Fiche de lecture : Hui, K.L., Teo, H.H., Lee, S.Y.T, (2007). “The value of privacy assurance: an explanatory field experiment”, MIS Quarterly, 31(1), pp. 19-33.

Idée générale : Sur un site d’e-commerce, une déclaration de confidentialité impacte positivement l’intention d’un individu à fournir des données personnelles.

Résumé : L’article examine l’effet de deux types de garantie de confidentialité, une déclaration ainsi qu’un sceau – sur la disposition des individus à fournir des informations personnelles à leur sujet sur les sites Internet. De précédentes études ont démontré que les individus semblent être moins inquiets pour leurs données privées si des mesures sont correctement engagées pour garantir leur protection (Culnan and Armstrong 1999). Deux facteurs supplémentaires aux effets apriori opposés sur la disposition des individus à partager des informations personnelles : une compensation financière et la demande d’information. La première devrait encourager le partage de données lorsque la dernière devrait le freiner. Les auteurs tentent ainsi de voir si les inquiétudes liées au respect de la vie privée ont un prix. Les résultats prouvent qu’une déclaration de confidentialité encourage la propension des individus à partager des informations personnelles, tout comme la compensation financière. En revanche, le sceau de garantie n’a pas d’impact significatif. Les résultats vont donc dans le sens de la théorie du compromis risques-bénéfices de Dinev et Hart (2006) mais à l’encontre des conclusions de Berendt et al (2005), pour qui la déclaration de confidentialité n’a pas d’impact sur le comportement des consommateurs. L’écart entre les deux études provient peut être du fait que les répondants de Berendt et al étaient européens. L’Europe est soumise à des mécanismes légaux de protection de la vie privée plus importants (Smith 2001).

Méthodologie de recherche : Méthode quantitative par questionnaires, mettant les répondants en scène un cas pratique. Ces derniers sont conviés à répondre à un questionnaire sur un site complice porteur du sceau de garantie TRUSTEe, A leur arrivée sur le site, il leur est notifié qu’un chèque sera envoyé une fois le questionnaire terminé. Sans qu’ils ne soient au courant qu’une expérience ne se déroule. Différentes situations sont générées au hasard  avec 3 niveaux de garantie (aucune garantie, déclaration de confidentialité, et déclaration de confidentialité avec sceau de garantie). 23 informations personnelles sont alors demandées. Le nombre d’informations auxquelles ils répondent fournissent les résultats observés par les auteurs.

Note d’intérêt : Sur un site d’e-commerce, la perception des risques chez les utilisateurs est significativement sensible aux déclarations de confidentialité, en cela qu’elle inspire la confiance. De plus, les individus semblent mettre leurs inquiétudes de côté lorsqu’une récompense financière leur est proposée en échange d’informations personnelles. (H1, H3)

Bibliographie utilisée :

  • Berendt, B., Gunther, O., and Spiekermann, S., (2005). “Privacy in E-Commerce: Stated Preferences vs. Actual Behavior” – Communications of the ACM, 48(4), 101-106.
  • Culnan, M. J., and Armstrong, K. P., (1999). “Information Privacy Concerns, Procedural Fairness, and Impersonal Trust: An Empirical Investigation”, Organization Science, 10(1), 104-115.
  • Dinev, T., and Hart, P. (2006). An Extended Privacy Calculus Model for E-Commerce Transactions, Information Systems Research, 17, No. 1, 61-80.

Fiche de lecture : Culnan, M. J., (1993). ‘How Did They Get My Name?’: “An Exploratory Investigation of Consumer Attitudes Toward Secondary Information Use”, MIS Quarterly, 17(3), pp. 341-363.

Idée générale : La capacité d’un individu à contrôler l’utilisation de ses informations personnelles joue un rôle central sur ses attitudes envers l’utilisation secondaire des données.

