Référence :
Liu, C., Marchewka, J.T., Lu, J., Yu, C.S. (2005). Beyond concern – a privacy- trust-behavioral intention model of electronic commerce. Information & Management, 42, 289-304
Idée / dominante :
En matière de e-commerce, la perception par le consommateur de la politique de protection des données («privacy») et son reflet, en termes de «design» sur le site internet, impactent positivement la confiance de l’individu en le site concerné. Ce niveau de confiance impacte également positivement les intentions de comportement (« behavioral intentions ») du consommateur.
Résumé :
Les avantages du e-commerce ne sont plus à démontrer, que ce soit du côté des entreprises ou des clients. Pour actionner un nouveau levier de croissance, les entreprises se doivent de mieux comprendre leurs clients et ainsi construire une relation solide avec eux. Aujourd’hui, il existe beaucoup de techniques permettant de recueillir des données clients (cookies, tracking, formulaires d’inscription…). Le but étant d’adapter l’offre aux besoins des consommateurs. Cela soulève un paradoxe, car, bien qu’ils jouissent de ces offres adaptées, les consommateurs se montrent de plus en plus inquiets quant à la protection de leurs données personnelles. En effet, une étude de Hoffman et Novak (1999) montré que 95% des personnes qu’ils avaient sondés ont refusé de fournir des informations personnelles les concernant sur des sites internet. Cela engendre une baisse de la confiance accordée au vendeur. Certaines études ont aussi montré que les transactions B2B étaient moins efficaces si la confiance envers le partenaire était faible. Ces inquiétudes liées à la « privacy » sont de plus en plus prégnantes, particulièrement depuis que les SI ont permis la collecte, le stockage, l’usage et le partage des informations clients. Les inquiétudes liées au e-commerce s’appliquent aussi bien au B2C (le plus épineux car la relation avec le consommateur est directe), qu’au B2B (avec la question de la transmission d’information à un tiers) et qu’aux transactions intra-organisationnelles.
Selon Hoffman et Novak (1999), le manque de confiance en la transaction en ligne est la première raison pour laquelle un consommateur ne veut pas y dévoiler ses informations. Une bonne relation client suggère que l’entreprise décrive explicitement sa politique et ses pratiques en termes de protection des données. En échange, le consommateur doit être prêt à dévoiler ses données personnelles pour renforcer cette relation.
Pour valider leur modèle de recherche, les auteurs ont recueilli 212 réponses à un questionnaire soumis à deux groupes d’internautes (de 106 personnes chacun). Les sujets du premier groupe étaient confrontés à l’expérimentation d’un site de e-commerce présentant un bas niveau de « privacy », tandis que les participants du second groupe ont utilisé un site à haut niveau de « privacy » pour faire leur achat (9 caractéristiques, dont charte de confidentialité, label, page de vérification, etc.). Les mesures étaient effectuées grâce à une échelle de Likert 7 points
Les chercheurs ont ainsi pu valider leur modèle – en concédant certaines limites (type et taille de l’échantillon, nationalité…) – selon lequel l’observation de chacune des 4 pratiques informationnelles énumérées par la Commission Fédérale du Commerce Américaine* (US FTC) impacte positivement le degré de confiance accordé au site de e-commerce concerné. Ce degré de confiance a, à son tour, un impact positif sur chacune des intentions comportementales des consommateurs recensées. Parmi ces intentions, on compte celle d’un nouvel achat sur le site, celle d’une nouvelle visite, la recommandation à un proche, et les commentaires positifs.
Modèle : PRIVACY ==(+)==> TRUST ==(+)==> BEHAVIORAL INTENTIONS
* notice (information, en amont, de la collecte de données), access (donner le contrôle aux individus sur le type d’information qu’ils doivent fournir), choice (donner le choix d’autoriser ou non l’entreprise à partager l’information recueillie) & security (garantie de la sûreté de l’information recueillie).
