Mobile Application Market: A Mobile Network Operators’ Perspective

Référence :  Holzer A., Ondrus J. (2011). « Mobile Application Market: A Mobile Network Operators’ Perspective ». In Sharman R., Rao H.R., Raghu T.S., Aalst W., Mylopoulos J, Sadeh N.M., Shaw M.J., et al. Exploring the Grand Challenges for Next Generation E-Business Springer Berlin Heidelberg Vol. 52, pp. 186-191.

Idée dominante : Avec l’arrivée des fournisseurs de plateformes d’applications mobiles, les opérateurs de réseaux mobiles n’ont plus le mainmise sur le marché de la téléphonie mobile et doivent trouver de nouveaux relais de croissance.

Résumé :

Les opérateurs de téléphonie mobile qui agissent sur un marché très concurrentiel doivent diversifier leurs activités pour rester pérennes. Leurs tentatives de proposer de nouveaux services notamment de portails mobiles n’ont pas eu le succès espéré.

Cependant, ils demeuraient toujours les seuls acteurs sur ce marché. En effet, les opérateurs étaient auparavant seuls et concentrés sur leur cœur de métier qui est de fournir un réseau et des infrastructures permettant de facturer le trafic sur ce réseau. Ils profitaient de cette position privilégiée pour facturer lourdement les services supplémentaires.

L’évolution des téléphones mobile a permis aux utilisateurs d’avoir accès directement à Internet et donc à ces services sans passer par les opérateurs. L’arrivée des fournisseurs de plateforme mobile va également affaiblir leurs positions car ils permettent aux clients d’accéder aux applications via des portails sur lesquels les opérateurs n’ont pas d’influence.

Pour profiter de l’émergence de ces nouveaux usages mobiles, les opérateurs peuvent espérer une augmentation des ventes forfaits les plus cher répondant à une demande plus importante de transfert de données mais cette stratégie ne serait efficace qu’à court terme.

Cependant, les opérateurs peuvent bénéficier de ces nouvelles tendances en proposant des services par le biais d’applications présentes sur ces portails. Créer des nouveaux forfaits adaptés aux nouveaux usages mobiles peut également être une stratégie envisageable

Notes d’intérêt : L’intérêt de cette recherche est qu’elle démontre le déclin des opérateurs mobiles en faveur des plateformes mobiles ainsi que des opérateurs. Limite de la recherche est que les raisons exactes du succès des applications mobiles restent encore en suspend et ce sont elles qui pourraient éclairer les opérateurs.

Références bibliographiques :

1. Adrian, B.: Overview of the Mobile Payments Market 2002 – 2007, Gartner (2002)

2. Ballon, P., Walravens, N., Spedalieri, A., Venezia, C.: The Reconfiguration of Mobile Service Provision: Towards Platform Business Models. In: Proceedings of ICIN 2008 (2008)

3. Barnes, S.J.: The Mobile Commerce Value Chain: Analysis and Future Developments. International Journal of Information Management 22(2), 91–108 (2002)

4. Buellingen, F., Woerter, M.: Development Perspectives, Firm Strategies and Applications
in Mobile Commerce. Journal of Business Research 57(12), 1402–1408 (2004)

5. Funk, J.L.: The Emerging Value Network in the Mobile Phone Industry: The Case of Japan and its Implications for the Rest of the World. Telecommunications Policy 33(1-2), 4–18 (2009)

6. Maitland, C.F., Bauer, J.M., Westerveld, R.: The European Market for Mobile Data:
Evolving Value Chains and Industry Structures. Telecommunications Policy26(9-10), 485–504 (2002)

7. Tsalgatidou, A., Pitour, E.: Business Models and Transactions in Mobile Electronic Commerce: Requirements and Properties. Computer Networks 37(2), 221–236 (2001)

8. Peppard, J., Rylander, A.: From Value Chain to Value Network: Insights for Mobile Operators. European Management Journal 24(2-3), 128–141 (2006)

9. Walden, P., Han, S., Carlsson, C., Majlender, P.: The Sleeping Giant – A Longitudinal Study Surveying the Mobile Service Market in Finland. In: Proceedings of the Fifteenth European Conference on Information Systems, ECIS 2007 (2007)

10. Gartner,http://www.gartner.com/it/page.jsp?id=910112 (accessed in June 2009)

11. Parker, G.G.: Two-sided Network Effects: A Theory of Information Product Design. Management Science 51(10), 1494–1504 (2005)

12. Rochet, J.-C., Tirole, J.: Platform Competition in Two-sided Markets. Journal of the European Economic Association 1(4), 990–1029 (2003)

13. Shapiro,C.,Varian,H.R.:InformationRules:AStrategicGuidetotheNetworkEconomy. Harvard Business School Press, Boston (November 1998)

Mobile application market: A developer’s perspective

Holzer A., Odrus J. (2011) « Mobile application market: A developer’s perspective » in Telematics and Informatics, Vol. 28, n°1, pp. 22-31.

Idée dominante : L’arrivée d’Apple et de Google a perturbé le marché des applications mobiles créant de nouvelles opportunités et contraintes aux développeurs d’applications.

Résumé :

Le mécanisme de distribution du développeur au consommateur final sur le marché des applications mobiles suit plusieurs étapes : le développeur crée son application et la publie sur un portail depuis lequel le consommateur pourra la télécharger sur son téléphone.

Pour développer leurs applications sur une plateforme donnée les développeurs ont besoin de kits de développement. Les plateformes peuvent décider de restreindre l’accès à ces kits aux développeurs qu’ils auront choisis ou les laisser à disposition, on parle de modèles de technologie fermée ou ouverte. Mais la tendance penche en faveur de plateformes aux technologies ouvertes.

On distingue deux différents modèles de portails qui sont l’interface de vente entre les développeurs et les consommateurs. Le modèle de portails décentralisés va permettre aux développeurs de distribuer leurs applications sur des portails autres que celui de la plateforme. Dans un modèle de portail centralisé, un portail est proposé par la plateforme comme portail principal. La tendance penche vers des portails centralisés.

Les plateformes peuvent aussi soit s’adresser à un seul type d’appareil ou à une variété. Cette dernière approche est de plus en plus choisie par les plateformes.

Les plateformes peuvent également avoir des stratégies différentes quant à l’intégration ou non du portail et/ou du téléphone dans leur modèle d’affaire. Ces plateformes se tourneraient plus vers des modèles entièrement intégrés.

Les hypothèses formulées sont que les portails centralisés permettent d’atteindre plus facilement les consommateurs (H1) et qu’ils diminuent les couts de distribution (H2) mais qui en revanche limitent la liberté des développeurs (H3). Le modèle de technologie ouverte permet au développeurs de diminuer les coûts de développement de leurs applications (H4) et leurs donnent plus d’opportunités de carrière (H5). La variété des appareils augmente la liberté des développeurs (H6) mais engendre également une augmentation des couts de personnalisation de leurs applications à chacun de ces appareils (H7). Enfin les plateformes intégrées facilitent le processus de distribution des applications (H8).

Notes d’intérêt : L’intérêt de cette recherche est qu’elle permet de comprendre la structure des plateformes mobiles et ses différents modèles. Cependant, ces hypothèses n’ont pas été testées empiriquement par les auteurs

Références bibliographiques :

[1] B. Adrian. Overview of the mobile payments market 2002 – 2007. Gartner, 2002.

[2] C. Anderson. The Long Tail. Random House Business, 2006.

[3] Pieter Ballon, Nils Walravens, Antonietta Spedalieri, and Claudio Venezia. The Reconfiguration of Mobile Service Provision: Towards Platform Business Models. in proceedings of ICIN’08, 2008.

[4] Stuart J. Barnes. The mobile commerce value chain: analysis and future developments. International Journal of Information Management, 22(2):91 – 108, 2002.

[5] Franz Buellingen and Martin Woerter. Development perspectives, firm strategies and applications in mobile commerce. Journal of Business Research, 57(12):1402–1408, 2004. Mobility and Markets: Emerging Outlines of M- Commerce.

[6] Andrea Capiluppi and Martin Michlmayr. From the cathedral to the bazaar: An empirical study of the lifecycle of volunteer community projects. Open Source Development, Adoption and Innovation, pages 31–42, 2007.

[7] Roberta Cozza. Forecast: Smartphones by operating system and end user segment, worldwide, 2007-2013. Gartner, 23 September 2009.

[8] Mark de Reuver and Timber Haaker. Designing viable business models for context-aware mobile services. Telematics and Informatics, 26(3):240–248, Aug 2009.

[9] Anita Elberse. Should you invest in the long tail? Harvard Business review, 2008.

[10]C Feij ́oo, I Maghiros, F Abadie, and JL G ́omez-Barroso. Exploring a heterogeneous and fragmented digital ecosystem: Mobile content. Telematics and Informatics, 2008.

[11] George H. Forman and John Zahorjan. The challenges of mobile computing. Computer, 27(4):38–47, 1994.

[12] Jeffrey L. Funk. The emerging value network in the mobile phone industry: The case of japan and its implications for the rest of the world. Telecommunications Policy, 33(1-2):4 – 18, 2009.

[13] Gary Gere, John Humphrey, and Timothy Sturgeon. The governance of global value chains. Review of International Political Economy. 12:1. Pages 78?104, February 2005.

[14] Guido Hertel, Sven Niedner, and Stefanie Herrmann. Motivation of software developers in open source projects: an internet-based survey of contributors to the linux kernel. Research Policy, 32(7):1159 – 1177, 2003.

[15] Karim R. Lakhani and Eric von Hippel. How open source software works: ’free‘ user-to-user assistance. Research Policy, 32(6):923 – 943, 2003.

[16]Carleen F. Maitland, Johannes M. Bauer, and Rudi Westerveld. The european market for mobile data: evolving value chains and industry structures. Telecommunications Policy, 26(9-10):485 – 504, 2002.

[17] Geoffrey G. Parker. Two-sided network effects: A theory of information product design. Management Science, Vol. 51(No. 10):Pages 1494–1504, 2005.

[18] Eric Raymond. The cathedral and the bazaar. Knowledge, Technology, and Policy, Volume 12:23 – 49, 1999.

[19] Dirk Riehle. The economic motivation of open source software: Stakeholder perspectives. IEEE Computer, Vol. 40, no. 4(Article 25):Pages 25–32, 2007.

Dynamic Structures of Control and Generativity in Digital Ecosystem Service Innovation : The cases of the Apple and Google Mobile App Stores »

Référence :  Eaton B., Elaluf-Calderwood S., Sorensen C. Yoo Y. (2011) « Dynamic Structures of Control and Generativity in Digital Ecosystem Service Innovation : The cases of the Apple and Google Mobile App Stores » in London School of Economics and Political Science

Idée dominante : Dans l’écosystème digital du téléphone mobile les relations entre les différentes parties prenantes sont paradoxales car parfois relevant du contrôle parfois de la générativité.

Résumé :

Un écosystème digital comprend une plateforme composée d’éléments matériels sur lequel des modules immatériels peuvent être construits par des acteurs externes pour étendre les possibilités de la plateforme.

La générativité est la capacité d’un système indépendant de produire des nouveaux contenus ou des nouvelles structures sans l’aide des créateurs (dans notre cas les fournisseurs de plateformes). Cette générativité est donc une source d’incitation à l’innovation.

Cependant sans contrôle de cette générativité, les fournisseurs de plateformes ne peuvent profiter des bénéfices économiques qui en sont dégagés. Dans cet écosystème digital les fournisseurs de plateformes peuvent réguler la générativité en acceptant ou rejetant les tentatives des autres parties prenantes de l’intégrer ont va dire qu’ils ont un comportement antagoniste. S’ils vont chercher à influencer l’action des parties prenantes, ils auront un comportement protagoniste.

