Information Privacy: Measuring Individual’s Concerns about Organizational Practices

Référence :
Smith, J., Milberg, S., & Burke, S. (1996). Information Privacy: Measuring Individual’s Concerns about Organizational Practices. MIS Quarterly, 20, 167- 196

Idée / dominante :

Les auteurs dressent un état des lieux conclusions qui ont été faites, à dates, concernant les inquiétudes de la population quant aux problèmes de confidentialité des informations détenues par les entreprises. Afin de faciliter les études ultérieures traitant ce sujet, les auteurs s’attachent à la mise au point d’un instrument de mesure de ces inquiétudes.

page1image8416

Résumé :

Les auteurs on discerné, grâce à la littérature existante, 4 grand thèmes autour desquels tournent les inquiétudes de la population quand aux politiques de protection des données personnelles détenues par les entreprises : la collecte, l’utilisation secondaire non-autorisée (interne ou externe), la légitimité de l’accès à ces données (qui peut y accéder ?) et les erreurs liées à la manipulation de ces données (la réticence à l’effacement des données anciennes les amène à rester « inertes », dans un monde en mouvement). En plus de ces 4 thèmes, deux autres dimensions « tangentielles » sont mises en avant, bien qu’elles semblent représenter un plus infime partie des inquiétudes de la population. Il s’agit de la réduction du jugement (liée à l’augmentation de l’automatisation, aussi bien dans la collecte que dans le traitement => l’être humain n’a plus voix au chapitre), et de la combinaison des bases de données en une database gigantesque, engendrant un effet « mosaïque » (cela va de paire avec la collecte parallèle et non-autorisée, pour un usage secondaire).

Les chercheurs ont ainsi mis au point une série de 15 affirmations à propos desquelles la personne interrogée doit préciser si elle est d’accord ou non. Parmi ces 15 affirmations, 4 permettent de mesurer l’inquiétude de la personne en ce qui concerne la collecte des données, 4 pour les erreurs de manipulation, 4 pour l’utilisation secondaire non-autorisée, et 3 permettent de mesurer le niveau d’inquiétude pour ce qui est de la légitimité d’accès aux données.

Des moyennes du niveau d’inquiétude peuvent ainsi être calculées par thème, ainsi qu’une moyenne globale.
Cet instrument de mesure a été mis au point par les chercheurs au moyen d’une méthode en trois étapes :

  • l’exploitation des travaux qui ont déjà été faits à ce sujet, et phase exploratoire via l’interview de 2318 individus entre 1989 et 1993.
  • Définition des 4 thèmes principaux via une phase exploratoire supplémentaire.
  • Validation des résultats de l’instrument (validité, convergence, généralisabilité), en prenant en compte différents paramètres comme la subjectivité de l’inquiétude. Ainsi, les auteurs se sont basés sur l’hypothèse selon laquelle l’inquiétude soit engendrée par une expérience personnelle préalable (Culnan, 1993 ; Stone et Stone, 1990), et par la couverture de certains scandales par les médias (Westin, 1990). L’inquiétude des individus serait également à associer à des facteurs individuels de personnalité : confiance ou non, paranoïa (Fenigstein et Vanable, 1992), et degréd’acceptation des pratiques de la société (Jessor et Jessor, 1977).
    Le but de la création de cet instrument est avant tout d’aider les personnes se penchant sur ces questions d’inquiétude face à la protection des données. Il s’agit aussi de donner aux managers la possibilité d’être proactif dans leurs politiques de confidentialité.

page1image32448

Notes d’intérêt pour la recherche en cours :

Etat de l’art de la problématique : les inquiétudes identifiées sont classées dans différentes dimensions. Dévoilement d’un outil de mesure, qui peut être utilisé dans la phase confirmatoire (quantitative).

Ce qui n’a pas été abordé :
Le papier date de 1996, et ne tient donc pas compte du rôle des réseaux sociaux dans ces inquiétudes. Il convient d’élargir cette recherche, en ajoutant éventuellement des items dans l’instrument de mesure. Il semblerait que le classement de ces items en 4 catégories soit à conserver. 

Références :

ACM (Association for Computing Machinery). (1980).Code of Ethics, Communications of the ACM 23(7), 425.

Bagozzi, R. P. (1980). Causai Modeling in Marketing, John Wiiey and Sons, New York.

Bagozzi, R. P. (1981). An Examination of the Validity of Two Models of Attitude, Multivariate Behavioral Research, 323- 359.

Bagozzi, R. P. (1983). A Holistic Methodology for Modeling Consumer Response to Innovation, Operations Research, 128-176.

Bagozzi, R.P. (1993). Assessing Construct Validity in Personality Research: Applications to Measures of Self-Esteem, Journal of Research in Personality, 27(1), 49-87.

Bagozzi, R. P. and Phillips, L. W. (1982). Representing and Testing Organizational Theories: A iHolistic Construal, Administrative Science Quarteriy 27(3), 459-489.

Bagozzi, R. P. and Yi, Y. (1988). On the Evaiuation of Structural Equation Models, Journal of the Academy of Marketing Science (16), 1988.

