Market research and the ethics of big data

Référence :
Nunan, D., & Di Domenico, M-L. (2013). Market research and the ethics of big data. International Journal of Market Research, 55, 2-13

Idée / dominante :

La collecte de « big data » sur internet, bien plus qu’un phénomène technique, est devenue quasi- automatique et dépasse souvent les individus ainsi que les groupes à l’origine de cette collecte. Une grande partie de ces données n’est pas exploitée et se posent alors certaines questions éthiques comme celle du stockage de telles quantités d’information, celle de leur propriété, ou encore celle de leur espérance de vie. Les auteurs insistent sur l’importance de l’engagement d’un débat sur ces points.

page1image9472

Résumé :

Le concept de « big data » se définit comme conséquence de trois faits :

1) Une conséquence de l’intersection des différentes innovations technologiques des dernières années, permettant un plus grand stockage, ainsi qu’une plus grande vitesse d’échange et une plus grande variété d’informations échangées (selon IBM, en 2011, 90% de toute la data du monde a été produite au cours des deux années précédentes).

2) La valeur commerciale attribuée à ces données d’un nouveau type (issue par exemple d’application de géolocalisation pour smartphones), permettant aux organisations de générer automatiquement des insights (ce qui prenant beaucoup plus de temps auparavant), type d’information important pour la compréhension du comportement du consommateur.

3) Quatre challenges liés à la confidentialité :
Le glissement des politiques de confidentialité vers des domaines

  • Le glissement des politiques de confidentialité vers des domaines non-concernés jusque là,
  • La sécurité ne concerne pas plusieurs « morceaux » de données mais un système entier formant l’identité d’une personne,
  • L’implication de l’homme dans la collecte et l’analyse de données est minime étant donné que celles-ci sont automatiques et ne nécessite pas son consentement,
  • La capacité des organisations à collecter et stocker les données et bien au-delà de leur capacité à les exploiter.

L’utilisation de la « big data » en marketing pose également plusieurs problème. Tout d’abord, les interactions entre individus sur les réseaux sociaux (la graphe sociale) ne sont pas les mêmes que les liens unissant ces mêmes personnes dans le monde réel (ils ne sont pas tous « friends »). Se pose également le problème de la propriété à long terme des données actuellement détenues par des entreprises comme Facebook, Twitter, Linkedin ou Google. Si certaines entreprises ne vendent pas les datas de leurs clients, elles ne sont pas à l’abri d’être vendues elle-même, ce qui se impactera alors la propriété des données. Ces données ont également une dimension temporaire, et les principaux réseaux sociaux rendent visible des informations datant de plusieurs années, posant ainsi la question de la viabilité à long terme de telles informations qui peuvent aussi causer du tort à la personne concernée. La collecte d’informations est dorénavant automatique et passive, et même si une permission pour l’utilisation des données est initialement demandée, ce n’est pas le cas de façon systématique. Paradoxalement, bien que les internautes tendent à protéger leurs informations personnelles, ceux-ci ne sont pas prêts à abandonner les outils qui régissent leur vie sociale quotidiennement, et ne veulent ainsi pas s’exclure de leurs communautés online. Les auteurs mettent en valeur la traditionnelle proactivité des chercheurs en marketing dans l‘établissement de standards éthiques, et ce doit être le cas pour le débat présenté. Les pistes de réflexions présentées sont : « le droit d’être oublié », « le droit d’expiration des données » et « la propriété de la graphe sociale ».

Notes d’intérêt pour la recherche en cours :

Définition de la « big data », limite d l’homme dans la collecte et l’analyse automatisée des données, enjeu de l’établissement d’un éthique dans la collecte de données sur internet.

Ce qui n’a pas été abordé :
Quelles précautions prennent quotidiennement les internautes pour sécuriser leurs informations? Qu’est-ce qui leur fait le plus peur dans la collecte de « big data » ? L’établissement d’une charte éthique dans la collecte et l’analyse des données rassurerait-elle les internautes ? Dès lors, serait-ils prêts à livrer encore plus d’informations ? 

Références :

Acquisti, A., Gross, R. & Stutzman, F. (2011) Faces of Facebook: privacy in the age of augmented reality. Presented atBlackHat Conference, Las Vegas, 4 August.

Arthur, C. (2012) Cookies law changed at 11th hour to introduce ‘implied consent’. Guardian, 26 May.

Bednall, D., Adam, S. & Plocinski, K. (2010) Using compliance techniques to boost telephone response rates. International Journal of Market Research, 52, 2, 155–168.

Boyd, D. (2010) Privacy and publicity in the context of big data. Presented at WWW conference, Raleigh, North Carolina,29 April.

Bush, V., Venable, B. & Bush, A. (2000) Ethics and marketing on the internet: practitioners’ perceptions of societal, industryand company concerns. Journal of Business Ethics, 23, 237–248.

Christiansen, L. (2011) Personal privacy and internet marketing: an impossible conflict or a marriage made in heaven? Business Horizons, November–December, 509–514.

Cooke, M. & Buckley, N. (2008) Web 2.0, social networks and the future of market research. International Journal of Market Research, 50(2), 267–292.

Curtin, R., Presser, S. & Singer, E. (2005) Changes in telephone survey nonresponse over the past quarter century. Public Opinion Quarterly, 69, 87–98.

Economist, The (2012) Crunching the numbers: big data. The Economist, 19 May.

Falkenrath, R. (2012) Google must remember our right to be forgotten. Financial Times, 15 February.

Gantz, J,. Reinsel, D., Chute, C., Schlichting, W., McArthur, J., Minton, S., Xheneti, I., Toncheva, A. & Manfrediz, A. (2007) The expanding digital universe. IDC white paper, sponsored by EMC, March.

Garson, B. (1988) The Electronic Sweatshop: How Computers are Transforming the Office of the Future into the Factory of the Past.New York: Simon & Schuster.

Hair, N. & Clarke, M. (2007) Ethical dilemmas and challenges of ethnographic research in electronic communities. International Journal of Market Research, 49, 6.

Jacobs, A. (2009) Pathologies of big data. ACM Queue, 7, 6, July.

Jarvis, S. (2002) CMOR finds survey refusal rate still rising. Marketing News, 4 February, 4.

Kelly, K. (2011) Everything. Web 2.0 Expo and Conference, 29 March.

Kuechler, W. (2007) Business applications of unstructured text. Communications of the ACM, 50, 10, October.

Leigh, D. (2010) How 250,000 US embassy cables were leaked. Guardian, 28 November.

Lewis, I. (2012) The future of market research. International Journal of Market Research, 54, 1, pp. 11–13.

Manyika, J., Chui, M., Brown, B., Bughin, J., Dobbs, R. & Hung Byers, A. (2011) Big data: the next frontier for innovation, competition and productivity. McKinsey Global Institute Report.

Nissenbaum, H. (2004) Privacy as contextual integrity. Washington Law Review, 79, 1.

Ohm, P. (2009) Broken promises of privacy: responding to the surprising failure of anonymization. UCLA Law Review, 57, 1701–1777.