L’étude va identifier et monter (à partir de faits avérés sur cet écosystème) une typologie mettant en évidence 4 types d’actions dépendant du rôle de protagoniste ou d’antagoniste des parties prenantes : Les protagonistes peuvent influencer, demander, contourner ou se replier. Les antagonistes peuvent permettre, bloquer, ignorer ou affiner.

Une autre typologie est celle d’interaction selon que les protagonistes ou antagonistes aient pris l’avantage grâce à leurs actions et le paradoxe qui en résulte.

Notes d’intérêt : L’intérêt de cette recherche et qu’elle modélise les relations entres les différents acteurs présent dans cet écosystème digital, se basant sur des faits ayant eu lieu et donc ré-applicables.

Références bibliographiques :

Abernathy, W., and Utterback, J. “Patterns of Industrial Innovation,” Technology Review) 1978, pp 41-47.

Adams, D. Hitch Hiker’s Guide to the Galaxy: Life, the Universe and Everything Pan Macmillan, London, 1982. Anderson, P., and Tushman, M.L. “Technological discontinuities and dominant design: A cyclical model of technological change,” Administrative Science Quarterly (35) 1990, pp 604-633.

Andriopoulos, C., and Lewis, M.W. “Managing Innovation Paradoxes: Ambidexterity Lessons from Leading Product Design Companies,” Long Range Planning (43:1), Apr 7 2010, pp 104-122. Bal, M. Narratology: Introduction to the Theory of Narrative University of Toronto Press, 1985.

Baldwin, C.Y., and Clark, K.B. Design Rules, Vol. 1: The Power of Modularity MIT Press, Cambridge, MA,
2000.

Baldwin, C.Y., and Woodard, C.J. “The Architecture of Platforms: A Unified View,” in: Platforms, Markets and Innovation, A. Gawer (ed.), Edward Elgar, Cheltenham, 2009, pp. 19-44.

Bar-Ilan, J. “Information Hub Blogs,” Journal of Information Science (31:4) 2005, p 297.

Barret, M., and Davidson, E. “Exploring the Diversity of Service Worlds in the Service Economy,” in: Information Technology in the Service Economy: Challenges and Possibilities for the 21st Century, E. Barret, E. Davidson, C. Middleton and J.I. DeGross (eds.), Springer, Boston, 2008, pp. 1-10.

Barthes, R. “Introduction to the Structural Analysis of Narratives,” in: Image-Music-Text, S. Heath (ed.), Fontana, 1977, pp. 79-124.

Bauer, M., and Gaskell, G. Qualitative Researching with Text, Image and Sound: A Practical Handbook for Social Research Sage Publications Ltd, 2000.

Beniger, J.R. The Control Revolution: Technological and Economic Origins ofthe Information Society Harvard University Press, 1986.

Benson, J.K. “Organizations: A Dialectical View,” Administrative Science Quarterly (22:1) 1977, pp 1-21. Bergquist, M., and Ljunberg, J. “The Power of Gifts: Organizing Social Relationships in Open Source
Communities,” Information Systems Journal (11:4) 2008, pp 305-320.

Birkinshaw, J., and Gibson, C. “Building Ambidexterity Into an Organization,” Sloan Management Review (45:4) 2004, pp 47-55.

Boudreau, K.J., and Hagiu, A. “Platform Rules: Multi-Sided Platforms as Regulators,” in: Platforms, Markets and Innovation, A. Gawer (ed.), Edward Elgar Publishing Limited, Cheltenham, UK, 2009, pp. 163 191.

Bryson, J.R., and Daniels, P.W. “Service Worlds: The ‘Services Duality’ and the Rise of the ‘Manuservice’ Economy,” in: Handbook of Service Science, P.P. Maglio, C.A. Kieliszewski and J.C. Spohrer (eds.), Springer, London, 2010, pp. 79-104.

Cameron, K.S., and Quinn, R.E. Paradox and Transformation: Toward a Theory of Change in Organization and Management Harper Business, New York, 1988.

Chesbrough, H., Vanhaverbeke, W., and West, J. Open Innovation: Researching a New Paradigm Oxford University Press, New York, 2006.

Ciborra and Associates, C.U. From Control to Drift: The Dynamics of Corporate Information Infrastructures Oxford University Press, Oxford, 2000.

Ciborra, C. The Labyrinths of Information: Challenging the Wisdom of Systems Oxford University Press, 2002. Demil, B., and Lecocq, X. “Neither Market nor Hierarchy nor Network: The Emergence of Bazaar Governance,” Organization Studies (27:10) 2006, p 1447.

Ducheneaut, N., and Moore, R. “The Social Side of Gaming: A Study of Interaction Patterns in a Massively Multiplayer Online Game,” ACM Conference on Computer Supported Collaborative Work, Chicago, Illinois, 2004.

Farjoun, M. “Beyond Dualism: Stability and Change as a Duality,” Academy of Management Journal (35:2) 2010, pp 202-225.

Faulkner, P., and Runde, J. “The Social, the Material, and the Ontology of Non-Material Technological
Objects,” University of Cambridge, Cambridge, 2011.

Ford, J.D., and Backoff, R.W. “Organizational Change In and Out of Dualities and Paradox,” in: Paradox and Transformation: Toward a Theory of Change in Organization and Management, R.E. Quinn and K.S. Cameron (eds.), Ballinger, Cambridge, MA, 1988, pp. 81- 121.

Garud, R., Jain, S., and Kumaraswamy, A. “Institutional Entrepreneurship in the Sponsorship of Common Technological Standards: The Case of Sun Microsystems and Java,” The Academy of Management Journal (45:1) 2002, pp 196-214.

Gawer, A. (ed.) Platforms, Markets and Innovation. Edward Elgar, Cheltenham, 2009.

Gawer, A., and Cusumano, M.A. Platform Leadership: How Intel, Microsoft, and Cisco Drive Industry Innovation Harvard Business School Press, Boston, Mass., 2002.

Ghazawneh, A., and Henfridsson, O. “Governing Third-Party Development Through Platform Boundary Resources,” in: Thirty First International Conference on Information Systems (ICIS 31) AIS, Saint Louis, 2010.

Gibson, C., and Birkinshaw, J. “The Antecedents, Consequences, and Mediating Role of Organizational Ambidexterity ” Academy of Management Journal (47:2), April 2004, pp 209-226.

Gotsi, M., Andriopoulos, C., Lewis, M.W., and Ingram, A.E. “Managing Creatives: Paradoxical Approaches to Identity Regulation,” Human Relations), Feb 10 2010, pp 1-25.

Greimas, A., and Rastier, F. “The Interaction of Semiotic Constraints,” in: Yale French Studies, Yale University Press, 1968, pp. 86-105.

Hanseth, O., and Lyytinen, K. “Design Theory for Dynamic Complexity in Information Infrastructures: The Case of Building Internet,” Journal of Information Technology (25:1) 2010, pp 1-19.

Hébert, L. Dispositifs pour L’analyse des Textes et des Images Pulim, Limoges, 2007.

Henderson, R.M., and Clark, K.B. “Architectural Innovation: The Reconfiguration of Existing Product Technologies and the Failure of Established Firms,” Administrative Science Quaterly (35:1), March 1990, pp 9-30.

Herzhoff, J. “Unfolding the Convergence Paradox: The Case of Mobile Voice-Over-IP in the UK,” in: Department of Management – The Information Systems and Innovation Group, London School of Economics and Political Science, London, 2011.

Herzhoff, J., Elaluf-Calderwood, S., and Sørensen, C. “Convergence, Conflicts, and Control Points: A Systems-Theoretical Analysis of Mobile VoIP in the UK,” in: Proceedings of joint 9th International Conference on Mobile Business (ICMB 2010) and 9th Global Mobility Roundtable (GMR 2010), Athens, 2010.

Hill, T.P. “On Goods and Services,” The Review ofIncome and Wealth (23:4) 1977, pp 315-338. Hine, C. (ed.) Virtual Methods: Issues in Social Research on the Internet. Berg Publishers, Oxford, 2005.

ITU-T “Z.120 Formal Descriptions Techniques (FDT) – Message Sequence Charts (MSC),” International Telecommunication Union, Geneva, 2004.

Lewis, M., Welsh, M., Dehler, G., and Green, S. “Product Development Tensions: Exploring Contrasting Styles of Project Management,” Academy of Management Journal (45:3) 2002, pp 546-564.

Lovelock, C., and Gummesson, E. “Whither Services Marketing? In Search of a New Paradigm and Fresh Perspectives,” Journal of Service Research (7:1) 2004, pp 20-41.

Lüscher, L., and Lewis, M. “Organizational Change and Managerial Sensemaking: Working Through Paradox,” The Academy of Management Journal (AMJ) (51:2) 2008, pp 221-240.

Manley, K. “Frameworks for Understanding Interactive Innovation Processes,” International Journal of Entrepreneurship and Innovation (4:1) 2003, pp 25-36.

Myers, M., and Avison, D. Qualitative Research in Information Systems: A Reader Sage Publications Ltd, 2002.

O’Reilly, C.A., and Tushman, M.L. “The Ambidextrous Organization,” in: Harvard Business Review, 2004, pp. 74-81.

Pentland, B. “Building Process Theory with Narrative: From Description to Explanation,” The Acadamy of Management Review (24:4) 1999, p 711.

Pentland, B., and Feldman, M. “Narrative Networks: Patterns of Technology and Organization,” Organization Science (18:5) 2007, p 781.

Pentland, B.T. “Sequential Variety in Work Processes,” Organization Science (14:5) 2003, pp 528-540.

Poole, M.S., and Van de Ven, A.H. “Using Paradox to Build Management and Organization Theories,” Academy of Management Review (14:4) 1989, pp 562-578.

Raisch, S., Birkinshaw, J., Probst, G., and Tushman, M.L. “Organizational Ambidexterity: Balancing Exploitation and Exploration for Sustained Performance,” Organization science (20:4) 2009, pp 685-695.

Robey, D., and Boudreau, M.-C. “Accounting for the Contradictory Organizational Consequences of Information Technology: Theoretical Directions and Methodological Implications,” Information Systems Research (10:2) 1999, pp 167-185.

Rothwell, R. “Towards the Fifth Generation Innovation Process,” International Marketing Review (11) 1994,pp 7-31.

Sanchez, R.A., and Mahoney, J.T. “Modularity, flexibiliity and knowlddge management in product and organization design,” Strategic Management Journal (17) 1996, pp 63-76.

Schilling, M.A. “Toward a General Modular System Theory and its Application to Interfirm Product Modularity,” Academy of Management Review (25:2) 2000, pp 312-334.

Selander, L., Henfridsson, O., and Svahn, F. “Transforming Ecosystem Relationships in Digital Innovation,” in: Thirty First International Conference on Information Systems (ICIS 31) AIS, Saint Louis, 2010.

Shostack, G.L. “Classifying Services to Gain Strategic Marketing Insights,” Breaking Free from Product Marketing (41:2) 1977, pp 73-80.

Silverman, D. Doing Qualitative Research Sage Publications Ltd, 2009.

Suarez, F.F., and Cusumano, M.A. “The Role of Services in Platform Markets,” in: Platform, Markets and Innovation, A. Gawer (ed.), Edward Elgar Publishing Limited, Cheltenham, UK, 2009, pp. 77-98.

Sundaramurthy, C., and Lewis, M. “Control and Collaboration: Paradoxes of Governance,” The Academy of Management Review (28:3) 2003, pp 397-415.

Tilson, D., Lyytinen, K., and Sørensen, C. “Digital Infrastructures: The Missing IS Research Agenda,” Information Systems Research (21:4) 2010, pp 748-759.