Notes d’intérêt pour la recherche en cours :
Moyens d’améliorer la confiance du consommateur, qui impacte son intention de comportement.
Ce qui n’a pas été abordé :
L’article est basé sur les sites de e-commerce. Cela peut être étendu dans le domaine des réseaux sociaux. Ce modèle est-il applicable? D’autre part, les intentions de comportement se traduisent-elles en faits réels ? La recherche est basée sur un échantillon d’étudiants. Il conviendrait d’élargir ce schéma en ce demandant si les variables démographiques affectent ce modèle.
Références :
Applegate, L.M., Holsapple, C.W., Kalakota, R., Radermacher, F.J. and Whinston, A.B. (1996). Electronic commerce: building blocks of new business opportunity, Journal of Organizational Computing and Electronic Commerce, 6 (1), 1–10.
Albarracin, D., Johnson, B.T., Fishbein, M. and Muellerleile, P.A. (2001). Theories of reasoned action and planned behavior as models of condom use: a meta-analysis, Psychological Bulletin, 127 (1), 142–161.
Benassi, P. (1999). TRUSTe: an online privacy seal program, Communications of the ACM, 42 (2), 56–57.
Choate, T. (2000). 5 Keys to customer conversion, Catalog Age, s14–s15.
Churchill Jr., G.A. (1979). A paradigm for developing better measures of marketing constructs, Journal of Marketing Research, 16 (2), 64–73.
Clark, R.A. (1988). Information technology and dataveillance, Communications of the ACM, 31 (5), 498–512.
Culnan, M.J. (1993). How did you get my name? An exploratory investigation of consumer attitudes toward secondary information use, MIS Quarterly, 17 (3), 341–363.
Culnan, M.J. and Armstrong, P.K. (1999). Information privacy concerns, procedural fairness, and impersonal trust: an empirical investigation, Organization Science, 10 (1), 104–
Applegate, L.M., Holsapple, C.W., Kalakota, R., Radermacher, F.J. and Whinston, A.B. (1996). Electronic commerce: building blocks of new business opportunity, Journal of Organizational Computing and Electronic Commerce, 6 (1), 1–10.
Albarracin, D., Johnson, B.T., Fishbein, M. and Muellerleile, P.A. (2001). Theories of reasoned action and planned behavior as models of condom use: a meta-analysis, Psychological Bulletin, 127 (1), 142–161.
P. Benassi, TRUSTe: an online privacy seal program, Communications of the ACM 42 (2), 1999, pp. 56–57. J.
Choate, T. (2000). 5 Keys to customer conversion, Catalog Age, s14–s15.
DeSanctis, G. (1989). Small group research in information systems: theory and method, I. Benbasat (Ed.), From The Information Systems Research Challenge: Experimental Research Methods, Harvard Business School Research Colloquium, 53–78.
Dickson, G.W. (1989). A programmatic approach to information systems research: an experimentalist’s view, I. Benbasat (Ed.), In the Information Systems Research Challenge: Experimental Research Methods, vol. 2, Harvard Business School Research Colloquium.
Doney, P.M. and Cannon, J.P. (1997). An examination of the nature of trust in buyer-seller relationships, Journal of Marketing, 61 (2), 31–35.
Dwyer, F.R. Schurr, P.H. and Oh, S. (1987). Developing buyer-seller relationships, Journal of Marketing, 51 (2), 11– 27.
Fukuyama, F. (1996). Trust still counts in a virtual world, Forbes ASAP Supplement, No. 01337051, 33, 69.
Garbarino, E. and Johnson, M.S. (1999). The different roles of satisfaction, trust, and commitment in customer relationships, Journal of Marketing, 63 (2), 70–87.
Gefen, D. (2000). E-commerce: the role of familiarity and trust, Omega, 28 (6), 725–737.
Gefen, D. Karahanna, E. Straub, D.W. (2003). Trust and TAM in online shopping: an integrated model, MIS Quarterly, 27 (1), 51–90.