Saafi, M. (2010) Wireless and embedded nanotechnology-based systems for structural integrity monitoring of civil structures: a feasibility study. International Journal of Materials and Structural Integrity, 4, 1.

Taylor, P. (2012) Crunch time for big data. Financial Times, 19 June.

Traung, P. (2010) EU law on spyware, web bugs, cookies, etc., revisited: Article 5 of the Directive on Privacy and Electronic Communications. Business Law Review, 31, 10, 216–218.

Tybout, A. & Zaltman, G. (1974) Ethics in marketing research: their practical relevance. Journal of Marketing Research, 11, 4, 357–358.

Warren, S. & Brandeis, L. (1890) The right to privacy. Harvard Law Review, IV, 5.

Woods, D. (2011) Curing the big data storage fetish. Forbes, 12 July.

Yulinsky, C. (2012) Decisions, decisions … will ‘big data’ have ‘big’ impact? Financial Times, 24 January.

Zuboff, S. (1988) In the Age of the Smart Machine: The Future of Work and Power. New York: Basic Books.

Beyond concern – a privacy- trust-behavioral intention model of electronic commerce

Référence :
Liu, C., Marchewka, J.T., Lu, J., Yu, C.S. (2005). Beyond concern – a privacy- trust-behavioral intention model of electronic commerce. Information & Management, 42, 289-304

page1image2768

Idée / dominante :

En matière de e-commerce, la perception par le consommateur de la politique de protection des données («privacy») et son reflet, en termes de «design» sur le site internet, impactent positivement la confiance de l’individu en le site concerné. Ce niveau de confiance impacte également positivement les intentions de comportement (« behavioral intentions ») du consommateur.

page1image8600

Résumé :

Les avantages du e-commerce ne sont plus à démontrer, que ce soit du côté des entreprises ou des clients. Pour actionner un nouveau levier de croissance, les entreprises se doivent de mieux comprendre leurs clients et ainsi construire une relation solide avec eux. Aujourd’hui, il existe beaucoup de techniques permettant de recueillir des données clients (cookies, tracking, formulaires d’inscription…). Le but étant d’adapter l’offre aux besoins des consommateurs. Cela soulève un paradoxe, car, bien qu’ils jouissent de ces offres adaptées, les consommateurs se montrent de plus en plus inquiets quant à la protection de leurs données personnelles. En effet, une étude de Hoffman et Novak (1999) montré que 95% des personnes qu’ils avaient sondés ont refusé de fournir des informations personnelles les concernant sur des sites internet. Cela engendre une baisse de la confiance accordée au vendeur. Certaines études ont aussi montré que les transactions B2B étaient moins efficaces si la confiance envers le partenaire était faible. Ces inquiétudes liées à la « privacy » sont de plus en plus prégnantes, particulièrement depuis que les SI ont permis la collecte, le stockage, l’usage et le partage des informations clients. Les inquiétudes liées au e-commerce s’appliquent aussi bien au B2C (le plus épineux car la relation avec le consommateur est directe), qu’au B2B (avec la question de la transmission d’information à un tiers) et qu’aux transactions intra-organisationnelles.

Selon Hoffman et Novak (1999), le manque de confiance en la transaction en ligne est la première raison pour laquelle un consommateur ne veut pas y dévoiler ses informations. Une bonne relation client suggère que l’entreprise décrive explicitement sa politique et ses pratiques en termes de protection des données. En échange, le consommateur doit être prêt à dévoiler ses données personnelles pour renforcer cette relation.

Pour valider leur modèle de recherche, les auteurs ont recueilli 212 réponses à un questionnaire soumis à deux groupes d’internautes (de 106 personnes chacun). Les sujets du premier groupe étaient confrontés à l’expérimentation d’un site de e-commerce présentant un bas niveau de « privacy », tandis que les participants du second groupe ont utilisé un site à haut niveau de « privacy » pour faire leur achat (9 caractéristiques, dont charte de confidentialité, label, page de vérification, etc.). Les mesures étaient effectuées grâce à une échelle de Likert 7 points

Les chercheurs ont ainsi pu valider leur modèle – en concédant certaines limites (type et taille de l’échantillon, nationalité…) – selon lequel l’observation de chacune des 4 pratiques informationnelles énumérées par la Commission Fédérale du Commerce Américaine* (US FTC) impacte positivement le degré de confiance accordé au site de e-commerce concerné. Ce degré de confiance a, à son tour, un impact positif sur chacune des intentions comportementales des consommateurs recensées. Parmi ces intentions, on compte celle d’un nouvel achat sur le site, celle d’une nouvelle visite, la recommandation à un proche, et les commentaires positifs.

Modèle : PRIVACY ==(+)==> TRUST ==(+)==> BEHAVIORAL INTENTIONS
* notice (information, en amont, de la collecte de données), access (donner le contrôle aux individus sur le type d’information qu’ils doivent fournir), choice (donner le choix d’autoriser ou non l’entreprise à partager l’information recueillie) & security (garantie de la sûreté de l’information recueillie).

page1image35360 page1image35520 page1image35680

Notes d’intérêt pour la recherche en cours :

Moyens d’améliorer la confiance du consommateur, qui impacte son intention de comportement.

Ce qui n’a pas été abordé :

L’article est basé sur les sites de e-commerce. Cela peut être étendu dans le domaine des réseaux sociaux. Ce modèle est-il applicable? D’autre part, les intentions de comportement se traduisent-elles en faits réels ? La recherche est basée sur un échantillon d’étudiants. Il conviendrait d’élargir ce schéma en ce demandant si les variables démographiques affectent ce modèle.

page1image43080

Références :

Applegate, L.M., Holsapple, C.W., Kalakota, R., Radermacher, F.J. and Whinston, A.B. (1996). Electronic commerce: building blocks of new business opportunity, Journal of Organizational Computing and Electronic Commerce, 6 (1), 1–10.

Albarracin, D., Johnson, B.T., Fishbein, M. and Muellerleile, P.A. (2001). Theories of reasoned action and planned behavior as models of condom use: a meta-analysis, Psychological Bulletin, 127 (1), 142–161.

Benassi, P. (1999). TRUSTe: an online privacy seal program, Communications of the ACM, 42 (2), 56–57.

Choate, T. (2000). 5 Keys to customer conversion, Catalog Age, s14–s15.

Churchill Jr., G.A. (1979). A paradigm for developing better measures of marketing constructs, Journal of Marketing Research, 16 (2), 64–73.

Clark, R.A. (1988). Information technology and dataveillance, Communications of the ACM, 31 (5), 498–512.

Culnan, M.J. (1993). How did you get my name? An exploratory investigation of consumer attitudes toward secondary information use, MIS Quarterly, 17 (3), 341–363.

Culnan, M.J. and Armstrong, P.K. (1999). Information privacy concerns, procedural fairness, and impersonal trust: an empirical investigation, Organization Science, 10 (1), 104–

Applegate, L.M., Holsapple, C.W., Kalakota, R., Radermacher, F.J. and Whinston, A.B. (1996). Electronic commerce: building blocks of new business opportunity, Journal of Organizational Computing and Electronic Commerce, 6 (1), 1–10.