Résumé : Bien que l’utilisation secondaire des données soit légale et répandue, cette pratique peut être perçue comme une violation de la vie privée par les individus. A cet effet, l’article cherche à découvrir ce qui différentie un individu avec des attitudes positives envers la réutilisation des données au sein d’une stratégie de marketing direct, d’un autre aux attitudes négatives. Pour ce faire, l’article se propose d’étudier deux critères discriminants : leur attitude envers le marketing direct par courrier et leurs inquiétudes au sujet du respect de la vie privée. 3 variables (Disposition générale des individus, perte de contrôle des informations fournies, utilisation secondaire non autorisée) sont évaluées pour représenter le critère d’inquiétude, et 4 (perception générale d’achat par courrier, bénéfices perçus d’un tel achat, possibilité de gérer la réception d’un courrier non-désiré, et possibilité de retirer son nom des listes postales) pour le critère d’attitudes envers le marketing direct. A l’issue de la recherche il apparaît que seuls la dimension de contrôle des informations fournies, les bénéfices perçus des achats et la capacité à gérer la réception d’un colis non-désiré permettent de différencier un individu aux attitudes positives d’un autre aux attitudes négatives. Ces derniers s’inquiètent d’avantage de la perte de contrôle de leurs données que les autres.

Méthode de recherche : Etude quantitative par questionnaires ayant recours à une méthode projective, sur 126 répondants. Le questionnaire réutilise des items d’instruments utilisés lors d’études précédentes (celles de Louis Harris and Associates, Inc 1991, et de Smith et al, 1992). Le questionnaire utilise une méthode projective par laquelle les répondants s’imaginent adhérents d’un programme de fidélité de supermarché – lequel enregistre chaque achat passé et propose des coupons de réduction ou de promotion personnalisées. Ils répondent alors à la série d’items qui mesure leur attitude face à la réutilisation des données.

Note d’intérêt : La réutilisation des données est une pratique décisive dans la formation des inquiétudes liées au respect de la vie privée chez les individus. L’incertitude dérivant de l’éventualité de perdre le contrôle des informations fournies semble être un point névralgique des attitudes négatives envers cette pratique. (H1, H2)

Bibliographie utilisée :

  • Louis Harris and Associates, Inc. (1991), Harris-Equifax Consumer Privacy Survey 1992, Atlanta, GA. Equifax Inc.
  • Smith, H.J., Milberg, S., and Burke, S. (1992). Concern for Privacy Instrument, working paper, Washington, DC, School of Business, Georgetown University.

Fiche de lecture : Smith, H. J., Milberg, S. J., Burke, S. J. (1996). “Information privacy: Measuring Individuals’ concerns about organizational practices”, MIS Quartely, 20(5), pp. 167-196.

Idée générale : Le but de cet article est de construire et de valider un instrument sous la forme d’une grille d’items permettant de mesurer les inquiétudes de vie privée.

Résumé : La littérature concernant la confidentialité des données est développée, mais manque d’instruments (Straub 1989) qui ont fait leurs preuves pour tester les théories exploratoires qui expliquent les relations entre les pratiques des entreprises et la perception par les individus de ces mêmes pratiques. 4 dimensions du respect de la vie privée sont identifiées: la méthode de collecte des données (Stone et al. 1983), la réutilisation non autorisée de ces données par l’organisation qui les collecte ou par une tierce partie (Culnan 1993), l’accessibilité des informations à des personnes non autorisées (Linowes 1989), ainsi que les erreurs dans les données fournies (Laudon 1986). L’instrument a été validé, mais son développement a donné lieu à des conclusions supplémentaires. Il existe une hiérarchie entre les différentes dimensions. Il a été observé qu’un niveau plus important d’inquiétudes a été associé à la crainte de la réutilisation non autorisée des données et à leur accessibilité par des individus non concernés, alors qu’un niveau inférieur semble être consacré à la méthode de collecte et à l’altération des données.

Méthode de recherche : Quantitative par questionnaires sur 127 répondants (diplômés américains). Cependant, le choix des items constitutifs du questionnaire s’est fait par étapes successives d’entretiens entre autre avec des experts, des internautes, des employés.

Note d’intérêt : L’article indique que la formation des inquiétudes n’est pas seulement due à un processus de maturation interne des croyances des consommateurs. Les pratiques des entreprises sont également  largement valorisées par les individus, et ont plus ou moins d’impact dans les niveaux d’inquiétudes. (H1)

Bibliographie utilisée :

  • Culnan, M. J., (1993). “‘How Did They Get My Name?’: An Exploratory Investigation of Consumer Attitudes Toward Secondary Information Use”, MIS Quarterly, 17( 3), pp. 341-363.
  • Laudon, K.C., (1986). “Dossier Society: Value Choices in the Design of National Information Systems“, New York, Columbia University Press.
  • Linowes, D. F., (1989). “Privacy in America: Is Your Private Life in the Public Eye?» Urbana, IL, University of Illinois Press.
  • Stone, E. F., Gardner, D. G., Gueutal, H. G., and McClure, S., (1983). “A Field Experiment Comparing Information-Privacy Values, Beliefs, and Attitudes Across Several Types of Organizations”, Journal of Applied Psychology, 68(3), pp. 459-468.
  • Straub, D. W., (1989). “Validating instruments in MIS Research”. MIS Quarterly, 3(2), pp. 146-169.