Tiwana, A., Konsynsky, B., and Bush, A.A. “Platform Evolution: Coevolution of Platform Architecture, Governance, and Environmental Dynamics,” Information Systems Research (21:4) 2010, pp 675-687. Ulrich, K. “The Role of Product Architecture in the Manufacturing Firm,” Research Policy (24), Jan 1 1995, pp 419-440.

Utterback, J. Mastering the Dynamics of Innovation Harvard University Press, Boston, MA, 1994. Van de Ven, A.H., Polley, D.E., Garud, R., and Venkatraman, S. (eds.) The Innovation Journey. Oxford University Press, New York, 1999.

Vargo, S.L., and Lusch, R.F. “Evolving to a New Dominant Logic for Marketing,” Journal of Marketing (68:1) 2004, pp 1-17.

Vargo, S.L., and Lusch, R.F. “Service-Dominant Logic: Continuing the Evolution,” Journal ofthe Academy of Marketing Science (36:1) 2008, pp 1-10.

Von Hippel, E. “Lead Users: A Source of Novel Product Concepts,” Management Science (32:7) 1986, pp791-805.

Von Hippel, E. Democratizing Innovation The MIT Press, Cambridge, Massachusetts, 2005.

West, J., and Gallagher, S. “Challenges of Open Innovaiton: The Paradox of Firm Investment in Open Source Software,” R&D Management (36), May 18 2006, pp 319-331.

Yates, J. Control through Communication: The Rise of System in American Management The Johns Hopkins University Press, Baltimore, 1989, p. 339.

Yoo, Y., Boland, R.J., and Lyytinen, K. “Distributed Innovation in Classes of Network,” 41st Hawaii
International Conference on System Science (HICSS 43), Big Island Hawai’i, 2008.

Yoo, Y., Henfridsson, O., and Lyytinen, K. “The New Organizing Logic of Digital Innovation: An Agenda for Information Systems Research,” Information Systems Research (21:4) 2010, pp 724-735.

Zittrain, J. “The Generative Internet,” Harvard Law Review (119) 2006, pp 1974-2040.

Zittrain, J. The Future of the Internet: And How to Stop It Allen Lane, 2008.

Zuboff, S., and Maxmin, J. The Support Economy Viking, New York, 2002.

If you love something, let it go mobile : Mobile Marketing and mobile social media 4×4

Référence :  Kaplan A.M. (2011) « If you love something, let it go mobile : Mobile Marketing and mobile social media 4×4 » in Business Horizons, Vol. 55, n°2 pp. 565-580.

Idée dominante : L’évolution du marketing mobile et des médias sociaux mobiles donne des nouvelles opportunités d’actions marketing pour les entreprises.

Résumé :

Le marketing mobile se définit comme une activité marketing menée sur un réseau auquel les consommateurs on constamment accès via leur appareil mobile.

Deux variables sont utilisées pour différencier les actions de marketing mobile : le degré de connaissance des consommateurs (forte/faible) et les leviers de communication push/pull). Cela donne lieu à une typologie de 4 groupes cible (Victimes, Patrons, Etrangers, Groupies).

Les médias sociaux mobiles permettent la création et l’échange de contenu par les utilisateurs et ont pour avantage de donner des informations sur leur localisation dans le temps et l’espace. Ces deux dimensions permettent également de dresser une typologie de 4 actions (Quick-timers, Space-timers, Slow-timers, Space-locators). Ces médias sociaux mobiles permettent désormais aux entreprises en suivant suivre les déplacements et donc en comprenant mieux leurs cibles de mettre en place des actions de communication, de promotion (parfois même relayées par la cible elle même) et de fidélisation individualisées.

L’auteur suggère donc sa règle des 4 I pour utiliser au mieux les médias sociaux mobiles : Intégrer leur activité dans le quotidien des utilisateurs, Individualiser selon leurs préférences, Impliquer en engageant la conversation et Initier la création de contenu par l’utilisateur ou le bouche-à-oreille.

Cependant, selon l’auteur les médias sociaux mobiles sont amenés à évoluer encore plus fortement dans les années à venir du fait du progrès technologique et de la pénétration des appareils mobiles mais également du fait du lien qu’ils permettent entre le monde virtuel et le monde réel.

Notes d’intérêt : L’intérêt de cette étude est qu’elle met l’accent sur l’importance croissante du social dans les stratégies mobiles qui doivent être prises en compte par tous les acteurs qui agissent dans cet environnement.

Références bibliographiques :

Ainslie, G. (1975). Specious reward: A behavioral theory of impulsiveness and impulse control. Psychological Bulletin, 82(4), 463—496.

Angrisani, C. (2010). Incorporate location-based social networks. Supermarket News, 58(50), 24.

Chandon, P., Wansink, B., & Laurent, G. (2000). A benefit con- gruency framework of sales promotion effectiveness. Journal of Marketing, 64(4), 65—81.

Clifford, S. (2010, April 29). That store loyalty card sure looks like a smartphone. The New York Times, p. B3.

Dilworth, D. (2010, August 23). Marketers ‘check in’ for social sales. Direct Marketing News. Retrieved from http://www. dmnews. com/marketers-check-in-for-social-sales/article/177236/

Goffman, E. (1959). The presentation of self in everyday life. New York: Doubleday Anchor Press.

Hoch, S. J., & Loewenstein, G. F. (1991). Time-inconsistent preferences and consumer self-control. Journal of Consumer Research, 17(4), 492—507.
Hosea, M. (2011). How location tools are honing brand radars. Marketing Week, 34(2), 49—52.

Indvik, L. (2010, April 23). Gowalla brings location game to the Kentucky Derby. Retrieved July 15, 2011, from http://mashable. com/2010/04/23/gowalla-kentucky-derby/

Inman, J. J., Winer, R. S., & Ferraro, R. (2009). The interplay among category characteristics, customer characteristics, and customer activities on in-store decision making. Journal of Marketing, 73(5), 19—29.

Kaplan, A. M., & Haenlein, M. (2012). The Britney Spears uni- verse: Social media and viral marketing at its best. Business Horizons, 55(1).

Kaplan, A. M., & Haenlein, M. (2011a). The early bird catches the. . .news: Nine things you should know about micro-blog- ging. Business Horizons, 54(2), 105—113.

Kaplan, A. M., & Haenlein, M. (2009). The fairyland of Second Life: About virtual social worlds and how to use them. Business Horizons, 52(6), 563—572.

Kaplan, A. M., & Haenlein, M. (2011b). Two hearts in three- quarter time: How to waltz the social media/viral marketing dance. Business Horizons, 54(3), 253—263.

Kaplan, A. M., & Haenlein, M. (2010). Users of the world, unite! The challenges and opportunities of social media. Business Horizons, 53(1), 59—68.

Kraut, R., Kiesler, S., Boneva, B., Cummings, J., Helgeson, V., & Crawford, A. (2002). Internet paradox revisited. Journal of Social Issues, 58(1), 49—74.

Kraut, R., Patterson, M., Lundmark, V., Kiesler, S., Mukopadhyay, T., & Scherlis, W. (1998). Internet paradox: A social technology that reduces social involvement and psychological well-being? American Psychologist, 53(9), 1017—1031.

Maul, K. (2010, April 1). Location-based networks help elevate consumer interaction. Retrieved from www.prweekus.com

Mitchell, A. A., & Olson, J. C. (1981). Are product attribute beliefs the only mediator of advertising effects on brand attitude? Journal of Marketing Research, 18(3), 318—332.
Olson, E. (2011, January 20). Restaurants reach out to customers with social media. The New York Times, p. B4.

Ozimec, A-M., Natter, M., & Reutterer, T. (2010). Geographical information systems—based marketing decisions: Effects of alternative visualizations on decision quality. Journal of Marketing, 74(6), 94—110.

Peppers, D., Rogers, M., & Dorf, B. (1999). Is your company ready for one-to-one marketing? Harvard Business Review, 77(1), 151—160.

Petty, R. E., Cacioppo, J. T., & Schumann, D. (1983). Central and peripheral routes to advertising effectiveness: The moderat- ing role of involvement. Journal of Consumer Research, 10(2), 135—146.

Price, L. L., & Arnould, E. J. (1999). Commercial friendships: Service provider-client relationships in context. Journal of Marketing, 63(4), 38—56.

Protalinski, E. (2011, January 19). Starbucks launches largest mobile payment program in the US. Retrieved from http:// www.techspot.com/news/42051-starbucks-launches-largest- mobile-payment-program-in-the-us.html

Quinton, B. (2010, September 22). Sports Authority pitches check-in rewards via Loopt Star app. Promo. Retrieved from http://promomagazine.com/incentives/news/sports- authority- rewards-0922/

Schau, H. J., & Gilly, M. C. (2003). We are what we post? Self- presentation in personal web space. Journal of Consumer Research, 30(3), 385—404.

Shimp, T. A. (1981). Attitude toward the ad as a mediator of consumer brand choice. Journal of Advertising, 10(2), 9—15.

Thaler, R. H., & Shefrin, H. M. (1981). An economic theory of self-
control. The Journal of Political Economy, 89(2), 392—406.

Van Grove, J. (2010, July 1). Lionsgate uses ‘‘bad ass’’ Foursquare tips and specials to promote ‘‘The Expendables.’’ Retrieved July 15, 2011, from http://mashable.com/2010/07/01/
lionsgate-foursquare-promotion/

Weiser, M. (1991). The computer for the 21st century. Scientific American, 265(3), 94—104.

Yang, S., & Allenby, G. M. (2003). Modeling interdependent consumer preferences. Journal of Marketing Research, 40(3), 282—294.

Mobile and Social : Ten Best Practices for Designing Mobile Application

Référence :  Lica L., (2010) « Mobile and Social : Ten Best Practices for Designing Mobile Application » in Informatica Economica, Vol. 14, n°3, pp. 60-74.

Idée dominante : L’intégration des réseaux sociaux aux applications mobiles doit suivre un certains nombre de pratiques pour être réussite.

Résumé :

Les réseaux sociaux et les téléphones mobiles connaissent depuis quelques années les croissances les plus importantes sur le secteur des NTIC. Ce boom des téléphones mobiles est étroitement lié à la croissance du nombre d’applications. L’importance des réseaux sociaux doit être pris en considération par les développeurs car ils permettent de toucher énormément d’utilisateurs. L’évolution des téléphones mobiles permet désormais d’avoir des appareils extrêmement puissants dont la seule limite est la taille de l’écran. Les appareils doivent donc être assez flexibles pour attirer les développeurs, le succès d’un smartphone étant lié à l’importance de la communauté de développeurs présente sur sa plateforme. Parmi cette communauté de développeurs de plus en plus d’applications de réseaux sociaux ou intégrant des fonctions de ces réseaux sociaux voient le jours.

L’exemple de 4 applications à succès permet de tirer quelques leçons: Les applications n’ont pas à être la réplique exacte du site internet, elles doivent juste fournir les fonctions les plus utiles pour que l’utilisateur puisse rester connecté. Elles doivent prendre en compte le caractère mobile du téléphone. Les applications doivent être complémentaires au service fourni par une entreprise dont le cœur de métier n’est pas le développement d’applications. Enfin elles doivent faciliter au maximum, par le moins de clicks possible, leur utilisation.

L’auteur nous présente alors 10 « best practices » pour développer des applications intégrant des fonctions sociales:
1) L’intégration de fonctions sociales doit apporter de la valeur ajoutée
2) Etre clair sur les informations qui sont publiées au nom de l’utilisateur.
3) Faciliter la connexion par l’enregistrement des mots de passe et la connexion automatique.
4) Utiliser les réseaux sociaux existant en intégrant leurs fonctions sociales pour applications tierces.
5) Afficher l’activité des amis sur l’application.
6) Faire en sorte que l’utilisateur ne se sentent pas seul
7) Rendre l’application amusante
8) L’application doit être facile d’utilisation.
9) Prendre en compte la taille réduite de l’écran
10) Etre parfaitement transparent sur les paramètres de confidentialité.