Albarracin, D., Johnson, B.T., Fishbein, M. and Muellerleile, P.A. (2001). Theories of reasoned action and planned behavior as models of condom use: a meta-analysis, Psychological Bulletin, 127 (1), 142–161.

P. Benassi, TRUSTe: an online privacy seal program, Communications of the ACM 42 (2), 1999, pp. 56–57.
J.

Choate, T. (2000). 5 Keys to customer conversion, Catalog Age, s14–s15.

DeSanctis, G. (1989). Small group research in information systems: theory and method, I. Benbasat (Ed.), From The Information Systems Research Challenge: Experimental Research Methods, Harvard Business School Research Colloquium, 53–78.

Dickson, G.W. (1989). A programmatic approach to information systems research: an experimentalist’s view, I. Benbasat (Ed.), In the Information Systems Research Challenge: Experimental Research Methods, vol. 2, Harvard Business School Research Colloquium.

Doney, P.M. and Cannon, J.P. (1997). An examination of the nature of trust in buyer-seller relationships, Journal of Marketing, 61 (2), 31–35.

Dwyer, F.R. Schurr, P.H. and Oh, S. (1987). Developing buyer-seller relationships, Journal of Marketing, 51 (2), 11– 27.

Fukuyama, F. (1996). Trust still counts in a virtual world, Forbes ASAP Supplement, No. 01337051, 33, 69.

Garbarino, E. and Johnson, M.S. (1999). The different roles of satisfaction, trust, and commitment in customer relationships, Journal of Marketing, 63 (2), 70–87.

Gefen, D. (2000). E-commerce: the role of familiarity and trust, Omega, 28 (6), 725–737.

Gefen, D. Karahanna, E. Straub, D.W. (2003). Trust and TAM in online shopping: an integrated model, MIS Quarterly, 27 (1), 51–90.

Goodman, S. (2000d). Protecting privacy in a b2b world, Mortgage Banking, 83–87.

Lee, H.G. (1998). Do electronic marketplaces lower the price of goods? Communications of the ACM, 41 (1), 73–80.

Lewis, J.D. and Weigert, A. (1985). Trust as a social reality, Social Forces,63 (4), 967–985.

Liu, C. and Arnett, K.P. (2002). Raising a red flag on global WWWprivacy policies, Journal of Computer Information SystemsXXXXIII, (1), 117–127.

Madden, G. Coble-Neal, G. (2002). Internet economic and policy: anAustralian perspective, Economic Record, 78 (242), 343–357.

Madden, T.J., Ellen, P.S. and Ajzen, I. (1992). A comparison of the theoryof planned behavior and the theory of reasoned action, Personality and Social Psychology Bulletin, 18 (1), 3-9.

Martin, D.M., Smith, R.M., Brittain, M., Fetch, I. and Wu, H. (2001). The privacy practices of web browser extensions, Communications of the ACM, 44 (2), 45–50.

Mason, R.O. (1986). Four ethical issues of the information age, MIS Quarterly, 10 (1), 4–12.

Mayer, R.C. Davis, J.H. and Schoorman, F.D. (1995). An integrative model of organizational trust, Academy of Management Review, 20 (3), 709–734.

Mehta, A. (1994c). How advertising response modeling (ARM) can increase AD effectiveness ?, Journal of Advertising Research, 62–74.

Milberg, S.J., Burke, S.J., Smith, H.J. and Kallman, E.A. (1995). Values, personal information privacy, and regulatory approaches, Communications of the ACM, 38 (12), 65–84.

Milne, G.R. Boze, M. (1999). Trust and concern in consumers’ perceptions of marketing information management practices, Journal of Interactive Marketing, 13 (1), 5–24.

Mullaney, T.J., Green, H., Arndt, M. and Hof, R.D. (2003). The E-biz surprise, BusinessWeek, 60–68.

Nagai, E.W.T. and Wat, F.K.T. (2002). A literature review and classification of electronic commerce research, Information & Management, 39 (5), 415–429.

Preston, R. (2001b). It’s up to e-business to ‘get over’ privacy issue, Internetweek, 9.

Punch, L. (1997). The real internet security issue, Credit Card Management, 10 (9), 65–67.

Ricer, W.H.  (1971). The nature of trust, in: J.T. Tedeschi (Ed.), Perspectives on Social Power, Aldine Publishing Company, 63–81.

Sarker, S. Valacich, J.S. Sarker, S. (2003). Virtual team trust: instrument development and validation in an IS educational environment, Information Resources Management Journal, 16 (2), 35–55.

Scalet, S.D. (2001). Checking out your shopping cart, CIO, 14 (18), 30–32.

Shapiro, S.P. (1987). The social control of impersonal trust, American Journal of Sociology, 93, 623–658.

Smith, H.J., Milberg, S.J. and Burk, S.J. (1996). Information privacy: measuring individuals’ concerns about organizational practices, MIS Quarterly, 20 (2), 167–196.

Speier, C. Harvey, M. and Palmer, J. (1988). Virtual management of global marketing relationships, Journal of World Business, 33 (3), 263–276.

Viega, J., Kohno, T. and Potter, B. Trust (and mistrust) in secure applications, Communications of the ACM, 44 (2), 31–36.

S.D. Warren, L.D. Brandeis, The right to privacy, Harvard Law Review, 4 (5), 193–220.

Webster, J.  (1998). Desktop videoconferencing: exeperiences of complete users, wary users, and non-users, MIS Quarterly, 22 (3), 257–286.

Whiting, R. (2000). Double click gets double trouble with database plan, InformationWeek, 776, 24.

Zeithaml, V.A., Berry, L.B. and Parasuraman, A. The behavioral consequences of service quality, Journal of Marketing, 60 (4), 31–46.

The impact of disposition to privacy, website reputation and website familiarity on information privacy concerns

Référence :
Li, Y. (2014). The impact of disposition to privacy, website reputation and website familiarity on information privacy concerns. Decision Support Systems, 57, 343-354

Idée / dominante :

Dans le e-commerce, la « disposition to privacy », ou aspiration générale d’un individu à la protection de ses données personnelles (fonction d’éventuelles expériences préalables), la réputation perçue du site internet et la familiarité personnelle avec ledit site ont une influence sur la naissance d’inquiétudes et de craintes, ressenties par les consommateurs, liées à la confidentialité.

page1image8552

Résumé :

L’article se concentre sur le e-commerce, aux yeux du consommateur, alors que ce domaine est souvent étudié du point de vue organisationnel. Il s’agit plus précisément d’étudier l’influence de la « disposition to privacy » (ou degré d’importance donné à la confidentialité des informations), de la familiarité personnelle avec un site internet, et de la perception de la réputation de ce site sur les différentes inquiétudes liées à la protection des données pouvant naître lors d’une expérience sur un site de e- commerce. L’auteur rappelle ici qu’il s’agit d’un type précis d’inquiétudes liées à l’utilisation d’internet, et défend l’idée selon laquelle il y a inquiétude lorsque le seuil d’exigence du consommateur n’est pas atteint. Autrement dit, son expérience ne parvient pas à la hauteur de ses attentes. Plusieurs facteurs peuvent influencer cette inquiétude : la réputation du site, la politique de confidentialité, les assurances de confidentialité (notamment les labels délivrées par une instance tierce => importance minime, cf autres travaux), la sensibilité de l’information délivrée et sa pertinence, la confiance et le degré de présence sociale, la perception du contrôle personnel sur sa « privacy », ainsi que l’importance que l’individu y attache (i.e. « disposition to privacy »).