Fiche de lecture : Bélanger, F., Crossler, R. E., (2011). “Privacy in the Digital Age: A review of information privacy research in Information Systems”, MIS Quarterly, 35(4), pp. 1017-1041.

Idée générale : Face à l’essor des technologies de l’information et des inquiétudes grandissantes qui y sont liées, la littérature au sujet de la confidentialité des données est dense. Cette revue de littérature a pour objectif d’identifier les sous-domaines encore inexploités pour le moment.

Résumé : 5 grandes familles de recherche sont identifiées au sujet de l’information privacy : les inquiétudes vis-à-vis du respect de la vie privée,  l’impact sur le e-business, les attitudes, les pratiques des entreprises, et les technologies qui en dérivent. Les pratiques des entreprises représentent la famille de recherche la plus étudiée, alors que la famille des attitudes des individus est celle qui recense le moins d’articles. La majorité des articles s’attache à expliquer et à mettre au point des théories prédictives, mais presqu’aucun ne propose une application opérationnelle. Les outils susceptibles d’être mis en pratique sont publiés dans des articles de conférences, et non dans les articles courants (Godfrey 2000). De plus, la majorité des études ont été conduites au niveau de l’individu ; les recherches au niveau de groupe et multi-niveaux (c’est-à-dire mélangeant plusieurs niveaux de recherches) sont presque inexistantes. Les répondants aux études étant en très grande partie des étudiants d’origine américaine, les résultats de ces dernières sont à généraliser avec réserve. L’article recommande donc, qu’afin de contribuer le plus fortement au progrès de la recherche dans le domaine du respect de la vie privée en ligne, les prochaines études soient effectuées au-delà du niveau de l’individu, que les répondants soient issus d’une plus grande diversité, et que les recherches mettent au point des instruments et outils opérationnels directement à la portée des individus, groupes et organisations.

Méthode de recherche : Analyse de la littérature. Les auteurs ont codé 142 articles par méthodologie, contributions à la recherche (Gregor 2006) et famille de concept, après avoir suivi une procédure d’écrémage en 3 étapes.

Note d’intérêt : Cet article permet de comprendre comment mon étude va pouvoir s’inscrire au mieux dans ce qui a été écrit sur le sujet, et m’orienter vers les domaines où peu de recherche ont été faites. La littérature semble déjà dense, et certaines familles sont potentiellement plus saturées.

Bibliographie utilisée :

  • Godfrey, B., (2000). “Electronic Work Monitoring: An Ethical Model,” in Selected Papers from the Second Australian Institute Conference on Computer Ethics, Canberra, Australia: Australian Computer Society, Inc., pp. 18-21.
  • Gregor, S., (2006). “The Nature of Theory in Information Systems,” MIS Quarterly 30(3), pp. 611-642.

Fiche de lecture : Smith, H. J., Dinev, T., Xu, H. (2011). “Information Privacy research: An interdisciplinary review.”, MIS Quarterly, 35 (4), pp. 989-1015.

Idée générale : Qu’est-ce que la vie privée ? Quelles relations entre le concept de vie privée et les concepts voisins ? Quelle importance du contexte sur ces relations ?