Notes d’intérêt : La limite de cette recherche est qu’elle repose sur les connaissances de l’auteur l’efficacité de ces 10 « best practices ne sont pas testée empiriquement.

Références bibliographiques :

Gartner Press Release, “Gartner Says Worldwide Mobile Phone Sales Grew 17 Per Cent in First Quarter 2010,” Gart- ner.com Newsroom, May 19 2010, Available: http://www.gartner.com/it/page.jsp? id=1372013

Hitwise Press Release, “Social networks now more popular than search engines in the UK,” Hitwise.com Press Center, June 9 2010, Available: http://www.hitwise.co m/uk/press-centre/press-releases/social- media-alert-june-2010/

J. Kincaid, “YouTube Mobile Uploads Up 400% Since iPhone 3GS Launch,” techcrunch.com, June 25 2009, Available: http://techcrunch.com/2009/06/25/youtube-mobile-uploads-up-400-since-iphone-3gs-launch/

R. Macmanus, “Gartner Hype Cycle 2009: Web 2.0 Trending Up, Twitter Down,” readwriteweb.com, readwriteweb.com, August 11 2009

ENGAGEMENTdb, “The world’s most valuable brands. Who’s most engaged?,” study by wetpaint, 2009, Available: http://www.engagementdb.com/download s/ENGAGEMENTdb_Report_2009.pdf

Pingdom, “Study: Ages of social network users,” Pingdom.com, February 16 2010, Available: http://royal.pingdom.com/201 0/02/16/study-ages-of-social-network- users/

Edelman, “2010 Trust Barometer,” edel- man.com, 2010, Available: http://www.ed elman.com/trust/2010/

M. Arrington, “It’s Time To Start Think- ing Of Twitter As A Search Engine,” TechCrunch.com, March 5 2009, Available: http://www.techcrunch.com/2 009/03/05/its-time-to-start-thinking-of- twitter-as-a-search-engine/

S. Shroeder, “What Identities Are We Using to Sign in Around the Web?,” Mashable.com, July 7 2010, Available: http://mashable.com/2010/07/07/multiple-identities-infographic/

C. Anderson, “Free! Why $0.00 Is the Future of Business”, wired.com, 16 March 2008, Available: http://www.wired com/techbiz/it/magazine/16-03/ff_free

Cisco.com, “Approaching the ZettaByte Era,” cisco.com, 16 June 2008, Available: http://www.cisco.com/en/US/solutions/collateral/ns341/ns525/ns537/ns705/ns827/ white_paper_c11481374_ns827_Networ king_Solutions_White_Paper.html

Vision Mobile, “Mobile Developer Eco- nomics 2010: The migration of developer mindshare,” visionmobile.com, July 5 2010, Available: http://www.vision mobile.com/blog/2010/07/mobile-developer-economics-2010-the-migration-of- developer-mindshare/

Pew Internet, “Mobile Access 2010,” Pew Internet Reports, 2010, Available: http://www.pewinternet.org/Reports/2010 /Mobile-Access-2010.aspx?r=1

M. Dascalu, C. Delcea and L. Dascalu, “A Survey on Inovative Knowledge Creation Methods in Enterprise Environments,” The 34th ARA Congress Scientif- ic Research – Security – Sustanaible Development Connections, Bucharest, Romania, pp. 220-224, May 2010.

C. Tomozei and F. Floria, “Questions regarding alterity in social collaborative networks,” Broad Research in Artificial Intelligence and Neuroscience, vol. 1, nr. 1, pp. 70 – 75, 2009.

S. Saroiu and A. Wolman, “Enabling new mobile applications with location proofs”, Proceedings of the 10th work- shop on Mobile Computing Systems and Applications table of contents, 2009.

T. Olsson, Marika Lehtonen, Dana Pavel, Kaisa Väänänen-Vainio-Mattila, “User-centered design of a mobile application for sharing life memories,” Proceedings of the 4th international conference on mobile technology, applications, and systems and the 1st international symposium on Computer human interaction in mobile technology table of con- tents Singapore, vol. 1, no. 1, pp.524-531, 2007.

K. Visanen and A. Rista, “Fusion mo- bile: a case study on designing a social networking system with communities,” Proceedings of the 13th International MindTrek Conference: Everyday Life in the Ubiquitous Era table of contents Tampere, Finland, pp. 176-179, 2009

N. Belloni, L.E. Holmquist and J. Tho- lander, “See you on the subway: explor- ing mobile social software,” Proceedings of the 27th international conference ex- tended abstracts on Human factors in computing systems table of contents, Bos- ton, MA, USA, pp. 4543-4548, 2009

A comparison of Inter-Organizational Business Models of Mobile App Stores: There is more than Open vs Closed

Référence :  Müller R.L., Kijl B., Martens J.K.J. (2011) « A comparison of Inter-Organizational Business Models of Mobile App Stores: There is more than Open vs Closed » in Journal of Theoretical and Applied Electronic Commerce Research, Vol. 6, n°2, pp. 63-76.

Idée dominante : La concurrence entre les app stores pour smartphone permet de distinguer plusieurs types de stratégies plus complexe que la différentiation binaire de technologie ouverts/fermés.

Résumé :

La différentiation stratégique des plateformes mobile se limitait jusqu’à présent à l’opposition entre technologie ouverte et fermée. D’autres typologies prennent en compte d’autres dimensions pour différencier les plateformes : contrôle/accès à une ressource ; contrôle des actifs/contrôle des clients ; Verticale (prix, qualité)/Horizontale (type d’utilisateurs).

Plusieurs modèles théoriques sont également à prendre en compte car ils ont un impact sur la structure d’un app store (Effets de réseaux, économies d’échelles, coûts de transaction). De même, des mécanismes assurant de la qualité sont mis en œuvre pour réduire les risques liés aux transactions entre développeurs et consommateurs (construction de réputation, systèmes de réputation, garanties, prévisualisation, comptes rendus). De nouveaux business models sont aussi expérimentés par les développeurs (achats in-app).

Les auteurs mettent en place une modélisation (E3 Value Model) pour mettre en avant les interdépendances entre les activités et acteurs de l’écosystème des app stores. Sur cette modélisation générale, la source principale de rentrée d’argent provient des consommateurs et des fournisseurs de publicité alors que les sorties d’argents sont principalement destinées aux développeurs et distributeurs de logiciels. Le propriétaire de l’app store peut influencer ce réseau de valeur en le structurant et en décidant des rôles qu’il va contrôler ou non et de leur exclusivité. L’analyse des différents app store selon ce modèle et le concept d’innovation ouverte et d’ « innovation economies of scope » a permis de déterminer qu’une plateforme n’est ni totalement fermée et ni totalement ouverte car certains services sont ouverts ou fermés selon le business model sous-jacent de la plateforme.

Notes d’intérêt : Texte fondamental car contenant beaucoup de concepts théoriques appliqués spécifiquement au marché des app stores (avec notamment modélisation e3 du réseau de valeur de ce marché). Il donne également des éléments de comparaison entre les différents app stores avec un focus sur Apple et Google.

Références bibliographiques :

[1] H. Achterhuis, De utopie van de vrije markt (Dutch). Rotterdam: Uitgeverij Lemniscaat, 2010.

[2] G. A. Akerlof, The market for “lemons”: Quality uncertainty and the market mechanism, The Quarterly Journal of Economics, vol. 84, no. 3, pp. 488-500, 1970.

[3] M. M. Al-Debei and D. Avison, Developing a unified framework of the business model concept, European Journal of Information Systems, vol. 19, no. 3, pp. 359-376, 2010.

[4] K. Andrew. (2011, March) BlackBerry App World doing 3 million downloads a day, Pocket Gamer.Biz [Online]. Available: http://www.pocketgamer.biz/r/PG.Biz/BlackBerry+App+World/news.asp?c=28631.

[5] K. Boudreau, Open platform strategies and innovation: Granting access vs. devolving control, Management Science, vol. 56, no. 10, pp. 1849-1872, 2010.

[6] H. Bouwman, E. Faber, T. Haaker, B. Kijl, and M. De Reuver, Conceptualizing the STOF Model, in Mobile Service Innovation and Business Models, H. Bouwman, T. Haaker, and H. De Vos, Eds. Berlin: Springer Verlag, 2008, pp. 31-70.

[7] H. Chesbrough, Open business models: How to thrive in the new innovation landscape, MA: Harvard Business
School Press, 2006.

[8] H. Chesbrough and R. S. Rosenbloom, The role of the business model in capturing value from innovation: evidence from Xerox Corporation’s technology spin-off companies, Industrial and Corporate Change, vol. 11, no. 3, pp. 529-555, 2002.

[9] H. W. Chesbrough, Open innovation: The new imperative for creating and profiting from technology, MA: Harvard Business Press, 2003.

[10] M. De Reuver, Governing mobile service innovation in co-evolving value networks, Delft: Delft University of Technology, 2009.

[11] C. Dellarocas, Immunizing online reputation reporting systems against unfair ratings and discriminatory behavior, in Proceedings of the 2nd ACM conference on Electronic commerce, Minneapolis, 2000, pp. 150-157.

[12] D. S. Evans and R. Schmalensee, The industrial organization of markets with two-sided platforms, Competition Policy International, vol. 3, no. 1, pp. 151-179, 2007.

[13] E. J. Friedman and P. Resnick, The social cost of cheap pseudonyms, Journal of Economics & Management Strategy, vol. 10, no. 2, pp. 173-199, 2001.

[14] Gartner. (2010, August) Gartner says worldwide mobile device sales grew 13.8 percent in second quarter of 2010, but competition drove prices down. [Online]. Available: http://www.gartner.com/it/page.jspid=1421013.

[15] Gartner. (2011, April) Press Release: Gartner Says Android to Command Nearly Half of Worldwide Smartphone Operating System Market by Year-End 2012. [Online]. Available: http://www.gartner.com/it/page.jsp?id=1622614.

[16] V. Gonçalves, N. Walravens, and P. Ballon, “How about an App Store?” Enablers and constraints in platform strategies for mobile network operators, in Proceedings of International Conference on Mobile Business (ICMB) and Global Mobility Roundtable (GMR), Athens, Greece, 2010, pp. 66-73.

[17] J. Gordijn and H. Akkermans, Designing and evaluating e-business models, Intelligent Systems, IEEE, vol. 16, no. 1, pp. 11-17, 2001.

[18] J. Hedman and T. Kalling, The business model concept: theoretical underpinnings and empirical illustrations, European Journal of Information Systems, vol. 12, no. 1, pp. 49-59, Mar 2003.

[19] A. Jusang, R. Ismail, and C. Boyd, A survey of trust and reputation systems for online service provision, Decision Support Systems, vol. 43, no. 2, pp. 618-644, 2007.

[20] M. L. Katz and C. Shapiro, Systems competition and network effects, The Journal of Economic Perspectives, vol. 8, no. 2, pp. 93-115, 1994.

[21] J. Kincaid. (2011, January) Amazon’s disruptive android app store now open to developers. [Online]. Available: http://techcrunch.com/2011/01/05/amazon-android-app-store-2/.

[22] E. F. Konczal, Models are for managers, not mathematicians, Journal of Systems Management, vol. 26, no.1, pp. 12-15, 1975.

[23] F. Lin and W. Ye, Operating System Battle in the Ecosystem of Smartphone Industry, in Information Engineering and Electronic Commerce, 2009. International Symposium on, 2009, pp. 617-621.

[24] J. Magretta, Why business models matter, Harvard business review, vol. 80, pp. 86-93, May 2002.