Pour répondre à son modèle de recherche, l’auteur a créé un questionnaire dont les 28 items étaient répartis de la façon suivante : degré d’importance de la « privacy », réputation du site, familiarité avec le site, inquiétudes propres au site, bénéfice perçu, expérience préalable avec les problématiques de confidentialité, comportement envisagé. Ce questionnaire, soumis à un échantillon représentatif de la société américaine, a reçu 110 réponses exploitables (taux de participation de 32,9%).

Hypothèses de recherche validées par l’étude empirique :

  • le degré d’importance donnée à la « privacy » (« disposition to privacy ») a une influence positive sur les inquiétudes des consommateurs (plus le consommateur attache de l’importance à la protection de ses données, plus celui-ci sera inquiet),
  • la perception de la réputation du site internet (de e-commerce) a une influence négative sur les inquiétudes,
  • la familiarité du consommateur avec le site internet considéré a une influence négative sur les inquiétudes,
  • la confrontation préalable de l’individu à une situation présentant des risques pour la protection de ses données impacte positivement le degré d’importance donné à la « privacy »,
  • plus le consommateur est inquiet, moins il est enclin à utiliser le site internet considéré (impactnégatif).L’étude relate également que l’introduction de variables démographiques et sociales (âge, sexe, éducation) ont un impact non-significatif sur le degré d’importance donné à la protection des données.

page1image31840 page1image32000

Notes d’intérêt pour la recherche en cours :

Revue de la littérature sur les attributs de la « disposition to privacy », synthèse de travaux de Westin (1967), Altman (1975, 1976) et Laufer & Wolfe (1977), approfondissement des travaux de Xu et al. (2011) en incluant des facteurs contextuels.

Ce qui n’a pas été abordé :

Article centré sur le e-commerce. Dans quelle mesure, peut-on étendre ces enseignements à l’utilisation des réseaux sociaux ? L’utilisation de variables démographiques et sociales pour comprendre comment le consommateur appréhende un site internet (en termes de fiabilité/réputation/familiarité) n’est pas relatée ici.

page1image40016

Références :

Ajzen, I. (2001). Nature and operation of attitudes, Annual Review of Psychology, 52 (1), 27–58.

Altman, I. (1976). Privacy: a conceptual analysis, Environment and Behavior, 8 (1), 7–29.

Andrade, E.B., Kaltcheva, V. and Weitz, B. Self-disclosure on the web: the impact of privacy policy, reward, and company reputation, Advances in Consumer Research, 29 (1), 350–353.

Angst, C.M., Agarwal, R. (2009). Adoption of electronic health records in the presence of privacy concerns: the elaboration likelihood model and individual persuasion, MIS Quarterly, 33 (2), 339–370.

Awad, N.F. and Krishnan, M.S. (2006). The personalization privacy paradox: an empirical evaluation of information transparency and the willingness to be profiled online for personalization, MIS Quarterly, 30 (1), 13–28.

Bansal, G., Zahedi, F.M. and Gefen, D. (2010). The impact of personal dispositions on information sensitivity, privacy concern and trust in disclosing health information online, Decision Support Systems, 49 (2), 138–150.

Belanger, F. and Crossler, R.E. (2011). Privacy in the digital age: a review of information privacy research in information systems, MIS Quarterly, 35 (4), 1017–1041.

Bellman, S., Johnson, E., Kobrin, S. and Lohse, G. (2004). International differences in information privacy concerns: a global survey of consumers, Information Society, 20 (5), 313–324.

Casaló, L., Flavián, C. and Guinalíu, M. (2008). The role of perceived usability, reputation, satisfaction and consumer familiarity on the website loyalty formation process,Computers in Human Behavior, 24 (2), 325–345.

Casalo, L.V., Flavian, C., Miguel, G. (2007). The role of security, privacy, usability and reputation in the development of online banking, Online Information Review, 31 (5), 583–603.

Chai, S., Bagchi-Sen, S., Morrell, C., Rao, H.R. and Upadhyaya, S.J. (2009). Internet and online information privacy: an exploratory study of preteens and early teens, IEEE Transactions on Professional Communication, 52 (2), 167–182.

Chin, W.W. (1998). Issues and opinion on structural equation modeling, MIS Quarterly, 22 (1), 7–16.

Culnan, M.J., Armstrong, P.K. (1999). Information privacy concerns, procedural fairness, and impersonal trust: an empirical investigation, Organization Science, 10 (1), 104–115.

Eastlick, M.A., Lotz, S.L., Warrington, P. (2006). Understanding online B-to-C relationships: an integrated model of privacy concerns, trust, and commitment, Journal of Business Research, 59 (8), 877–886.

Facteau, J.D., Dobbins, G.H., Russell, J.E.A., Ladd, R.T. and Kudisch, J.D. (1995). The influence of general perceptions of the training environment on pretraining motivation and perceived training transfer, Journal of Management, 21 (1), 1–25.

Fornell, C., Larcker, D. (1981). Evaluating structural equation models with unobservable variables and measurement error, Journal of Marketing Research, 18, 39–50.

Gefen, D. (2000). E-commerce: the role of familiarity and trust, Omega, 28, 725–737.

Gefen, D., Karahanna, E. and Straub, D. (2003). Trust and TAM in online shopping: an integrated 
model, MIS Quarterly, 27 (1), 51–90.

Gefen, D. and Straub, D. The relative importance of perceived ease of use in IS adoption: 
a study of e-commerce adoption, Journal of the Association for Information Systems, 
1 (8), 1–28.

Gefen, D. and Straub, D.W. (2004). Consumer trust in B2C e-Commerce and the importance of 
social presence: experiments in e-Products and e-Services, Omega 32, (6), 407–424.

Haans, A., Kaiser, F.G. an de Kort, Y.A.W. (2007). Privacy needs in office environments: develop- 
ment of two behavior-based scales, European Psychologist, 12 (2), 93–102.

Hann, I., Hui, K. and Lee, S.T. (2007). I.P.L. Png, Overcoming online information privacy concerns: an information-processing theory approach, Journal of Management Information Systems, 24 (2), 13–42.

Hoadley, C.M., Xu, H., Lee, J.J. and Rosson, M.B. (2010). Privacy as information access and illusory 
control: the case of the Facebook News Feed privacy outcry, Electronic Commerce Research and Applications, 9 (1), 50–60.