Bagozzi, R. P. and Yi, Y. (1991). Multitrait-Multi-method Matrices in Consumer Research, Journal of Consumer Research 17(4), 426-439.

Barki, H. and Hartwick, J. (1994). Measuring User Participation, User Involvement, and User Attitude, MIS Quarteriy 8(1), 59-82.

Bearden, W. O., Netemeyer, R. G. andMobley, M. F. (1993). Handbook of Marketing Scales, Sage Publications, Newbury Park, CA, 3-8.

Bennett, C. J. (1992). Regulating Privacy: Data Protection and Public Policy in Europe and the United States, Cornell University Press, Ithaca, NY.

Bentier, P. M. (1990). Comparative Fit Indexes inStructural Models, Psychological Bulletin107(2), 238-246.

Bentier, P. M. and Bonett, D. (1980). SignificanceTests and Goodness of Fit in the Analysis of Covariance Structures, Psychological Bulletin, 88(3), 588- 606.

Berscheid, E. (1977). Privacy: A Hidden Variable in Experimental Social Psychology, Journal of Social issues, 33(3),85-101.

Bonoma, T. V. (1985). Case Research in Marketing: Opportunities, Problems, and a Process, Joumal of Marketing Research, 22, 199-208.

Cambridge Reports. (1989). Technology and Consumers: Jobs, Education, Privacy, Bulletin on Consumer Opinion no. 157, Cambridge, MA.

Campbell, D. T. and Fiske, D. W. (1959). Convergent and Discriminant Validation by the Multi- trait-Multimethod Matrix, Psychological Bulletin, 56(2), 81-105.

Cespedes, F. V. and Smith, H. J. (1993). Database Marketing: New Rules for Policy and Practice, Sloan Management Review, 34, 7-22.

Churchill, G. (1979). A Paradigm for Developing Better Measures of Marketing Constructs, Journal of Marketing Research, 16, 64-73.

 

Cook, T.D. and Campbell, D. T. (1979). Quasi-experimentation: Design and Analysis issues for Pield Settings, Rand McNally, Chicago.

Cote, J. A. and Buckley, M. R. (1987). Measurement Error and Theory Testing in Consumer Research: An Illustration of the Importance of Construct Validation, Journal of Consumer Research, 14, 579-582.

Cozby, P.C. (1973). Self-disclosure: A LiteratureReview, Psychological Bulletin 79(2),73-91.

Cronbach, L. (1971). Test Validation, in EducationaiMeasurement (2nd edition), R. L. Thomdike (ed.), American Council on Education, Washington, D.C, 443-507.

Cronbach, L J. and Meehl, P. E. (1955). Construct Validity in Psychological Tests, Psychoogical Bulletin 52(4), 281-302.

Culnan, M. J. (1993). ‘How Did They Get My Name?’: An Exploratory Investigation of Consumer Attitudes Toward Secondary Information Use, MIS Quarterly 17(3), 341-363.

Cyert, R. M. and March, J. G. (1963). A BehavioralTheory of the Pirm, Prentice Hall, NewYork.

Date, C J . (1986). An introduction to Database Systems (4th ed.), Addison-Wesley Publishing Company, Reading, MA.

Equifax Inc. (1993). The Equifax Report on Consumers in the information Age, 1990. Aiso Harris-Equifax Consumer Privacy Survey 1991, Harris-Equifax Consumer Privacy Survey 1992, and Harris-Equifax Heaith information Privacy Survey. Equifax Inc., Atlanta, GA.

Fenigstein, A. and Vanable, P. A. (1992). Paranoia and Self-Consciousness, Journal of Personality and Social Psychology 62(1), 129-138.

Fornell, C. and Larcker, D. F. (1981). Evaluating Structural Equation Models with Unobservable Variables and Measurement Error, Joumal of Marketing Research 18, 39-50.

Gordon, M.E., Slade, L.A., and Schmitt, N. (1986). The ‘Science of the Sophomore’ Revisited: From Conjecture to Empiricism, Academy of Management Review 11(1), 1986, 191-207.

HEW (U.S. Department of Health, Education,and Welfare). (1973). Records, Computers, and the Rights of Citizens: Report of the Secretary’s Advisory Committee on Automated Personal Data Systems, U.S. Government Printing Office, Washington, D.C.

Jarvenpaa, S. L., Dickson, G. W., and DeSanctis, G. (1985). Methodological Issues in Experimental IS Research: Experiences and Recommendations, MIS Quarterly 9(2), 141-156.

Jessor, R. and Jessor, S. (1991). Problem Behavior and Psychosocial Development, Academic Press, New York, 1977, pp. 234-235, as reproduced in Measures of Personality and Social Psychological Attitudes, J. P. Robinson, P. R. Shaver, and L. S. Wrightsman (eds.). Academic Press, San Diego, 355-358.

Joreskog, K. and Sorbom, D. (19984). LISREL VI: Analysis of Linear Structural Relationships by the Maximum Likelihood and Least Squares Methods, Scientific Software, Mooresville, IN.

Katz, J. E. and Tassone, A. R. (1990). Public Opinion Trends: Privacy and Information Technology, Public Opinion Quarterly, 54, 125-143.