[25] Microsoft, Press Release. (2011, February) Nokia and Microsoft Announce Plans for a Broad Strategic Partnership to Build a New Global Mobile Ecosystem. [Online]. Available: http://www.microsoft.com/presspass/press/2011/feb11/02-11partnership.mspx.

[26] R. R. Nelson and S. G. Winter, In search of useful theory of innovation, Research policy, vol. 6, no.1, pp. 36-76, 1977.

[27] R. R. Nelson and S. G. Winter, An Evolutionary Theory of Economic Change. Cambridge, MA: Belknap Press of Harvard University Press, 1982.

[28] R. R. Nelson and S. G. Winter, Evolutionary theorizing in economics, Journal of Economic Perspectives, vol. 16,no. 2, pp. 23-46, 2002.

[29] A. Osterwalder and Y. Pigneur, Business Model Generation: A Handbook for Visionaries, Game Changers, and Challengers, NJ: Wiley, 2009.

[30] A. Osterwalder, Y. Pigneur, and C. Tucci, Clarifying business models: Origins, present, and future of the concept, Communications of the Association for Information Systems, vol. 16, no. 1, pp. 1-25, 2005.

[31] J. Peppard and A. Rylander, From value chain to value network: Insights for mobile operators, European Management Journal, vol. 24, no. 2-3, pp. 128-141, 2006.

[32] M. E. Porter, Strategy and the Internet, Harvard Business Review, vol. 79, pp. 63-76, 2001.

[33] P. Resnick, K. Kuwabara, R. Zeckhauser, and E. Friedman, Reputation systems, Communications of the ACM, vol. 43, no. 12, pp. 45-48, 2000.

[34] J.-C. Rochet and J. Tirole, Platform competition in two-sided markets, Journal of the European Economic Association, vol. 1, no. 4, pp. 990-1029, 2003.

[35] D. Schlagwein, D. Schoder, and K. Fischbach, Openness of information resources – A framework-based comparison of mobile platforms, in Proceedings of 18th European Conference on Information Systems Pretoria, South Africa, 2010, pp 1-16.

[36] B. F. Schmid and M. A. Lindemann, Elements of a reference model for electronic markets, in Proceedings of the Thirty-First Hawaii International Conference on System Sciences, Hawaii, 1998, pp. 193-201.

[37] P. Stähler, Geschäftsmodelle in der digitalen Ökonomie. Merkmale, Strategien und Auswirkungen, Lohmar: Josef Eul Verlag, 2002.

[38] H. R. Varian, Market for information goods, Discussion paper no. 99-e-9, Institute of Monetary and Economic Studies, Bank of Japan, Tokyo, Japan 1999.

[39] H. Weigand, P. Johannesson, B. Andersson, M. Bergholtz, A. Edirisuriya, and T. Ilayperuma, Strategic analysis using value modeling-the c3-value approach, in Proceedings of the Hawaii International Conference on System Sciences, 2007, pp. 2906.

[40] O. Williamson, Transaction cost economics, in Handbook of new institutional economics (C. Ménard and M. M. Shirley, Eds.), 2005, pp. 41-65.

[41] O. E. Williamson, Markets and hierarchies: some elementary considerations, The American Economic Review, vol. 63, no. 2, pp. 316-325, 1973.

[42] T. Wu, The Master Switch: The Rise and Fall of Information Empires. New York: Knopf, 2010.

Fiche de lecture – Managing Consumer Privacy Concerns in Personalization: A Strategic Analysis of Privacy Protection

Référence :
Lee, D.J., Ahn, J.H. & Bang, Y. (2011). Managing Consumer Privacy Concerns in Personalization: A Strategic Analysis of Privacy Protection. MIS Quarterly, 35 (2), 423-444

Idée / dominante :Dans la mesure où les technologies de l’information et de la communication ont beaucoup évolué au cours des dernières années, les entreprises sont maintenant capables de fournir une offre personnalisée à leurs clients, basée sur les informations récoltées auprès d’eux. Ces collectes d’informations personnelles ont été le vecteur de sérieuses inquiétudes liées à l’invasion de la vie privée des particuliers, par les entreprises. L’étude se concentre sur les motivations des entreprises de protéger la vie privée de leurs consommateurs, et l’impact potentiel de cette protection sur la concurrence et sur la bien-être social., dans un contexte de personnalisation du prix et du produit.

 

Résumé :Le développement des sites de e-Commerce proposant des offres personnalisées n’a pu se faire sans la récolte d’informations personnelles des internautes, de façon à cibler au maximum. Cela a soulevé des nombreuses inquiétudes du côté des consommateurs. Pour affronter cette problématique, les auteurs ont choisi d’étudier l’application et les impacts des FIPs (Fair Information Practices), qui reposent sur 5 points : l’information, le choix, l’accès, la sécurité, et la mise en place. Mais ces FIPs utilisés par les entreprises ne suffisent pas à apaiser le débat. Plusieurs travaux ont déjà été faits sur ce sujets (Awad et Krishman (2006), Culnan et Armstrong (1999), Hui et al. (2007) ou encore Xu et al. (2009)). Il en ressort que les FIP affaiblissent les inquiétudes des consommateurs et les incitent à livrer plus d’informations personnelles. Il en résulte un perpétuel calcul coûts/bénéfices (cf. Dinev et Hart (2006) et Xu et al. (2009)).

Questions de recherche :

1)    Quel est le rôle de la protection de la vie privée dans la stratégie de pricing des entreprises faisant le choix de la personnalisation ?

2)    Quels sont les meilleurs choix pour la protection de a vie privée, du côté de l’entreprise ? La protection est alors considérée comme un coût fixe, se chiffrant entre 5 et 10 millions de dollars par an (von Reden, 2004).

3)    Comment la protection de la vie privée impacte le bien-être social et peut-il être amélioré via une régulation gouvernementale sur les entreprises mettant en place des FIPs ?

Pour répondre à ces questions de recherche, les auteurs construisent le modèle suivant : un marché sur lequel se trouvent deux entreprises concurrentes : A et B. Chaque consommateur doit choisir l’une des deux pour effectuer un achat, sachant que l’entreprise A protège la vie privée de ses clients et que B ne le fait pas. Les consommateurs sont tous supposés différents, en termes de préférence et de niveau d’inquiétude. Il y a les fondamentalistes (ne partagent aucune donnée personnelle), les pragmatiques (partagent les informations personnelles avec les entreprises qui protègent la vie privée), et les non-inquiets (partagent leurs informations personnelles avec toutes les entreprises).

Principaux résultats :

–       plus il y a de pragmatiques, plus l’effet de concurrence augmente : la protection des données n’est pas un moyen nécessaire pour affronter les inquiétudes des consommateurs.

–       La stratégie de protection de la vie privée devrait être basée sur le coût d’investissement de cette protection et sur l’importance du niveau de personnalisation. Par exemple, quand on propose un faible niveau de personnalisation, il est préférable de se doter d’une protection de la privacy pour maximiser les profits.

–       Le choix délibéré de la part d’une entreprise ayant une offre personnalisée peut améliorer le bien-être social en réduisant le gap d’inutilité d’un produit.

–       Forcer la mise en place de FIPs par le moyen d’une régulation gouvernementale serait appréciée de la société, car elle limiterait la propension des entreprises à exploiter l’effet « competition-mitigation » lorsque les pragmatiques sont les plus représentés et que le coût d’investissement est faible.

 

Notes d’intérêt pour la recherche en cours : Enjeux des politiques de protection de la vie privée, impact sur un marché concurrentiel, l’inquiétude des consommateurs incite de plus en plus les entreprises à se doter d’outils de protection de la vie privée. Il s’agit d’améliorer le bien-être social, en capitalisant sur le bien-être des consommateurs. Importance sur calcul coûts-bénéfices dans les action des consommateurs, cf Xu et al. (2009).

Ce qui n’a pas été abordé :

Etude basée sur le e-commerce et les sites de « personal-shopping », rien sur SNS.

Références :

Acquisti, A., and Varian, H. (2005). Conditioning Prices on Purchase History, Marketing Science, 24(3), 367-381.

Anand, B., Rukstad, M. G., and Paige, C. H. (2001). Capital One Financial Corporation, Harvard Business School Case No. 9-700-124, Rev. May 1.

Arora, N., Drèze, X., Ghose, A., Hess, J. D., Iyengar, R., Jing, B., Joshi, Y., Kumar, V., Lurie, N., Neslin, S., Sajeesh, S., Su, M., Syam, N., Thomas, J., and Zhang, Z. J. (2008). Putting One-to- One Marketing to Work: Personalization, Customization and Choice, Marketing Letters, 19(3-4), 305-321.

Awad, N. F., and Krishnan, M. S. (2006). The Personalization Privacy Paradox: An Empirical Evaluation of Information Transparency and the Willingness to be Profiled Online for Personalization, MIS Quarterly 30(1), 13-28.

Bakos, Y. (1997). Reducing Buyer Search Costs: Implications for Electronic Marketplaces, Management Science, 43(12), 1676-1692.

Bouckaert, J., and Degryse, H. (2006). Opt In Versus Opt Out: A Free-Entry Analysis of Privacy Policies, CESifo Working Paper No. 1831, CESifo Group Munich .

Chellappa, R., and Shivendu, S. (2008). An Economic Model of Privacy: A Property Rights Approach to Regulatory Choices for Online Personalization, Journal of Management Information Systems, 24(3), 193-225.

Chen, Y., and Iyer, G. 2002. Research Note: Consumer Address- ability and Customized Pricing, Marketing Science, 21(2), 197-208.

Chen, Y., Narasimhan, C., and Zhang, Z. (2001). Individual Mar- keting with Imperfect Targetability, Marketing Science, 20(1), 23-41.

Choi, J. P., (2006). Tying in Two-Sided Markets with Multi- Homing, CESifo Working Paper No. 2073, CESifo Group Munich.

Choudhary, V., Ghose, A., Mukhopadhyay, T., and Rajan, U. (2005). Personalized Pricing and Quality Differentiation, Management Science, 51(7), 1120-1130.

Cranor, L. F. (2003). I Didn’t Buy It for Myself: Privacy and E- ommerce Personalization, in Proceedings of the 2003 ACM Workshop on Privacy in the Electronic Society, Washington, DC, October 30, 111-117.

Culnan, M. J. (1999). Georgetown Internet Privacy Policy Survey: Report to the Federal Trade Commission, Georgetown University, Washington, DC.

Culnan, M. J., and Armstrong, P. K. (1999). Information Privacy Concern, Procedural Fairness, and Impersonal Trust: An Empirical Investigation, Organization Science, 10(1), 103-115.

Culnan, M. J., and Bies, R. J. (2003). Consumer Privacy: Balancing Economic and Justice Considerations, Journal of Social Issues, 59(2), 323-342.

Culnan, M. J., and Milberg, S. T. (1998). The Second Exchange: Managing Customer Information in Marketing Relationships, Unpublished Manuscript, Georgetown University, Washington, DC.

D’Innocenzio, A. (2007). How Do I Find the Right Fit for Clothes?, The Washington Post, March 20.

Dewan, R., Jing, B., and Seidmann, A. (2000). Adoption of Internet-Based Product Customization and Pricing Strategy, Journal of Management Information Systems, 17(2), 9-28.

Dewan, R., Jing, B., and Seidmann, A. (2003). Product Customization and Price Competition on the Internet, Management Science, 49(8), 1055-1070.

Dinev, T., and Hart, P. (2006). An Extended Privacy Calculus Model for E-Commerce Transactions, Information Systems Research, 17(1), 61-80.

Economist Intelligence Unit. (2007). Personalized Products and Services Can Increase Companies’ Revenue and Improve Customer Loyalty, Study Finds, Economist Intelligence Unit, London (available at http://www.eiuresources.com/mediadir/ default.asp?PR=1750001975).