Hoffman, D.L., Novak, T.P. and Peralta, M.A. (1999). Information privacy in the marketspace: 
implications for the commercial uses of anonymity on the Web, Information Society,
15 (2), 129–139.

Jin, B., Park, J.Y. and Kim, J. (2010). Joint influence of online store attributes and offline operations 
on performance of multichannel retailers, Behaviour & Information Technology, 29 
(1), 85–96.

Jøsang, A., Ismail, R. and Boyd, C. (2007). A survey of trust and reputation systems for online 
service provision, Decision Support Systems, 43 (2), 618–644.

Kim, D.J., Ferrin, D.L. and Rao, H.R. (2008). A trust-based consumer decision-making model in electronic commerce: the role of trust, perceived risk, and their antecedents, 
Decision Support Systems, 44 (2), 544–564.

Kim, D.J., Steinfield, C. and Lai, Y.J. (2008). Revisiting the role of web assurance seals in 
business-to-consumer electronic commerce, Decision Support Systems, 44 (4),1000–1015.

Laufer, R.S. and Wolfe, M. (1977). Privacy as a concept and a social issue: a multidimensional 
development theory, Journal of Social Issues, 33 (3), 23–42.

Lee, C.H. and Cranage, D.A. (2011). Personalisation-privacy paradox: the effects of personalisation and privacy assurance on customer responses to travel Web sites, Tourism Management, 32 (5), 987–994.

Lee, D.J., Ahn, J.H. and Bang, Y. (2011). Managing consumer privacy concerns in personalization: a 
strategic analysis of privacy protection, MIS Quarterly, 35 (2), 423–444.

Lee, Y. and Kwon, O. (2011). Intimacy, familiarity and continuance intention: an extended expectation–confirmation model in web-based services, Electronic Commerce Research and Applications, 10 (3), 342–357.

Li, H., Sarathy, R. and Xu, H. (2010). Understanding situational online information disclosure as a 
privacy calculus, Journal of Computer Information Systems, 62–71.

Li, Y. (2011). Empirical studies on online information privacy concerns: literature review and an integrative framework, Communications of the Association for Information Systems, 28 (28), 453–496.

Li, Y. (2012). Theories in online information privacy research: a critical review and an 
integrated framework, Decision Support Systems, 54 (1), 471–481.

Liao, C., Liu, C.-C. and Chen, K. (2011). Examining the impact of privacy, trust and risk perceptions beyond monetary transactions: an integrated model, Electronic Commerce Research and Applications, 10 (6), 702–715.

Lwin, M., Wirtz, J. and Williams, J.D. (2007). Consumer online privacy concerns and responses: a 
power-responsibility equilibrium perspective, Journal of the Academy of Marketing Science, 35 (4), 572–585.

Malhotra, N.K., Kim, S.S. and Agarwal, J. (2004). Internet Users’ Information Privacy Concerns 
(IUIPC): the construct, the scale, and a causal model, Information Systems Research, 15 (4), 336–355.

Margulis, S.T. (2003). On the status and contribution of Westin’s and Altman’s theories of privacy, Journal of Social Issues, 59 (2), 411–429.

Margulis, S.T. (2003). Privacy as a social issue and behavioral concept, Journal of Social Issues, 59 (2), 243–261.

Meinert, D.B., Peterson, D.K., Criswell, J.R., Crossland, M.D. (2006). Privacy policy statements and consumer willingness to provide personal information, Journal of Electronic Commerce in Organizations, 4 (1), 1–17.

Milberg, S.J., Smith, H.J., Burke, S.J. (2000). Information privacy: corporate management and national regulation, Organization Science, 11 (1), 35–57.

Milne, G.R., Culnan, M.J. and Greene, H. (2006). A longitudinal assessment of online privacy notice readability, Journal of Public Policy & Marketing, 25 (2), 238–249.

Miyazaki, A.D. (2008). Online privacy and the disclosure of cookie use: effects on consumer trust and anticipated patronage, Journal of Public Policy & Marketing, 27 (1), 19–33.

Papacharissi, Z. and Fernback, J. (2005). Online privacy and consumer protection: an analysis of portal privacy statements, Journal of Broadcasting & Electronic Media, 49 (3), 259–281.

Pavlou, P.A. (2011). State of the information privacy literature: where are we now and where should we go?, MIS Quarterly, 35 (4), 977–988.

Pavlou, P.A., Liang, H. and Xue, Y. (2007). Understanding and mitigating uncertainty in online exchange relationships: a principal-agent perspective, MIS Quarterly, 31 (1), 105–136.

Petronio, S.S. (1991) Communication boundary management: a theoretical model of managing disclosure of private information between marital couples, Communication Theory, 311–335.

Podsakoff, P.M., MacKenzie, S.B., Lee, J.Y. and Podsakoff, N.P. (2003). Common method biases in behavioral research: a critical review of the literature and recommended remedies, Journal of Applied Psychology, 88 (5), 879–903.

Rensel, A.D., Abbas, J.M. and Rao, H.R. (2006). Private transactions in public places: an exploration of the impact of the computer environment on public transactional web site use, Journal of the Association for Information Systems, 7 (1), 19–51.

Rohm, A.J. and Milne, G.R. (2004). Just what the doctor ordered: the role of information sensitivity and trust in reducing medical information privacy concern, Journal of Business Research, 57 (9), 1000–1011.

Rust, R., Kannan, P. and Peng, N. (2002). The customer economics of internet privacy, Journal of the Academy of Marketing Science, 30 (4), 455–464.

Sai, Y. (2008). Transparent Safe, Decision Support Systems, 46 (1), 41–51.

Smith, H.J., Dinev, T. and Xu, H. Information privacy research: an interdisciplinary review,MIS Quarterly, 35 (4), 989–1015.

Son, J.Y., Kim, S.S. (2008). Internet users’ information privacy-protective responses: ataxonomy and a nomological model, MIS Quarterly, 32 (3), 503–529.

Stafford, T.F., Urbaczewski, A. (2004). Spyware: the ghost in the machine, Communicationsof the Association for Information Systems, 14 (15), 291–306.

Van Slyke, C., Shim, J.T., Johnson, R., Jiang, J. (2006). Concern for information privacy and online consumer purchasing, Journal of the Association for Information Systems, 7(6), 415–443.

Westin, A.F. (2003). Social and political dimensions of privacy, Journal of Social Issues, 59 (2), 431–453.

Wood, W. (2000). Attitude change: persuasion and social influence, Annual Review of Psychology, 51 (1), 539.

Xu, H., Crossler, R.E. and Bélanger, F. (2012). A value sensitive design investigation of privacy enhancing tools in web browsers, Decision Support Systems.

Xu, H., Dinev, T., Smith, H.J. and Hart, P. (2011). Information privacy concerns: linking individual perceptions with institutional privacy assurances, Journal of the Association for Information Systems, 12 (12), 798–824.