Résumé : La vie privée peut être vue comme un droit absolu (Warren and Brandeis, 1890), une denrée sujette à des principes économiques (Campbell et Carlson 2002), un état d’accès restreint (Westin, 1967)  ou comme un processus de contrôle de transactions entre individus (Altman 1975, Margulis 1977a)  visant à gérer son indépendance vis-à-vis des autres individus. C’est cette dernière vision qui est communément utilisée dans la littérature concernant la confidentialité des données. Cependant, le problème de la vie privée en général ne peut se dissocier du contexte dans lequel il s’établit. Les inquiétudes et comportements des individus face au respect de la vie privée peuvent varier en fonction du type d’information dont il est question, du secteur d’activité auquel elles sont fournies, des technologies utilisées pour les collecter.  Cette dépendance importante vis-à-vis du contexte dans lequel les inquiétudes se manifestent empêche d’avoir une seule et unique définition de la vie privée (entre autres Laufer and Wolfe 1977, Margulis 1977a, Solove 2008). L’article introduit le modèle APCO (AntecedentsàPrivacy ConcernsàOutcomes), qui dresse l’environnement dans lequel les inquiétudes liées au respect de la vie privée prennent place, ses causes et ses conséquences.  En effet, les individus sont constamment soumis à un processus conflictuel dans lequel le désir de confidentialité et la volonté de partager des informations s’opposent. Ils opèrent un Privacy Calculus  au cours duquel ils rapportent les coûts/risques (violation de la vie privée) d’un acte de partage d’informations personnelles à ses bénéfices (compensation financière, personnalisation des services, inclusion dans une communauté). Les éléments du contexte entrent dans le Privacy Calculus, et se positionnent comme des paramètres directement influenceurs ou modérateurs dans la formation des inquiétudes.

Méthode de recherche : Analyse de la littérature. Les auteurs ont traité 320 articles et 128 livres (ou passage de livres) relevant de la vie privée, qu’ils ont classé selon qu’ils soient normatifs, seulement descriptifs ou bien à la fois descriptifs et empiriques, ainsi que par le niveau d’étude choisi (individu, groupe, organisationnel, ou sociétal).

Note d’intérêt : Cet article propose une définition théorique du concept de vie privée en général. Les auteurs amènent des conceptions dont l’article précédent ne faisait pas mention, comme la théorie du Privacy Calculus, qui permet de comprendre en partie le processus décisionnel des consommateurs. Il fournit un axe de recherche important  qui est celui de l’importance du contexte pour comprendre les mécanismes des inquiétudes liées au respect de la vie privée. (H4)

Bibliographie utilisée :

  • Laufer, R. S., and Wolfe, M., (1977). “Privacy as a Concept and a Social Issue: Multidimensional Developmental Theory”, Journal of Social Issues, 33(3), pp. 22-42.
  • Margulis, S. T., (1977a). “Conceptions of Privacy: Current Status and Next Steps”, Journal of Social Issues, 33(3), pp. 5-21.
  • Campbell, J. E., and Carlson, M., (2002). “Panopticon.com: Online Surveillance and the Commodification of Privacy”, Journal of Broadcasting & Electronic Media, 46(4), pp. 586-606.
  • Solove, D. J., (2008). “Understanding Privacy” Harvard University Press, Cambridge, MA.
  • Westin, A. F., (1967). Privacy and Freedom, New York: Atheneum.
  • Altman, I., (1975). The Environment and Social Behavior: Privacy, Personal Space, Territory, and Crowding, Monterey, CA: Brooks/Cole Publishing.

Fiche de lecture : Nunan, D., di Domenico, M. (2013). “Market research and the ethics of Big Data”, International Journal of Market Research, 55 ( 4), pp. 2-13.

Idée générale : Cet article définit le Big Data, et en expose les retombées pour les chercheurs en marketing, les entreprises et les internautes.

Résumé : Le Big Data doit son appellation au volume important de données (Jacobs 2009) qui sont produites avec l’avancée des technologies de l’information. Il lui est également attribué les caractéristiques de vélocité et de variété, traduisant la capacité des données à être de natures diverses et d’être  accessibles rapidement (IBM 2011). Continuel rapport sur la vie de ceux qui les produisent, les données collectées au sein du Big Data sont un vecteur de valeur pour les chercheurs en marketing et les entreprises. Elles fournissent aux chercheurs un volume important d’informations liées au comportement des consommateurs en se positionnant comme une moyen innovant et pertinent pour mieux comprendre le comportement des individus (Christiansen 2011), ce qui permet aux entreprises d’en dériver une valeur commerciale et les poussent à vouloir en collecter toujours plus. Cela débouche sur des problématiques de sécurité, de propriété et de méthode de collecte.  Pour autant, si les utilisateurs sont disposés à fournir des données personnelles, les informations demeurent privées (Boyd 2010), et les procédés de collecte ne doivent pas s’exempter de principes éthiques. La collecte des données étant critique pour la recherche, des standards normatifs se sont développés à l’initiative privée : la recherche marketing possède une forte tradition de préservation de la confidentialité des données (ESOMAR 2008). Pour que la recherche Marketing progresse, il faut que les interviewés soient coopératifs et que leur confidentialité soit respectée : la qualité des données collectées est fonction des pratiques éthiques employées (Tybout & Zaltman, 1974), la difficulté étant de conserver ce genre de principes dans un univers technologique en perpétuel changement, et où la collecte des données se fait de manière autonome et passive.