Federal Trade Commission. (2009). Fair Information Practices Principles, Washington, DC (available at http://www.ftc.gov/ reports/privacy3/fairinfo.shtm).

Ghose, A. and Huang, K.-W. (2009). Personalized Pricing and Quality Customization, Journal of Economics and Management Strategy, 18(4), 1095-1135.

Gomes, L. (2009). The Hidden Cost of Privacy, Forbes, June 8 (available at http://www.forbes.com/forbes/2009/0608/034- privacy-research-hidden-cost-of-privacy.html).

Harris Interactive. (2002). Privacy On and Off the Internet: What Consumers Want, Harris Interactive Inc., New York.

Harris Louis & Associates, and Westin, A. F. (1991). Harris-Equifax Consumer Privacy Survey, Equifax, Inc., Atlanta, GA.

Hinz, O, Hann, I-H, and Spann, M. (2011). Price Discrimination in E-Commerce? An Examination of Dynamic Pricing in Name- Your-Own-Price Markets, MIS Quarterly, 35(1), 81-98.

Hoofnagle, C. J. (2005). Privacy Self Regulation: A Decade of Disappointment, Electronic Privacy Information Center, Washington, DC (available at http://epic.org/reports/ decadedisappoint.pdf).

Hui, K.-L., and Png, I. P. L. (2006). The Economics of Privacy, in Economics and Information Systems, T. Hendershott (ed.), Amsterdam: Elsevier, 471-497.

Hui, K.-L., Teo, H. H., and Lee, S.-Y. T. (2007). The Value of Privacy Assurance: An Exploratory Field Experiment, MIS Quarterly, 31(1), 19-33.

Imhoff, C., Loftis, L., and Geiger, J. G. (2001). Building the Customer-Centric Enterprise: Data Warehousing Techniques for Supporting Customer Relationship Management, New York: Wiley.

Kasanoff, B. (2001). Making It Personal: How to Profit from Personalization without Invading Privacy, Cambridge, MA: Perseus Publishing.

Kim, Y. (2007). “Weighted Order-Dependent Clustering and Visualization of Web Navigation Patterns, Decision Support Systems, 43(4), 1630-1645.

Knowledge@Wharton. (2002). The Failure of Customization: Or Why People Don’t Buy Jeans Online, The Wharton School, University of Pennsylvania (available at http://knowledge. wharton.upenn.edu/article.cfm?articleid =535).

Krane, D. (2007). Many U.S. Adults Are Satisfied with Use of Their Personal Health Information, press release, Harris Interactive, New York (available at http://www. harrisinteractive. com/vault/Harris-Interactive-Poll-Research-Health-Privacy- 2007-03.pdf).

Krane, D. (2008). Majority Uncomfortable with Websites Customizing Content Based Visitors Personal Profiles, press release, Harris Interactive, New York (available at http://www. harrisinteractive.com/vault/Harris-Interactive-Poll-Research- Majority-Uncomfortable-with-Websites-Customizing-C-2008- 04.pdf).

Kumar, V. K., and Reinartz, W. J. (2006). Customer Relationship Management: A Databased Approach, Hoboken, NJ: Wiley.

Laufer, R. S., and Wolfe, M. (1977). Privacy as a Concept and a Social Issue: A Multidimensional Developmental Theory, Journal of Social Issues, 33(3), 22-42.

Malhotra, N. K., Kim, S. S, and Agarwal, J. (2004). Internet Users’ Information Privacy Concerns (IUIPC): The Construct, the Scale, and a Causal Model, Information Systems Research, 15(4), 336-355.

Moe, W. W., and Fader, P. S. (2004). Dynamic Conversion Behavior at E-Commerce Sites, Management Science, 50(3), 326-335.

Moorthy, K. S. 1988. “Product and Price Competition in a Duopoly,” Marketing Science (7:2), pp. 141-168.

Odlyzko, A. (2003). Privacy, Economics, and Price Discrimination on the Internet, in Proceedings of the 5th International Con- ference on Electronic Commerce, N. Sadeh (ed.), Pittsburgh, PA, September 30-October 3, 355-366.

Peppers, D., Rogers, M., and Dorf, B. (1999). The One to One Field- book: The Complete Toolkit for Implementing a 1 to 1 Marketing Program, New York: Currency/Doubleday.

Posner, R. A. (1981). The Economics of Privacy, American Economic Review, 71(2), 405-409.

Privacy International. (2007). A Race to the Bottom: Privacy Ranking of Internet Service Companies, Privacy International, London (available at http://www.privacyinternational.org/ article.shtml?cmd[347]=x-347-553961).

Reuters. (2007). Online Personal Clothing Shop Where Everything Fits and Flatters Your Unique Shape, Reuters, December 4.

Reuters. (2008). Spain’s New Study Launches Worldwide Examination of Fashion and Body Image; myShape Leads U.S. Industry with Revolutionary Online Shopping for Women, Reuters, February 14.

Riemer, K., and Totz, C. (2003). The Many Faces of Personaliza- tion: An Integrative Overview of Mass Customization and Personalization, in The Customer Centric Enterprise: Advances in Mass Customization and Personalization, M. M. Tseng, and F. T. Piller (eds.), New York: Springer, 35-50.

Roberts, M. (2003). Internet Marketing: Integrating Online and Offline Strategies, Boston: McGraw-Hill.

Schwaig, K. S., Kane, G. C., and Storey, V. C. (2005). Privacy, Fair Information Practices and the Fortune 500: The Virtual Reality of Compliance, The DATA BASE for Advances in Information Systems, 36(1), 49-63.

Schwaig, K. S., Kane, G. C., and Storey, V. C. (2006). Compliance to the Fair Information Practices: How Are the Fortune 500 Handling Online Privacy Disclosures?, Information & Management, 43(7), 805-820.

Shaffer, G., and Zhang, Z. (1995). Competitive Coupon Targeting, Marketing Science, 14(4), 395-416.

Shaffer, G., and Zhang, Z. (2002). Competitive One-to-One Promotions, Management Science, 48(9), 1143-1160.

Sheng, H., Nah, F. F.-H., and Siau, K. (2008). An Experimental Study on U-Commerce Adoption: The Impact of Personalization and Privacy Concerns, Journal of the Association for Information Systems, 9(6), 344-376.

Stewart, K. A., and Segars, A. H. (2002). An Empirical Examination of the Concern of Information Privacy Instrument, Information Systems Research, 13(1), 36-49.

Stigler, G. J. (1980). An Introduction to Privacy in Economics and Politics, Journal of Legal Studies, 9(4), 623-644.

Streitfeld, D., (2000). On the Web, Price Tags Blur, Washington Post, September 27, page A01 (available at http://www. washingtonpost.com/ac2/wp-dyn/A15159-2000Sep25).

Syam, N. B., and Kumar, N. (2006). On Customized Goods, Standard Goods, and Competition, Marketing Science, 25(5), 525-537.

Syam, N. B., Ruan, R., and Hess, J. D. (2005). Customized Products: A Competitive Analysis, Marketing Science, 24(4), 569-584.

Tang, Z., Hu, Y., and Smith, M. (2008). Gaining Trust Through Online Privacy Protection: Self-Regulation, Mandatory Stan- dards, or Caveat Emptor, Journal of Management Information Systems, 24(4), 153-173.

Taylor, C. R. (2004). Consumer Privacy and the Market for Customer Information, Rand Journal of Economics, 35(4), 631-51.

Taylor, H. (2003). Most People Are ‘Privacy Pragmatists’ Who, While Concerned about Privacy, Will Sometimes Trade it Off for Other Benefits, The Harris Poll #17, Harris Interactive, New York, March 19 (available at http://www.harrisinteractive. com/harris_poll/index.asp? pid=365).

Tedeschi, B. (2006). No Substitute for Getting Personal, If You Want the Perfect Fit, The New York Times, November 20 (available at http://www.nytimes.com/2006/11/20/ technology/ 20ecom.html?fta=y).

Thisse, J.-F., and Vives, X. (1988). On the Strategic Choice of Spatial Price Policy, American Economic Review 78(1), 122-137.

Tirole, J. (1988). The Theory of Industrial Organization, Cambridge, MA: The MIT Press.

von Reden, A. (2004). The Costs and Benefits of Privacy, presentation to the 26th International Conference on Privacy and Data Protection, September 14-16 (available at http:// 26konferencja.giodo.gov.pl/data/resources/RedenA_pres.pdf).

Weinberg, B. D., Cavalieri, J., and Madonia T. (2003). Personalization in the Wireless World, in The Power of One: Gaining Business Value from Personalization Technologies, N. Pal and A. Rangaswamy (eds.), Victoria, BC: Trafford Publishing, 58-81.

Wind, J., and Rangaswamy, A. (2001). Customerization: The Next Revolution in Mass Customization, Journal of Interactive Marketing, 15(1), 13-33.

Xu, H., Teo, H.-H., Tan, B. C. Y., and Agarwal, R. (2009). The Role of Push-Pull Technology in Privacy Calculus: The Case of Location-Based Services, Journal of Management Information Systems, 26(3), 135-174.

Zhang, J., and Krishnamurthi, L. (2004). Customizing Promotions in Online Stores, Marketing Science, 23(4), 561-578. 

 

Fiche de lecture – Cultivating Trust and harvesting Value in Virtual Communities

Référence : 

Porter, C.E., and Donthu, N. (2008). Cultivating Trust and harvesting Value in Virtual Communities. Management Science, 54 (1), 113-128

Idée / dominante :Etude empirique pour démontrer le rôle de la création de confiance au sein des communautés online crées et gérées par les entreprises. Cette confiance est principalement créée par l’intégration des membres de la communauté ainsi que par la qualité du contenu des contenus diffusés. L’encouragement des interactions entre entreprise et consommateurs par le moyen de ces communautés en ligne n’a, quant à lui, pas d’influance significative sur la création de confiance. L’article vise principalement à répondre à la question suivante : comment créer de la confiance sans l’intervention d’un label tiers ou d’une politique de confidentialité.
Résumé :L’hypothèse de départ est que les efforts de l’entreprise pour fournir un contenu de qualité, renforcer l’intégration des membres et encourager les interactions améliorent la croyance des consommateurs en l’entreprise et la confiance dans la communauté virtuelle. Ces communautés virtuelles sont un échec pour les entreprises. Le but initial est d’augmenter les ventes, de véhiculer le bouche-à-oreille, d’améliorer le partage d’informations et d’élargir le réservoir de données marketing.

La confiance est définie dans ce papier comme la croyance fondée sur la démonstration d’un comportement non-intéressé, intègre et sensé de la part des entreprises envers leurs consommateurs. Rationnellement, la confiance abaisse les barrières d’auto-protection et favorise la prise de risque (Jarvenpaa et al., 1998, Mayer et al., 1995). Le principe de communauté online/virtuelle comprend plusieurs acceptions. Dans cet article, on se restreint à celles qui sont organisées et gérées par une entreprise commerciale. Elles peuvent être hébergées en interne, sur le site web de l’entreprise, mais aussi en externe, sur un site tiers.

Les auteurs s’attachent à évaluer l’impact de trois critères sur la création de confiance sur les communautés virtuelles. Ces trois critères ont fait l’objet de travaux préalable :
–       la qualité du contenu : peut mener au succès de la communauté (Brown et al., 2007)
–       l’intégration des membres : les consommateurs se sentent comme des membres de l’organisation/entreprise (Bhattacharaya et Sen, 2003).
–       l’interaction entre entreprise et consommateur : moteur de la participation (Dholakia et al, 2004).