Yao, M.Z., Rice, R.E. and Wallis, K. (2007). Predicting user concerns about online privacy, Journal ofthe American Society for Information Science & Technology, 58 (5), 710–722.

Zimmer, J.C., Arsal, R., Al-Marzouq, M., Moore, D. and Grover, V. (2010). Knowing your customers: using a reciprocal relationship to enhance voluntary information disclosure,Decision Support Systems, 48 (2), 395–406.

Zviran, M. (2008). User’s perspectives on privacy in web-based applications, Journal ofComputer Information Systems, 48 (4), 97–105.

Why do users continue using social networking sites? An exploratory study of members in the United States and Taiwan

Référence :
Ku, Y.C., Chen, R., & Zhang, H. (2013). Why do users continue using social networking sites? An exploratory study of members in the United States and Taiwan. Information & Management, 50, 571-581

page1image3184

Idée / dominante :

L’intention des internautes de continuer à utiliser un réseau social est régie par 4 variables : la satisfaction (cf. Uses and Gratifications Theory), le degré d’utilisation et de viabilité perçu du réseau social, les normes subjectives (liées notamment à l’appartenance à un groupe), et les inquiétudes portant sur la confidentialité des données. Ce dernier élément, ainsi que la satisfaction, ont une influence différente à Taiwan et aux US.

page1image8432 page1image9440

Résumé :

Les études qui ont été faites jusque maintenant peuvent être classées en deux courants : le premier faisant état des motivations pour s’inscrire sur un réseau social, à l’image de Baek et al. (2011) qui en recensent 6 raisons (le partage d’information, l’aspect pratique, le divertissement, l’utilité sociale, le contrôle et la promotion professionnelle. Le second courant vise, quant à lui, à aborder les motivations pour y rester. E.g. Shi et al. (2010) : la satisfaction de conserver des contacts « offline », le divertissement et la recherche d’informations. De fait, aucun n’a été consacré à l’étude des motivations pour rester sur un réseau social en utilisant la « Uses and Gratifications Theory »* (Blumler 1979), et les influences interpersonnelles suggérées par l’usage des réseaux sociaux. Ainsi, la recherche vise à connaître les motivations pour continuer à utiliser les réseaux sociaux, en utilisant 4 paramètres : la satisfaction, les inquiétudes liées à la confidentialité, les normes subjectives et la perception du degré d’utilisation et de viabilité du réseau observé.

L’étude a été réalisée par le moyen d’un sondage soumis à un échantillon de 225 étudiants (103 aux USA et 122 à Taïwan), utilisateurs de Facebook à 91,6%. Ce sondage se présentait sous la forme d’items à évaluer via une échelle de Likert à 7 points (Pas du tout d’accord/Tout à fait d’accord).
Principaux enseignements tirés de la recherche :

  • La satisfaction des différents besoins (information, divertissement, mode, sociabilité) est appréhendée de façon différente parmi les deux groupes : les taïwanais en attendant beaucoup plus des réseaux sociaux, mais ils évaluent de façon similaire la façon dont les réseaux sociaux satisfont ces besoins. Le premier besoin est celui de la conservation des relations.
  • Les étudiants américains sont plus inquiets sur les questions liées à la confidentialité que le sont les taïwanais (cf. Hui et al., 2007), étant donné que cette problématique n’a pas beaucoup d’écho en Asie. Cette question a donc un impact négatif sur l’intention de rester sur les réseaux sociaux aux Etats-Unis, pays qui a initié les premiers actes de protection des données en 1966, 1974 et 1980.
  • Il n’y a pas de différence liée à la géographie dans l’impact de la perception du média et des normes subjectives sur l’intention de rester sur les réseaux sociaux. Ces deux paramètres sont d’une grande influence aux Etats-Unis, comme à Taïwan.
  • Les normes subjectives (liées à l’appartenance à un groupe) affectent directement, et positivement la satisfaction, tandis que la confidentialité affecte de façon indirecte la satisfaction en modérant positivement l’impact de celle-ci sur la volonté de continuer à utiliser le réseau social. Autrement dit, les problématiques de confidentialité augmentent l’impact de la satisfaction sur la volonté de rester sur le réseau social. L’impact négatif des problématiques de confidentialité pourrait être enrayé en instaurant plus de confiance entre les utilisateurs de réseaux sociaux. _______________________________________________________________________________________*Théorie sociologique expliquant la préférence des individus pour un média spécifique qui satisfera leurs besoins. Elle considère que la satisfaction d’un média résulte de la socialisation des évènements de la vie et de la réaction individuelle associée.
page1image36640 page1image37648

Notes d’intérêt pour la recherche en cours :

Etat de l’art sur les motivations pour s’inscrire sur un réseau social, définition de « Privacy concerns », utilisation de l’UGT, influence des problèmes de confidentialité sur l’utilisation des réseaux sociaux, différences de perceptions selon les régions.
Ce qui n’a pas été abordé :

Concentration sur des étudiants : les plus de 22 ans ne sont pas mentionnés, ni les plus jeunes. L’étude faisant état des différences de perceptions des problèmes de confidentialité entre les Etats-Unis et Taiwan, est-ce que le développement de différentes versions des réseaux sociaux selon les régions aurait un intérêt ? Qu’est-ce qui fait le plus peur : le site lui-même ou les autres utilisateurs ?

 

Références :

Arkes, H.R., and Blumer, C. (1985). The psychology of sunk cost, Organisational Behaviour and Human Decisions Processes. 35 (1), 124–140.

Awad, N.F. and Krishnan, M.S. (2006). The personalization privacy paradox: an empirical evaluation of information transparency and the willingness to be profiled online for personalization, MIS Quarterly. 30 (1), 13–28.

Baek, K., Holton, A., Harp, D., Yaschur, C. (2011). The links that bind: uncovering novel 
motivations for linking on facebook, CHB, 27 (6), 2243–2248.

Baker, R.K. and White, K.M. (2010). Predicting adolescents’ use of social networking sites from an extended theory of planned behaviour perspective, CHB, 26 (6), 1591–1597.

Baron, R.M. and Kenny, D.A. (1986). The moderator–mediator variable distinction in social 
psychological research: conceptual, strategic, and statistical considerations, Journal of Personality and Social Psychology, 51 (6), 1173–1182.

Benbasat, I. and Barki, H. (2007). Quo vadis TAM? Journal of the Association for Information Systems, 8 (4), 211– 
218.

Blumler, J.G. (1979). The role of theory in uses and gratifications studies, Commununication Research, 6 
(1), 9–36.

Boyd, D.M. and Ellison, N.B. (2007). Social network sites: definition, history, and scholarship, Journal of Computer-Mediated Communication, 13 (1), 210–230.

Carte, T.A. and Russell, C.J. (2003). In pursuit of moderation: nine common errors and their 
solutions, MIS Quarterly, 27 (3), 479–501.

Cenfetelli, R.T., and Bassellier, G. (2009). Interpretation of formative measurement in information systems research, MIS Quarterly, 33 (4), 689–707.