Méthode de recherche : Ce papier est un article descriptif. L’auteur n’expose pas de méthode de recherche.

Note d’intérêt : Cet article définit de manière générale le concept de Big Data, et évoque les défis et les problèmes découlant de ce dernier. En liant ainsi Big Data et inquiétudes dérivées du respect de la vie privée, l’article définit mon domaine d’étude, et propose d’investiguer les problèmes de confidentialité liés au Big Data.

Bibliographie utilisée :

  • Boyd, D., (2010). “Privacy and publicity in the context of big data”. Presented at WWW conference, Raleigh, North Carolina.
  • Christiansen, L., (2011). “Personal privacy and internet marketing: an impossible conflict or a marriage made in heaven?”, Business Horizons, November–December, pp. 509–514.
  • ESOMAR (2008). “ICC/ESOMAR international code on market & social research”. Available online at : http://www.esomar.org/knowledge-and-standards/codes-and-guidelines.php
  • IBM (2011). “Bringing big data to the enterprise: what is big data?”. Available online at: http://www.ibm.com/software/data/bigdata/
  • Jacobs, A., (2009). “Pathologies of big data”, ACM Queue, 7(6), available at http://queue.acm.org/detail.cfm?id=1563874
  • Tybout, A. & Zaltman, G., (1974). “Ethics in marketing research: their practical relevance”, Journal of Marketing Research, 11(4), pp. 357–358.

« Effects of Brand Personality on Brand Trust and Brand Affect »

Référence 15: Yongjun Sung, Jooyoung Kim (2010) « Effects of Brand Personality on Brand Trust and Brand Affect », in Psychology & Marketing, Vol.27(7):639–661

Idée : Ce texte a pour objet l’impact de la personnalité d’une marque sur la confiance du consommateur en la marque et son affection pour la marque.

La personnalité de la marque se définit comme un ensemble de caractéristiques humaines associées à une marque.

La personnalité de la marque est vue comme un déterminant majeur des préférences des consommateurs en termes de marques (Biel, 1993).L’objectif de cette étude est donc d’étudier l’impact de la personnalité de la marque sur le comportement d’achat du consommateur. Plus précisément, cette recherche étudie les impacts de 5 traits de personnalité de la marque (Sincérité, Excitation, Compétence, Sophistication et Solidité) sur deux variables : la confiance dans la marque et l’affection pour la marque.

L’ensemble des variables marketing et communicationnelles d’une marque (publicité, images, prix, packaging, symboles, verbatines…) forment sa personnalité (Aaker, 1996). La personnalité d’une marque est plus forte si ces éléments font preuve de cohérence, et si la personnalité est gardée intacte à travers le temps (Batra, Lehmann, et Singh, 1993).

Une étude récente de Chaudhuri et Holbrook (2001) s’est penchée sur le lien entre confiance dans une marque, affection envers cette marque, et fidélité et a montré une corrélation ; la personnalité d’une marque étant le reflet de sa perception par le consommateur, elle peut avoir un effet significatif sur la confiance du consommateur dans la marque.

L’étude mise en place par les auteurs du présent texte part du principe que certains traits de personnalité de la marque agissent plus sur l’émotionnel (l’Excitation, la Sophistication et la Solidité), et donc sur l’affection envers la marque, tandis que d’autres agissent d’avantage sur le cognitif (la Sincérité et la Compétence), et donc sur la confiance envers la marque. L’étude a donc eu pour but de vérifier ces hypothèses.

Une sélection de marques aux personnalités différentes a été réalisée. Pour ce faire, les auteurs ont choisi des catégories de produits reflétant la personnalité des consommateurs : les vêtements, les parfums, et les montres. Pour chacune de ces catégories, on a demandé à chaque participant d’associer le nom d’une marque à chacun des adjectifs correspondant aux hypothèses : Excitation, Sophistication, Solidité , Sincérité et Compétence. Les 30 marques les plus citées ont alors été sélectionnées.