L’enquête a été menée en ligne, par le moyen d’un questionnaire. 1000 réponses collectées.
Principaux résultats de l’enquête :
–       Les efforts des entreprises pour maximiser l’intégration des membres des communautés et pour fournir un contenu qualitatif ont un effet positif sur la construction de la confiance avec les consommateurs.
–       Les efforts pour encourager les interactions n’ont, quant eux, pas d’impact significatif sur la création de confiance ; cela ne suffit pas.
–       La création d’un contenu de qualité a un impact moins important que l’intégration du consommateur à la communauté.
–       Cette intégration du consommateur a un double effet :

  • Elle facilite la croyance en un partage de valeurs entre le consommateur et l’entreprise (dimension altruiste).
  • Elle renforce la croyance sur le côté « opportuniste » de telles communautés en ligne. Cela n’a cependant pas d’effet sur la confiance, ce qui va dans le même sens que les travaux de Brashear et al. (2003).
    => les consommateurs semblent tolérer un peu d’opportunisme de la part de l’entreprise sans que cela affecte le degré de confiance accordé. Ils connaissent le but commercial de ces communautés online.

–       La confiance a un impact positif sur trois comportements potentiels de la part des consommateurs :

  • La propension à partager des informations personnelles : même pour les communautés en ligne, où les consommateurs s’inscrivent d’eux-mêmes, il faut que les entreprises cultivent la confiance pour y récolter des informations fiables.
  • La volonté de coopérer, notamment dans le cas du lancement d’un nouveau produit.
  • La fidélité envers la marque.

Notes d’intérêt pour la recherche en cours :

Comment créer de la confiance au sein de communautés en ligne (à but commercial), et quelles sont les retombées marketing de cette confiance pour les entreprises ?

Ce qui n’a pas été abordé :

Traite uniquement  les communautés créées et gérées par les entreprises en interne ou en externe de leur propre site internet. N’inclue aucunement la sphère des réseaux sociaux qui constitue pourtant le meilleur exemple de communauté virtuelle.

Références :

Anderson, J. C , Gerbing. D. W. (1988). Structural equation modeling in practice: A review and recommended two-step approach. Psychological Bulletin. 103(3), 411-423.

Armstrong, A., Hagel, J. (1995c). Real profits from virtual communities. McKinsey Quart. 3. Accessed June 4, 2007, http://vww. McKinseyquarterly.com.

Armstrong, J., Overton. T. S. (1977). Estimating nonresponse bias in mail surveys. Marketing Research. 14(3), 396-402.

Ba, S. (2001). Establishing online trust through a community responsibility system. Decision Support Systems, 31(3), 323-336.

Ba, S., Pavlou, P.A. (2002). Evidence of the effect of trust building technology in electronic markets; Price premiums and buyer behavior. MIS Quarterly. 26(3), 243-268.

Balasubramanian, S., Mahajan. V. (2001). The economic leverage of the virtual community. International Journal of Electronic Commerce, 5(3), 103-138.

Balasubramanian, S., Konana, P., Menon. N. M. (2003). Customer satisfaction in virtual environments: A study of online investing. Management Science, 49(7), 871-889.

Baron, R. M., Kenny. D. A. (1986). The moderator-mediator distinction in social psychological research: Conceptual, strategic, and statistical considerations. Journal of Personality and Social Psychology, 51, 1173-1182.

Bhattacharaya, C. B., Sen. S. (2003). Consumer-company identification: A framework for imderstanding customers’ relationships with companies. Journal of Marketing, 67(2) 76-88.

Bhattacharaya, C. B., Hayagreeva, R., Glynn, M. A. (1995). Understanding the bond of identification: An investigation of its correlates among art museum members. Journal of Marketing, 59(4), 46-57.

Brashear, T. G., Boles, I., Bellenger, D., Brooks, C. M. (2003). An empirical test of trust-building processes and outcomes in sales manager-salesperson relationships. Journal of the Academy of Marketing Science. 31(2), 189-200.

Brown, S. L., Tilton, A., Woodside, D. M. (2002). The case for on-line communities. McKinsey Quart. 1. Accessed lune 4, 2007, http://www.McKinseyquarterly.com.

Butler, J. K., Jr. (1999). Toward understanding and measuring conditions of trust: Evolution of a conditions trust inventory. Journal of Management, 17(3), 643-663.

Chen, Q., W. D. Wells. (1999). Attitude toward the site. Journal of Advertising Research, 39(5), 27-37.

Churchill, G. A. (1979). A paradigm for developing better measures of marketing constructs. Journal of Marketing Research. 16(1), 64-73.

De Wulf, K., Odekerken-Schrbder, G., Iacobucci. D. (2001). Investments in consumer relationships: A cross-country and cross- industry exploration. Journal of Marketing, 65(4), 33-50.

Dholakia, U . M ., Bagozzi, R., Pearo, L. K. (2004). A social influence model of consumer participation in network- and small-group-based virtual communities. International Journal of Research of Marketing, 21(3) 241-263.

Dillon, R. S. (1992). Respect and care: Toward moral integration. Canadian Journal of Phiios, 22(1) 105-132.

Doney, P. M., Cannon. J. P. (1997). An examination of the nature of trust in buyer-seller relationships. Journal of Marketing, 61(2), 35-51.

Eisher, R. J., Maltz, E.,Jaworski. B. (1997). Enhancing communication between marketing and engineering: The moderating role of relative functional identification. Journal of Marketing, 61(3) 54-7

Flavian, C, Guinaliu, M. (2005). The influence of virtual communi- ties on distribution strategies in the Internet. International Journ of Retail Distribution Management, 33(6),405-425.

Fornell, C, Larcker, D. F. (1981). Evaluating structural equation models with unobservabie variables and measurement error. Journal of Marketing Research. 18(1), 39-50.

Ganesan, S., Hess, R. (1997). Dimensions and levels of trust: Implications for commitment to a relationship. Marketing Letters. 8(4), 439-448.

Gefen, D., Karahanna, E., Straub, D. W. (2003). Trust and TAM in online shopping: An integrated model. MIS Quarterly. 27(1), 51-90.

Geng, X., Whinston, A. B., Zhang, H. (2005). Health of electronic communities: An evolutionary game approach. Journal of Management Information Systems, 21(3), 83-110.

George, J. M., Jones, G. R. (1997). Organizational spontaneity in context. Humafi Performance, 10(2), 153-170.

Granovetter, M. S. (1985). Economic action and social structure: The problem of embeddedness. The American Journal of Sociology, 91(3), 481-510.

Hair, J. F., Jr., Anderson, R. E., Tatham, R, L., Black. W. C. (1992). Multivariate Data Analysis, 5th ed. Prentice-Hall, Upper Saddle River, NJ.

Herzlinger, R. E. (1996). Can public trust in nonprofits and governments be restored. Harvard Business Review, 74(2), 97-107.

Hu, L., Bentler, M. (1999). Cutoff criteria for fit indexes in covariance structure analysis: Conventional criteria versus new alter- natives. Structural Equation Model. 6(1), 1-55.

Jarvenpaa, S. L., Knoll, K., Leidner. D. E. (1998). Is anybody out there? Antecedents of trust in global virtual teams. Journal of Management Information Systems, 14(4), 29-64.

Jarvenpaa, S. L., Shaw, T. R., Staples. S. D. (2004). Toward contextualized theories of trust: The role of trust in global virtual teams. Information Systems Research, 15(3),250-267.

John, G. (1984). An empirical investigation of some antecedents of opportunism in a marketing channel. Journal of Marketing Research. 21(3), 278-289,

Jones, E, E., Davis, K. (1965). From acts to dispositions: The attribution process in person perception. L. Berkowitz, ed. Advances in Experimental Social Psychology, Vol. 2. Academic Press, New York, 219-266.

Joreskog, K. G., Sorbom, D. (1996). LISREL 8 Users Reference Guide. Scientific Software International, Chicago, IL.

Kannan, P, K., Chang, A., Whinston, A. B. (2000). Electronic com- munities in e-business: Their role and issues. Information Systems Frontiers, 1(4), 415-426.

Kim, A. (2000). Community Building on the Web. Peachpit Press, Berkeley, CA.

Kim, D, Benbasat, I. (2006). The effects of trust-assuring arguments on consumer trust in Internet stores: Application of Toulmin’s model of argumentation. Information Systems Research. 17(3), 286-300.

Ko, H., Cho, C., Roberts, M.S. (2005). Internet uses and gratifications: A structural equation model of interactive advertising, Journal of Advertising, 34(2), 57-70.

Kozinets, R. V. (2002). The field behind the screen: Using etnography for marketing research in online communities, Journal of Marketing Research. 39(1), 61-72.

Landry, T. D., Arnould, T. J., Stark, J. B. (2005). Retailer community embeddedness and consumer patronage. Journal of Retailing Consumer Services, 12(1), 65-72.

Macchiette, B., Abhijit, R. (1992). Affinity marketing: What is it and how does it work? Journal of Services Marketing, 6(3), 47-57.

Matei, S. A. (2005). From counterculture to cyberculture: Virtual community discourse and the dilemma of modernity. Journal ofComputer-Mediated Communication, 10(3). Accessed June 4, 2007, http://janc. indiana.edu/vo!10/issue3/matei.html.

Maxham, J. G., Netemeyer, R. G. (2003). Firms reap what they sow: The effects of shared values and perceived organizational justice on customers’ evaluations of complaint handling. Journal of Marketing, 67(1), 46-62.

Mayer, R. C., Davis, J. H., Schoorman, F. D. (1995). An integrative model of organizational trust. Academic Management Review. 20(3), 709-734,

McAlexander, J. H., Schouten, J. W., Koenig, H. F. (2002). Building brand community. Journal of Marketing 66(1) 38-54.

McAllister, D. J, (1995). Affect- and cognition-based trust as foundations for interpersonal cooperation in organizations. Acadamy of Management Journal. 38(1), 24-59.

McKnight, D. H., Chervany, N.L. (2002). What trust means in e-commerce customer relationships: An interdisciplinary conceptual typology. International Journal of Electronic Commerce, 6(2), 35-59.

Mishra, S., Umesh, U. N., Stem, D.E. Jr. (1993). Antecedents of the attraction effect: An information-processing approach, Journal of Marketing Research. 30(3), 331-349.

Mohr, J. J., Sohi., R.S. (1995). Communication flows in distribution channels: Impacts on assessments of communication quality and satisfaction. Journal of Retail. 71(4), 393-416.

Morales, A. C. (2005). Giving firms an “e” for effort: Consumer responses to high-effort firms. Journal of Consumer Research, 31(4), 806-812.

Morgan, R, M., Hunt, S. D. (1994). The commitment-trust theory of relationship marketing. Journal of Marketing, 58(3), 20-38.

Mufiiz, A. M., Jr., Schau, H. J. (2005). Religiosity in the abandoned Apple Newton brand community. Journal of Consumer Research. 31, 737-747.

Nambisan, S, (2002). Designing virtual customer environments for new product development: Toward a theory. Academic Management Review. 27(3), 392-413.

Nunnally, J. C, Bernstein, I. H. (1994). Psychometric Theory. McGraw- Hill, New York.

Podsakoff, P. M., MacKenzie, S. B., Paine, J. B., Bachrach, D.G. (2000). Organizational citizenship behaviors: A critical review of the theoretical and empirical literature and suggestions for future research, Journal of Management, 26(3), 513-563.

Porter, C. E. (2004). A typology of virtual communities: A multi- disciplinary foundation for future research. Journal of Computer-Mediated Communication. 10(1). Accessed June 4, 2007, http://jcmc.indiana.edu/ vollO/issuel/porter.html.

Preece, J. (2000). Online Communities: Designing Usability, Supporting Sociability. John Wiley & Sons, Chichester, UK.

Rao, H., Davis, G. F., Ward, A. (2000). Embeddedness, social idenHty and mobility: Why firms leave the NASDAQ and join the New York stock exchange. Administrative Science Quarterly. 45(2), 268-292.