Kelvin, P. (1973). A Socio-psychological Examination of Privacy,” British Journal of Social Clinical Psychology, 2(3), 248-261.

Kerlinger, F. N. (1986). Foundations of Behavioral Research (3rd ed.). Holt, Rinehart, and Winston, New York, 477-483.

Kling, R. (1978). Value Conflicts and Social Choices in Electronic Funds Transfer Systems Developments, Communications of the ACM (21:8), 642-657.

Ladd, J. (1989). Computer and Moral Responsibility: A Framework for Ethical Analysis, in The Information Web: Ethical and Social Implications of Computer Networking, C. Gould (ed.), Westview Press, Boulder, CO.

Laudon, K.C. (1986). Dossier Society: Value Choices in the Design of National Information Systems, Columbia University Press, New York.

Laufer, R.S. and Wolfe, M. (1977). Privacy as a Concept and a Social Issue: A Multidimensional Developmental Theory, Journal of Social Issues 33(3), 22-41.

Lee, A. S. Integrating Positivist and Interpretive Approaches to Organizational Research, Organizational Science 2(4), 342-365.

Levin, H.A. and Askin, F. (1977). Privacy in the Courts: Law and Social Reality, Journal of Social Issues, 33(3),138-153.

Linowes, D. F. (1989). Privacy in America: Is Your Private Life in the Public Eye? University of Illinois Press, Urbana, IL.

Mason, R. O. (1986). Four Ethical Issues of the Information Age, MIS Quarterly 10(1), 4-12.

McDonald, R. P. and Marsh, H. W. (1990). Choosing a Multivariate Model: Noncentrality and Goodness of Fit, Psychological Bulletin, 107(2), 247-255.

Milberg, S. J., Burke, S. J., Smith, H. J., and Kallman, E. A. (1995). Values, Personal Information Privacy Concerns, and Regulatory Approaches, Communications of the ACM 38(12), 65-74.

Miller, A. (1982). Computers and Privacy, in Ethics and the Management of Computer Technology, W. M. Hoffman, and J. M. Moore (eds.), Oelgeschlager, Gunn, and Hain Publishers, Inc., Cambridge.

Mowshowitz, A. (1976). The Conquest of Will, Addison-Wesley, Reading, MA.

Orlikowski, W. J. and Baroudi, J. J. (1991). Studying Information Technology in Organizations: Research Approaches and Assumptions, Information Systems Research 2(1), 1-28.

PPSC (Privacy Protection Study Commission). (1977).Personal Privacy in an Information Society: Report of the Privacy Protection Study Commission, U.S. Government Printing Office, Washington, D.C.

Smith, H. J. (1994). Managing Privacy: Information Technology and Organizational America, University of North Carolina Press, Chapel Hill, NC.

Smith, H. J., Milberg, S. J., and Kallman, E. A. (1995). Privacy Practices Around the World: An Empirical Study, working paper, Georgetown University, Washington, D.C.

Stone, D. L. (1986). Relationship Between Introversion/Extraversion, Values Regarding Con- trol Over Information, and Perceptions of Invasion of Privacy, Perceptual and Motor Skills, 62(2), 371-376.

Stone, E. F. and Stone, D. L. (1990). Privacy in Organizations: Theoretical Issues, Research Findings, and Protection Mechanisms,” in Research in Personnel and Human Resources Management (8), K. M. Rowland and G. R. Ferris (eds.), JAIPress, Greenwich, CT, 349-411.

Stone, E. F., Gardner, D. G., Gueutal, H. G., and McClure, S. (1983). A Field Experiment Comparing Information-Privacy Values, Beliefs, and Attitudes Across Several Types of Organizations,” Journal of Applied Psychoiogy (68:3), 459-468.

Straub, D. W. (1989). Validating instruments in MISResearch, MIS Quarterly, 3(2), 146-169.

Straub, D. W., Jr. and Collins, R. W. (1990). KeyInformation Liability Issues Facing Managers: Software Piracy, Proprietary Databases, and Individual Rights to Privacy, MIS Quarterly 14(2), 142-156.

Straub, D.W., Limayem, M., and Karahanna, E. (1995). Measuring System Usage: Implications for IS Theory Testing, Management Science 41(8), 1328- 1342.

Tolchinsky, P.D., McCuddy, M.K., Adams, J., Ganster, D.C, Woodman, R.W., and Fromkin, H.L. (1981). Employee Perceptions of Invasion of Privacy: A Field Simulation Experiment, Joumal of Applied Psychology 66(3), 308-313.

Warren, C. and Laslett, B. (1977). Privacy and Secrecy: A Conceptual Comparison, Journal of Social issues 33(3), 43-51.

Westin, A. F. (1967). Privacy and Preedom, Atheneum Publishers, New York.

Westin, A.F. (1990). Consumer Privacy Issues in the Nineties, in The Equifax Report on Consumers in the information Age, Equifax Inc., Atlanta, GA, 18-28.

Westin, A. F. and Baker, M. A. (1972). Databanks in a Pree Society, Ouadrangle Books, New York.

Yin, R. K. (1988). Case Study Research: Design and Methods, Sage Publications, Beverly Hills, CA.