Chau, P.Y.K. (2008). Cultural differences in diffusion, adoption, and infusion of web 2.0, Journal of 
Global Information Management, 16 (1), i–iii.

Chen, H.G., Chen, C.C., Lo, L., Yang, S.C. (2008). Online privacy control via anonymity and 
pseudonym: cross-cultural implications, Behavariol and Information Technology, 27 (3), 229–242.

Chen, R. (2013). Living a private life in public social networks: an exploration of member 
self-disclosure, Decision Support System.

Cheung, C.M.K. and Lee, M.K.O. (2010). A theoretical model of intentional social action in 
online social networks, Decision Support System, 49 (1), 24–30.

Chin, W.W. (1998). Issues and opinion on structural equation modeling, MIS Quarterly, 22(1), 7–16.

Chin, W.W., Marcolin, B.L., and Newsted, P.R. (2003). A partial least squares latent variable modeling approach for measuring interaction effects: results from a Monte Carlo simulation study and an electronic-mail emotion/adoption study, Information System Research, 14 (2), 189–217.

Davison, R.M., Clarke, R., Smith, H.J., Langford, D., Kuo, F.Y. (2003). Information privacy in a globally networked society: implications for IS research, Communication of the Association for Information Systems, 12, 341–365.

Debatin, B., Lovejoy, J.P., Horn, A.K. and Hughes, B.N. (2009). Facebook and online privacy: attitudes, behaviors, and unintended consequences, Journal of Computer-Mediated Communication, 15 (1), 83–108.

Dinev, T., Bellotto, M., Hart, P., Russo, V., Serra, I. and Colautti, C. (2006). Privacy calculus model in e-commerce—a study of Italy and the United States, European Journal of Information Systems, 15 (4), 389–402.

Fogel, J. and Nehmad, E. (2009). Internet social network communities: risk taking, trust, and privacy concerns, Computers in Human Behavior, 25 (1), 153–160.

Gefen, D. and Straub, D.W. (1997). Gender differences in the perception and use of e-mail: an extension to the technology acceptance model, MIS Quarterly, 21 (4), 389–400.

Geisser, S. (2010). The predictive sample reuse method with applications, Journal of the American Satistical Assocation, 70 (350), 320–328.

Hoadley, C.M., Xu, H., Lee, J.J., and Rosson, M.B. (2010). Privacy as information access and illusory control: the case of the facebook news feed privacy outcry, Electronic Commerce Research and Applications, 9 (1), 50–60.

Hsu, C.L. and Wu, C.C. (2011). Understanding users’ continuance of facebook: an integrated model with the unified theory of acceptance and use of technology, expectation disconfirmation model, and flow theory, International Journal of Virtual Communication and Social Network, 3 (2), 1–16.

Hu, T., Poston, R.S. and Kettinger, W.J. (2011). Non-adopters of online social network services: is it easy to have fun yet? Communication of the Association for the Information System. 29, 441–458.

Jackson, L.A., and Wang, J.L. (2013). Cultural differences in social networking site use: a comparative study of China and the United States, Computers in Human Behaviour, 29 (3), 910–921.

Kim, B. (2011). Understanding antecedents of continuance intention in social-networkingservices, Cyberpsychogy, Behavior, and Social Networking, 14(4), 199–205.

Kim, Y., Sohn, D. and Choi, S.M. (2011). Cultural difference in motivations for using social network sites: a comparative study of American and Korean college students, Computers in Human Behavior,27 (1), 365–372.

Ku, Y.C., Chu, T.H. and Tseng, C.H. Gratifications for using CMC technologies: acomparison among SNS, IM, and e-mail, Computers in Human Behavior, 29 (1), 226–234.

Leung, L. (2001). College student motives for chatting on ICQ, New Media and Society, 3(4), 483–500.

Li, D., Browne, G.J. and Wetherbe, J. (2006). Why do internet users stick with a specific website? A relationship perspective, International Journal of Electronic Commerce, 10 (4), 105–141.

Li, D., Chau, P.Y.K. and Slyke, C.V. (2010). A comparative study of individual acceptance of instant messaging in the US and China: a structural equation modeling approach, Communication of the Association for Information System. 26, 85–106.

Liu, C., Marchewka, J.T., Lu, J. and Yu, C.S. (2005). Beyond concern—a privacy–trust–behavioral intention model of electronic commerce, Information Management. 42 (2), 289–304.

Lo, O.W.Y., Leung, L. (2009). Effects of gratification-opportunities and gratifications-obtained on preferences of instant messaging and e-mail among college students,Telematics and Informatics. 26 (2), 156–166.

Lou, H., Luo, W. and Strong, D. Perceived critical mass effect on group ware acceptance, European Journal of Information Systems, 9 (2), 91–103.

Luo, X., Gurung, A. and Shim, J.P. (2010). Understanding the determinants of user acceptance ofenterprise instant messaging: an empirical study, Journal of Organizational Computing and Electronic Commerce, 20 (2), 155–181.

Pavlou, P.A. (2011). State of the information privacy literature: where are we now andwhere should we go?, MIS Quarterly, 35 (4), 977–988.

Phang, C.W., Kankanhalli, A. and Sabherwal, R. (2009). Usability and sociability in online communities: a comparative study of knowledge seeking and contribution, Journal of theAssociation for Information Systems. 10 (10), 721–747.

Podsakoff, P.M., MacKenzie, S.B., Lee, J.Y. and Podsakoff, N.P. (2003). Common method biases inbehavioral research: a critical review of the literature and recommended remedies, Journal of Applied Psychology, 88 (5), 879–903.

Posey, C., Lowry, P.B., Roberts, T.L. and Ellis, T.S. Proposing the online community self-disclosure model: the case of working professionals in France and the UK who useonline communities, European Journal of Information Systems, 19 (2), 181–195.

Quan-Haase, A., Young, A.L. (2010). Uses and gratifications of social media: a compar- ison of facebook and instant messaging, Bulletin of Science, Society and Technology, 30 (5), 350–361.

Raacke, J. and Bonds-Raacke, J. (2008). Myspace and facebook: applying the uses and gratifications theory to exploring friend-networking sites, CyberPsycholy and Behavior, 11 (2), 169–174.

Rouibah, K., Abbas, H. and Rouibah, S. (2011). Factors affecting camera mobile phone adoption before e-shopping in the Arab world, Technology in Society, 33 (3–4), 271–283.

Rubin, A.M. (1983). Television uses and gratifications: the interactions of viewing patterns and motivations, Journal of Broadcasting and Electronic Media, 27 (1), 37–51.

Ruggiero, T.E. (2000). Uses and gratifications theory in the 21st century, Mass Communication and 
Society, 3 (1), 3–37.

Sledgianowski, D. and Kulviwat, S. (2009). Using social network sites: the effects of playful- ness, critical mass and trust in a hedonic context, Journal of Computer Information Systems, 49 (4), 74–83.

Smock, A.D., Ellison, N.B., Lampe, C. and Wohn, D.Y. (2011). Facebook as a toolkit: a uses and gratification approach to unbundling feature use, Computers in Human Behavior, 27 (6), 2322– 2329.