Ridings, C. M., Gefen, D., Arinze, B. (2002). Some antecedents and effects of trust in virtual communities. Journal of Strategic Information Systems, 11(3-4), 271-295.

Rigdon, E. (1998). Structural equation modeling, G. A. Marcoulides,
ed. Modern Methods for Business Research. LEA, Mahwah, N, 251-294.

Rindskopf, D., Rose, T. (1988). Some theory and applications of confirmatory second-order factor analysis. Multivariate Behavioral Research. 23(1), 51-67.

Rokkan, A. I., Heide, J. B., Wathne, K. H. (2003). Specific investments in marketing relationships: Expropriation and bonding effects. Journal of Marketing Research, 40(2), 210-224.

Schoenbachler, D. D., Gordon, G. L. (2002). Trust and customer willingness to provide information in database driven relationship marketing,  Journal of Interactive Marketing 16(3) 2-16.

Schubert, P., Ginsburg, M. (2000). Virtual communities of transaction: The role of personalization in electronic commerce. Electronic Markets, 10(1), 45-55.

Sirdeshmukh, D., Singh, J., Sabol, B. (2002). Consumer trust, value, and loyalty in relational exchanges. Journal of Marketing, 66(1), 15-37.

Sitkin, S. B, Roth, N. L. (1993). Explaining the limited effectiveness of legalistic “remedies” for trust/distrust. Organizational Science, 4(3), 367-392.

Smith, J. B., Barclay, D.W.  (1997). The effects of organizational differences and trust on the effectiveness of selling partner rela- tionships. Journal of Marketing, 61(1), 3-21.

Stump, R. L., Athaide, G. A., Joshi, A. W. (2002). Managing seller-buyer new product development relationships for customized products: A contingency model based on transaction cost analysis and empirical test. Journal of Product Innovation Management, 19(6), 439-454.

Tyler, T. R. (1994). Psychological models of the justice motive: Antecedents of distributive and procedural justice. Journal of  Personality and Social Psychology, 67(5), 850-863.

Urban, G. L., Sultan, F., Quails, W. J. (2000). Placing trust at the center of your Internet strategy. Sloan Management Review. 42(1), 39-48.

Uzzi, B. (1996). The sources and consequences of embeddedness for the economic performance of organizations: The network effect. American Sociology Review, 61(4), 674-698.

Wang, R. Y, Strong, D. M. (1996). Beyond accuracy: What data quality means to data consumers. Journal of Management Information Systems, 12(4), 5-34.

Webb, D. J., Mohr, L. A. (1998). A typology of consumer responses to cause-related marketing: From skeptics to socially concerned. Journal of Public Policy and Marketing, 17(2), 226-238.

Wellman, B., Salaff, J., DimitRiva, D., Garton, L., Guila, M., Haythornthwaite, C. (1996). Computer networks as social networks: Collaborative work, telework, and virtual community. Annual Review of Sociology, 22(1), 213-238.

Williamson, O. E. (1975). Markets and Hierarchies: Analysis and Anti- Trust Implications: A Study in the Economics of Internal Organization. Free Press, New York.

Wuyts, S., Geykens, I. (2005). The formation of buyer-supplier relationships: Detailed contract drafting and ciose partner selection. Journal of Marketing, 69(4), 103-117.

Yakov, B., Shankar, V., Suitan, F., Urban, G. L. (2005). Are the drivers and role of online trust the same for all websites and consumers? A large-scale exploratory empirical study. Journal of Marketing, 69(4), 133-152.

Yoo, W., Suh, K., Lee, M. (2002). Exploring the factors enhancing member participation in virtual communities. Journal of Global Information Management, 10(3), 55-71.

ZeithamI, V. A., Berry, L. L., Parasuraraman, A. (1996). The behavioral consequences of service quality. Journal of Marketing, 60(2), 31-46

Fiche de lecture – An investigation of gender differences in on-line privacy concerns and resultant behaviors

Référence :
Bartel Sheenan, K. (1999). An investigation of gender differences in on-line privacy concerns and resultant behaviors. Journal of Interactive Marketing, 13 (4), 24-38

Idée / dominante :

Les femmes sont plus inquiètes que les hommes pour la protection de leur vie privée face à différentes situations impliquant la récolte d’informations personnelles. Cependant, les hommes sont plus enclins à changer de comportement online lorsqu’ils sont inquiets pour leur vie privée. Ceux-ci peuvent adopter plusieurs types de réactions (aussi bien passives qu’actives), alors que les femmes ont un attitude plus passive et moins conflictuelle.

Résumé :

Afin de mener à bien son projet, l’auteur dresse une brève revue de la littérature, qui peut-être résumée dans le tableau ci-dessous :

Capture d’écran 2014-06-04 à 15.29.13

L’étude cherche à définir les différences entre hommes et femmes dans leur degré d’inquiétude pour la vie privée face aux activités marketing impliquant la collecte d’informations. L’auteur cherche ensuite à établir un lien (corellation) entre le niveau d’inquiétude et le comportement.

Méthodologie : enquête soumise par e-mail à un échantillon représentatif de la population. Mesure du degré d’inquiétude face à différentes situations (15) via une échelle de Likert (7 points).

Résultats : quelques situations ont montré une inquiétude significativement plus élevée de la part des femmes pour la privacy :

–       la réception d’e-mails non-sollicités
–       usage secondaire des données personnelles récoltées.
–       Le partage de différents types d’information
–       Recevoir des e-mails d’entités inconnues

Le tableau ci-dessous répertorie les réactions de internautes (hommes et femmes), et les compare au degré d’inquiétude mesuré lors de la première partie de l’enquête.
Capture d’écran 2014-06-04 à 15.53.38
De fait, les femmes étant globalement plus inquiètes que les hommes, ce sont ces derniers qui font réagissent le plus en termes de comportement en fonction de leur degré d’inquiétude pour leur vie privée.

Notes d’intérêt pour la recherche en cours :

Différences d’inquiétudes entre hommes et femmes quand à l’utilisation de leurs données sur internet.

Limites :

Article datant de 1999, certaines données sont obsolètes et ne prennent pas en compte cette problématique dans le cadre des réseaux sociaux. Se base principalement sur le mailing et la problématique des spams (publicités d’entreprises connues ou non).

Références :

Briones, M. (1998). Online Retailers Seek Ways to Close Shopping Gender Gap. Marketing News, 2.

Brunner, C, and Bennett, D. (1997). Technology and Gender: Differences in Masculine and Feminine Views. NAASP Bulletin, 81 (592), 46-52.

DeBare, I. (1996). Women Lining Up to Explore On-line. Sacramento Bee.

Garrubbo, G. (1998). What Makes Women Click? Advertising Age, 69 (5), 12a.

Gurak, L. J. (1995). On Bob, Thomas, and Other New Friends: Gender in Cyberspace. Computer-Mediated Communication Magazine, 2, 2.

Herring, S. (1993). Gender and Democracy in Computer-Mediated Communication. Electronic Journal of Communication, 3, 2.

Herring, S. (1994, June 27). Gender Differences in Computer Mediated Communication: Bringing Familiar Baggage to the New Frontier, keynote talk. “Making the Net *Work*: Is There Gender in Communication?” panel discussion. American Library Association annual convention, Miami.

Kramarae, C. and Taylor, H. J. (1993). Women and Men on Electronic Networks: A Conversation or a Monologue? In C. Kramarae (Ed.). Women, Infor- mation Technology, and Scholarship. Urbana, IL: Center for Advanced Study, University of Illinois at Urbana-Champaign.

Nowak, G. J. and Phelps, J. (1992). Understanding Privacy Concerns: An Assessment of Consumers’ Information Related Knowledge and Beliefs. Journal of Direct Marketing, 6 (4), 28-39.

Parks, M. R., and Floyd, K. (1996). Making Friends in Cyberspace. Journal of Communication, p. 46.

Pearson, J. C. (1985). Gender and Communication. Dubuque: William C. Brown Publishers.

Regan Shade, L. (1993). Gender Issues in Computer Networking. Talk presented at Community Networking: The International Free-Net Conference, Carle- ton University, Ottawa, August 17-19.

Savicki, V., Lingenfelter, D., and Kelly, M. (1997). Gender Language Style and Group Composition in Internet Discussion Groups. Journal of Computer Mediated Communications.

Selfe, C. and Meyer, P. (1991). Testing Claims for On-line Conferences. Written Communication, 8, 162-192.

Sheehan, K., and Hoy, M. (1997). WarningSigns oin the Information Highway: An Assessment of Privacy Concerns of Online Consumers. Presented at the Association for Education inJournalism and Mass Communications Annual Conference, Chicago.

Sheehan, K., and Hoy, M. (1998). Privacy and Online Consumers: Comparisons with Traditional Consumers and Implications for Advertising Practice. Presented at the 1998 American Academy of Advertising Conference, Lexington, KY.

Speer, T. L. (1996, May). They Complain Because They Care. American Demographics, p. 00.

Sukamar, R. (1998, October 10). Managing the Market- place: Netting the Better Half. Business Today, p. 156.

Teicholz, N. (1998, October 22). Women Want It All, and It’s All Online. New York Times on the Web.

Truong, H. (1993). Gender Issues in Online Communication. BaWIT.

Turkle, S. (1988). Computational Reticence: Why Women Fear the Intimate Machine. In C. Kramarae (Ed.). Technology and Women’s Voices. New York:Routledge Kegan Paul, pp. 41-61.

We, G. (1993). Cross-Gender Communication in Cyberspace, unpublished manuscript, Simon Eraser University.

Witmer, D. and Katzman, S. (1997). Online Smiles: Does Gender Make a Difference in the Use of Graphic Accents? Journal of Computer Mediated Communication.

 

 

To Have and To Hold: The Influence of Haptic Information on Product Judgment

Référence

Childers, T. L. & Peck, J. (2003). To Have and To Hold: The Influence of Haptic Information on Product Judgment. Journal of Marketing, 67 (2), 35-48.

Idée dominante

Le toucher a un impact sur l’évaluation d’un produit par le consommateur, mais cette volonté d’évaluer un produit à travers le toucher dépend des situations, des personnes et du produit.

Résumé

Les auteurs de cet article mettent en évidence le rôle du toucher dans l’évaluation d’un produit par le consommateur. Ils montrent que l’importance du toucher comme élément apportant des informations au consommateur dépend de plusieurs variables et diffère selon les produits, les consommateurs ou les situations.
Deux types de consommateurs peuvent être distingués : D’un coté, les individus pour lesquels le toucher est un élément important, dont le niveau sur l’échelle du « Besoin de Toucher » est élevé (autotéliques). De l’autre, les individus pour lesquels le toucher n’est qu’un élément informatif, dont le niveau sur l’échelle du « Besoin de Toucher» est bas.
Les situations dans lesquelles il est impossible de toucher un produit peuvent créer une frustration chez les individus de la première catégorie, et entraîner une perte de confiance dans le produit ainsi qu’une évaluation négative.

Note d’intérêt pour la recherche en cours

– Lors d’un achat effectué sur internet, les individus dont le « Besoin de Toucher » est élevé sont frustrés car ils ne peuvent pas toucher les produits, ce qui entraîne une évaluation négative de ce produit (en cohérence avec l’hypothèse n°1 et 2)
– Relativement à l’hypothèse n°2, pour les individus dont le «Besoin de Toucher » est bas, un visuel de produit compense d’avantage l’impossibilité de le toucher que pour les individus dont le « Besoin de Toucher » est élevé. Concernant les descriptions de produits, elles peuvent compenser le manque d’information obtenues par le toucher pour les individus dont le «Besoin de Toucher» est élevé, ce qui n’est pas le cas pour l’autre catégorie de consommateur.
– Lien avec l’hypothèse n°3 : l’influence du toucher n’est pas la même selon les produits.