Goodman, S. (2000d). Protecting privacy in a b2b world, Mortgage Banking, 83–87.
Lee, H.G. (1998). Do electronic marketplaces lower the price of goods? Communications of the ACM, 41 (1), 73–80.
Lewis, J.D. and Weigert, A. (1985). Trust as a social reality, Social Forces,63 (4), 967–985.
Liu, C. and Arnett, K.P. (2002). Raising a red flag on global WWWprivacy policies, Journal of Computer Information SystemsXXXXIII, (1), 117–127.
Madden, G. Coble-Neal, G. (2002). Internet economic and policy: anAustralian perspective, Economic Record, 78 (242), 343–357.
Madden, T.J., Ellen, P.S. and Ajzen, I. (1992). A comparison of the theoryof planned behavior and the theory of reasoned action, Personality and Social Psychology Bulletin, 18 (1), 3-9.
Martin, D.M., Smith, R.M., Brittain, M., Fetch, I. and Wu, H. (2001). The privacy practices of web browser extensions, Communications of the ACM, 44 (2), 45–50.
Mason, R.O. (1986). Four ethical issues of the information age, MIS Quarterly, 10 (1), 4–12.
Mayer, R.C. Davis, J.H. and Schoorman, F.D. (1995). An integrative model of organizational trust, Academy of Management Review, 20 (3), 709–734.
Mehta, A. (1994c). How advertising response modeling (ARM) can increase AD effectiveness ?, Journal of Advertising Research, 62–74.
Milberg, S.J., Burke, S.J., Smith, H.J. and Kallman, E.A. (1995). Values, personal information privacy, and regulatory approaches, Communications of the ACM, 38 (12), 65–84.
Milne, G.R. Boze, M. (1999). Trust and concern in consumers’ perceptions of marketing information management practices, Journal of Interactive Marketing, 13 (1), 5–24.
Mullaney, T.J., Green, H., Arndt, M. and Hof, R.D. (2003). The E-biz surprise, BusinessWeek, 60–68.
Nagai, E.W.T. and Wat, F.K.T. (2002). A literature review and classification of electronic commerce research, Information & Management, 39 (5), 415–429.
Preston, R. (2001b). It’s up to e-business to ‘get over’ privacy issue, Internetweek, 9.
Punch, L. (1997). The real internet security issue, Credit Card Management, 10 (9), 65–67.
Ricer, W.H. (1971). The nature of trust, in: J.T. Tedeschi (Ed.), Perspectives on Social Power, Aldine Publishing Company, 63–81.
Sarker, S. Valacich, J.S. Sarker, S. (2003). Virtual team trust: instrument development and validation in an IS educational environment, Information Resources Management Journal, 16 (2), 35–55.
Scalet, S.D. (2001). Checking out your shopping cart, CIO, 14 (18), 30–32.
Shapiro, S.P. (1987). The social control of impersonal trust, American Journal of Sociology, 93, 623–658.
Smith, H.J., Milberg, S.J. and Burk, S.J. (1996). Information privacy: measuring individuals’ concerns about organizational practices, MIS Quarterly, 20 (2), 167–196.
Speier, C. Harvey, M. and Palmer, J. (1988). Virtual management of global marketing relationships, Journal of World Business, 33 (3), 263–276.
Viega, J., Kohno, T. and Potter, B. Trust (and mistrust) in secure applications, Communications of the ACM, 44 (2), 31–36.
S.D. Warren, L.D. Brandeis, The right to privacy, Harvard Law Review, 4 (5), 193–220.
Webster, J. (1998). Desktop videoconferencing: exeperiences of complete users, wary users, and non-users, MIS Quarterly, 22 (3), 257–286.
Whiting, R. (2000). Double click gets double trouble with database plan, InformationWeek, 776, 24.
Zeithaml, V.A., Berry, L.B. and Parasuraman, A. The behavioral consequences of service quality, Journal of Marketing, 60 (4), 31–46.