Parallèlement à cela, la confiance dans la marque, l’affection envers la marque et la fidélité ont été mesurées à travers une échelle développée par Chaudhuri et Holbrook (2001). La confiance dans la marque a été mesurée à travers une échelle de 4 items (ex : « Je fais confiance à cette marque, c’est une marque honnête »), l’affection envers la marque par une échelle de 3 items : (ex : « je me sens bien quand je consomme cette marque, cette marque me procure du plaisir »), et la fidélité envers la marque par une échelle de 4 items (ex : « je rachèterai cette marque la prochaine fois »). Des liens ont alors pu être établis entre ces résultats, et les associations de traits de personnalité aux marques réalisées par les consommateurs.

Les résultats ont démontré que certains traits de personnalité d’une marque ont un réel impact sur la confiance dans la marque, alors que d’autres ont un impact d’avantage significatif sur l’affection envers la marque. Notamment, la sincérité impacte de manière significative la confiance dans une marque.

Note d’intérêt : La personnalité de la marque peut donc être utilisée par les marketers comme un véritable levier de confiance. Ainsi, en développant une stratégie marketing et communicationnelle cohérente avec ses traits de personnalité, une marque est à même d’accroître la confiance des consommateurs dans la marque. Cette étude me laisse donc émettre l’hypothèse que ce levier pourrait s’avérer également valable sur le Web, et à même de générer la confiance du consommateur en ligne ; elle met donc en lumière le potentiel de l’image de marque sur la confiance du consommateur (H3).

Bibliographie

Biel,A (1993) « Converting image into equity » .In D.A.Aaker & A.Biel (Eds.),Brand equity and advertising (pp.67–82).Hillsdale,NJ:Lawrence Erlbaum Associates.

Aaker,D.A.(1996).Building strong brands.New York:Free Press

Chaudhuri,A.,& Holbrook,M.B.(2001) « The chain of effects from brand trust and brand affect to brand performance:The role of brand loyalty. » in Journal of Marketing, 65,81–93.

Batra,R.,Lehmann,D.R.,& Singh,D.(1993) « The brand personality component of brand goodwill:Some antecedents and consequences » .In D.A.Aaker & A.Biel (Eds.),in Brand equity and advertising (pp.83–96).Hillsdale,NJ:Lawrence Erlbaum Associates.

 

 

 

« Privacy threat model for data portability in social network applications »

Référence 14 : WEISS Stephan, « Privacy threat model for data portability in social network applications », International Journal of Information Management, 249-254, 2009

Idée : Ce texte a pour objet de proposer un modèle de réponse quant à l’intrusion des réseaux sociaux dans la privacité.

Résumé : La divulgation des données personnelles sur Internet fait l’objet d’une amplification du débat portant sur la protection de la vie privée, et les réseaux sociaux constituent un exemple probant de cette intrusion dans les données personnelles. En effet, les réseaux sociaux conduisent régulièrement à de nombreux abus qui ont fait l’objet de nombreuses plaintes. De plus, de nombreuses informations filtrées par les réseaux sociaux et censées ne pas être divulguées sont en réalité divulguées (Felt & Evans, 2007).

Un décalage a été observé quant à l’utilisation des réseaux sociaux entre le discours des utilisateurs (prise de conscience des risques liés à l’utilisation de leurs données personnelles) et leur comportement résultant en une utilisation des réseaux sociaux malgré cette prise de conscience ( Flinn & Lumsden, 2005, Acquisit and Gross, 2006).

Une étude exploratoire a alors été menée : vingt experts sur la question de la privacité originaires d’Europe, d’Amérique du Nord et d’Asie se sont vus être interrogés via quarante questions quant aux dangers d’internet, et aux solutions qui, selon eux, pourraient être apportées.

Les solutions qui ont émergé pour pallier aux dangers d’Internet de manière générale se sont articulées autour de la préservation de l’anonymat (pseudonymes fictifs, techniques d’anonymisation etc), alors que celles proposées pour pallier aux dangers des réseaux sociaux, s’articulaient autour de la transparence de l’information. Le décalage entre les solutions pensées pour internet et celles pensées pour les réseaux sociaux a mis en évidence le fait que les réseaux sociaux sont considérés comme étant encore plus intrusifs qu’Internet de manière générale quant à la vie privée.

Le modèle proposé pour pouvoir estomper la menace à la privacité que représentent les réseaux sociaux se résume en trois points : la confidentialité de l’information doit être contrôlée à un niveau suffisamment fin ; l’utilisateur doit être en mesure de pouvoir contrôler les informations fournies, et la portabilité des données doit respecter les préférences individuelles de privacité des consommateurs.

Ainsi, les recherches futures auraient intérêt à s’orienter vers des solutions techniques pour mettre en pratique ce modèle, telles que des technologies assurant la transparence, des systèmes d’assurance etc. Il apparaît alors comme un véritable défi de pouvoir continuer à développer les réseaux sociaux tout en assurant le respect de la privacité.

Note d’intérêt : L’anonymat et la transparence semblent être des outils indispensables pour retrouver la confiance du consommateur sur le circuit online ; l’image de marque peut donc utiliser ces outils pour relayer de la confiance auprès du consommateur (H2).

Références :

Felt, A., & Evans, D. (2007). Privacy protection for social networking APIs.

Flinn, S., & Lumsden, J. (2005). User perceptions of privacy and security on the Web.

Acquisti, A., & Gross, R. (2006). Imagined communities: Awareness, information sharing, and privacy on the facebook. In Privacy-Enhancing Technologies, LNCS vol. 4258, 6th Workshop on Privacy Enhancing Technologies (pp. 36–58)

 

 

« The Relative Weights of Internet Shopping Fundamental Objectives : Effect of Lifestyle Differences »

Référence 13 : WANG Eric, YEH His-Yin, JIANG James, « The Relative Weights of Internet Shopping Fundamental Objectives : Effect of Lifestyle Differences », Psychology and Marketing, Vol 23, 353-367,  – 2006

Idée : Ce texte a pour objet d’identifier les critères les plus importants aux yeux des consommateurs dans la perspective du shopping en ligne.

Résumé : Neuf considérations d’un shopper quant au shopping en ligne peuvent être identifiées (Keeney,1999): la qualité du produit, le coût, le temps de réception du produit, le temps passé pour l’acheter, la commodité, la privacité, le côté divertissant de l’expérience de shopping, la sûreté, et l’impact environnemental. Mais quels sont alors les poids de ces différents critères ?

Près de 200 répondants en ligne ont été interrogés quant à la priorisation de ces critères à leurs yeux. Ces répondants, hommes et femmes tous âgés entre 25 et 35 ans, ont été classés en trois catégories correspondant à leur mode de vie : les vertueux (pour qui la morale et les principes priment), les actifs, et les excités. En effet, le mode de vie semble être l’un des facteurs les plus à même de pouvoir influencer la perception de ces critères par le consommateur (Brunso, Scholderer & Grunert, 2004).

Les résultats ont fait ressortir trois critères comme étant les trois éléments les plus importants aux yeux du consommateur en ligne : la privacité, la sûreté, et la qualité du produit. Un lien avec le mode de vie du consommateur a également pu être établi ; si les consommateurs au mode de vie actif plaçent la privacité en premier par rapport aux deux autres critères, les autres consommateurs placent les trois éléments sur un pied d’égalité.

La privacité semble en effet être de plus en plus importante aux yeux des consommateurs ; 84% des américains estiment ressentir une atteinte à la vie privée (Westin & Maurici, 1988). Le critère de sûreté s’avère également très important (Levin, 2000). Les frontières temporelles et spatiales qui séparent le consommateur du vendeur en ligne sont à l’origine d’un sentiment d’insécurité (Brynjolfession et Smith, 2000). Enfin, le problème de la qualité du produit découle de la nature même du shopping en ligne (manque d’interactions, impossibilité de voir de façon réelle, de toucher).

Les marketers en ligne peuvent alors tirer des conclusions de cette étude. Les stratégies marketing en ligne devraient concentrer leurs efforts et investissements autour des trois critères de sentiment de respect de la privacité, de sûreté, et de qualité du produit.

Deuxièmement, les marketers devraient prendre en compte dans leur stratégie les modes de vie de leur consommateurs, afin de mieux cerner leurs attentes, et par conséquent de mieux s’y adapter.

Note d’intérêt : La privacité  semble être une préoccupation de plus en plus prégnante aux yeux du consommateur, qui rend de plus en plus difficile l’obtention de la confiance du consommateur sur le Web, d’où l’importance du rôle que peut jouer l’image de marque pour rassurer (H1).

Références :

Keeney, R. L. (1999), “The value of Internet commerce to the customer.” In Management Science, 45, 533–542.

Brunso, K., Scholderer, J., & Grunert, K. G. (2004). “Closing the gap between values and behavior—A means–end theory of lifestyle” in Journal of Business Research, 57, 665–670.

Westin, A., & Maurici,D. (1998). “E-commerce and privacy: What net users want,” Louis Harris and Associates Survey.

.

 

 

«Social Networks, Personalized Advertising,and Privacy Controls »

Référence 12 :  TUCKER Catherine (2014) : «Social Networks, Personalized Advertising,and Privacy Controls » in Journal of Marketing Research, Vol. LI, 546-562

Idée : Cet article se penche sur le lien entre le contrôle par le consommateur de ses données personnelles, et sa propension à cliquer sur les publicités en ligne sur un site internet.

Résumé : La publicité personnalisée peut attirer le consommateur en correspondant avec ses intérêts (Anand and Shachar 2009; Lambrecht and Tucker 2013) mais elle peut aussi traduire une intrusion dans la vie privée pouvant provoquer chez lui une certaine réticence (Stone 2010).

Le contrôle de la privacité affecte-il  alors l’efficacité publicitaire ?

Une étude a été menée, prenant pour champs d’investigation une entreprise américaine à but non lucratif visant à pouvoir favoriser l’accès aux études supérieures aux femmes intellectuellement douées mais économiquement défavorisées en Afrique. Cette association ayant pour but d’attirer des fans sur sa page Facebook, elle a tout d’abord lancé une publicité non personnalisée, et s’est rendue compte rapidement que le nombre de cliques était relativement faible. Ainsi, elle a décidé de créer une nouvelle publicité sur Facebook, en ciblant les consommateurs, et en personnalisant le texte.

Une variable non prévue mais extrêmement bienvenue est entrée en jeu au cours de l’étude : le créateur de Facebook, Marc Zuckemberg, a modifié la politique de confidentialité du site, donnant alors plus de contrôle aux utilisateurs sur leurs informations privées. Le nombre de cliques sur chacune des deux études a été relevé. Les résultats ont révélé que les campagnes publicitaires personnalisées n’étaient pas efficaces avant l’introduction par Facebook du nouveau contrôle de privacité. En revanche, après celui-ci, les publicités personnalisées et les publicités non personnalisées ont reçu quasiment le même nombre de cliques, preuve que le contrôle de ses données personnelles par le consommateur est le facteur clé d’efficacité d’une publicité, devant la personnalisation ou non de celle-ci.

Si des recherches empiriques ont démontré que les législations mises en œuvre pour limiter/contrôler l’utilisation des données personnelles par les entreprises (aux USA par exemple) a conduit à une baisse de l’efficacité publicitaire (Goldfarb and Tucker 2011; Tucker 2012), cette étude démontre au contraire que lorsqu’un site internet offre à ses consommateurs la possibilité de déterminer le degré de divulgation de ses informations, le performance de la publicité n’est pas affectée.

Cet article démontre de façon empirique le contrôle par le consommateur sur ses données personnelles a une influence sur l’efficacité de la publicité.

S’il a été démontré au préalable que les réseaux sociaux sont souvent victimes d’un faible nombre de cliques sur les publicités personnalisées qu’ils proposent (Holahan, 2007), l’étude démontre que si le réseau social est capable de rassurer le consommateur quant à l’utilisation de ses données personnelles, la publicité personnelle peut se révéler d’une grande efficacité.

Note d’intérêt : Ce texte met en avant le fait que le consommateur a réellement besoin d’être rassuré sur le circuit en ligne. Ce texte vient donc appuyer l’hypothèse selon laquelle l’image de marque, par sa familiarité avec le consommateur, sa personnalité,  et les valeurs qu’elle peut transmettre, peut compenser cette appréhension en rassurant le consommateur, et peut ainsi générer de la confiance (H1 et H3).

Références :

Anand, Bharat and Ron Shachar (2009), “Targeted Advertising as a Signal,” in Quantitative Marketing and Economics, 7 (3), 237- 66.

Lambrecht, Anja and Catherine Tucker (2013), “When Does Retargeting Work? Information Specificity in Online Advertising,” in Journal of Marketing Research, 50, 561-76

Goldfarb, Avi and Catherine Tucker (2011a), “Online Display Advertising: Targeting and Obtrusiveness,” in Marketing Science, 30 (May), 389-404.

Tucker, Catherine (2012a), “The Economics of Advertising and Privacy,” in International Journal of Industrial Organization, 30 (3) , 326-329

Tucker Catherine (2012) “Social Advertising,” working paper, Sloan School of Management, Massachusetts Institute of Technology.