Stafford, T.F. Stafford, M.R. Schkade, L.L. (2004). Determining uses and gratifications for the Internet, Decision Sciences, 35 (2), 259–288.

Stewart, K.A. and Segars, A.H. (2002). An empirical examination of the concern for information privacy instrument, Information Systems Research, 13 (1), 36–49.

Stone, M. (1974). Cross-validatory choice and assessment of statistical predictions, Journals of the Royal Statistical Society, 36 (2), 111–147.

Tenenhaus, M., Vinzi, V.E. Chatelin, Y.M. and Lauro, C. (2005). PLS path modeling, Computational Statistics and Data Analysis. 48 (1), 159–205.

Trammell, K.D., Tarkowski, A., Hofmokl, J., and Sapp, A.M. Rzeczpospolita blogo ́ [republic of blog]: examining polish bloggers through content analysis, Journal of Computer-Mediated Communication, 11 (3), 702–722.

van de Schoot, R., Lugtig, P. and Hox, J. (2012). A checklist for testing measurement invariance, European Journal of Develomental Psychology, 9 (4), 486–492.

Van Slyke, C., Ilie, V., Lou, H. and Stafford, T. (2007). Perceived critical mass and the adoption of a communication technology, European Journal of Information Systems, 16 (3), 270–283.

Vathanophas, V., Krittayaphongphun, N. and Klomsiri, C. (2008). Technology acceptance toward e-government initiative in royal Thai navy, Transforming Government : People, Process and Policy, 2 (4), 256–282.

Xu, C., Ryan, S., Prybutok, V. and Wen, C. (2012). It is not for fun: an examination of social network site usage, Information Management. 49 (5), 210–217.

Yang, H.L., Chiu, H.K. (2002). Privacy disclosures of web sites in Taiwan, Journal of Information Technology and Theory Application, 4 (3), 15–42.

The Nature of and Conditions for Online Trust

Référence :
Koehn, D. (2003). The Nature of and Conditions for Online Trust. Journal of Business Ethics, 43, 3-19 

Idée / dominante :

La confiance joue un rôle essentiel dans l’utilisation d’internet. En se concentrant sur les sites de e- commerce, et après avoir donné une définition exhaustive de la confiance, l’auteur détaille 10 conditions qui, selon elle, permettent de maximiser la relation de confiance qui existe entre vendeur et acheteur online. Elle ajoute que ces conditions sont extensibles à d’autres domaines que le e-commerce américain.

Résumé :

La littérature a donné des définitions variées de la confiance. L’auteur en donne les grandes lignes, et contrecarre certaines hypothèses à l’aide de raisonnements par l’absurde. Selon elle, la confiance revêt 4 dimensions :

  • La confiance basée sur l’objectif : c’est celle qui existe entre deux personnes ayant un objectif commun, qu’il soit bien ou mal (e.g. terroristes). Les deux parties ont peu d’intérêt à se connaître personnellement, et pour les deux, la fin justifie les moyens, quitte à ce que l’un des deux se sacrifie pour l’objectif commun.
  • La confiance calculatrice : chaque partie prend en compte les antécédents de l’autre afin d’essayer d’en calculer le comportement et l’objectif. La personne calcule les bénéfices qu’elle pourra tirer de l’autre.
  • La confiance basée sur la connaissance : relation affective et cognitive entre les deux parties se connaissant mutuellement. On n’attend pas résultat (pas d’utilitarisme).
  • La relation basée sur le respect : la plus propice à l’amitié car les deux parties ont des attitudes similaires dans le but d’apprendre à mieux connaître l’autre. Cela engendre la critique constructive, la confiance dans le jugement de l’autre et la recherche de l’intérêt de l’autre, aussi bien que l’intérêt personnel.Après avoir donné cette définition de la confiance, l’auteur décrit 10 conditions permettant d’améliorer la confiance entre vendeur et acheteur online. Ces conditions sont, selon elle, généralisables dans d’autres domaines que le e-commerce.
  • 1) Chaque partie doit connaître l’identité de l’autre. Il est important pour les vendeurs de mettre en valeur le nom de l’entreprise et l’expression de leur mission pour permettre aux clients d’adhérer à leurs valeurs. Cela est encore plus efficace si les entreprises sont accréditées par des labels comme « GeoTrust’s TrustWatch » ou « TRUSTe Privacy Program ».
  • 2)  Les entreprises se doivent d’être transparentes quant à leur offre et à sa qualité (+ disponibilité, délai, etc).
  • 3)  Respecter le consommateur et ne pas lui faire perdre de temps (orthographe, grammaire, syntaxe).
  • 4)  Le vendeur doit chercher le consentement averti du consommateur, notamment pour le marketing direct. Trop de mailing entache la confiance du consommateur envers le vendeur.
  • 5)  Faire preuve d’une réputation exemplaire et d’un historique de confiance.
  • 6)  Autoriser la personnalisation et le feedback, en proposant des offres adaptées, mais sans cacher la façon dont le vendeur a déterminé l’adéquation d’une offre (le client veut comprendre comment sont utilisées ses informations.
  • 7)  Instaurer une relation réciproque : le vendeur a besoin de connaître le client, via des questionnaires, récompensés par des coupon de réduction pour encourager les réponses.
  • 8)  Anticiper les problèmes et réparer la confiance brisée.
  • 9)  La bonne volonté de chaque partie est à définir clairement pour éviter les déceptions.
  • 10)  Le vendeur doit prévoir une solution pour palier à une éventuelle rupture de confiance (assistance…).

Notes d’intérêt pour la recherche en cours :

Définition de la confiance, et de ses différentes acceptions. 10 conditions pour maximiser la confiance en ligne.
Ce qui n’a pas été abordé :
Focus sur le e-commerce, en 2003 : peut-on vraiment étendre les 10 conditions répertoriées aux réseaux sociaux ? Est-ce que cela permettrait de fournir une réponse aux peurs des internautes en termes de protection de leurs données personnelles ? Il faudrait effectuer une mesure de la confiance potentielle des internautes envers un réseau social présentant ces 10 conditions. Y aurait-il quelque chose à ajouter ?

 Bibliographie :

Alpern, K. D. (1997). What Do We Want Trust to Be? Some Distinctions of Trust, Business and Professional Ethics fournal 16(1-3), 29-46.

Arendt, H . (1958). The Human Condition (University of Chicago Press, Chicago, IL).

Aristotle (Trans.) (1941), Nicomachean Ethics, in R. McKeon (ed.). The Basic Works of Aristotle (Random House, New York), 935-1112.

Baier, A . (1994). Trust and Antitrust, in A . Baier (ed.). Moral Prejudices (Harvard University Press, Cambridge, MA), 95-129.

Bannon, L. (2001). Who, What, When, Where – and Y, The Wall Street Journal (September 24), R8-9.

Barber, B. (1983), The Logic and Limits of Trust (Rutgers University Press, New Brunswick, NJ).

Berg, T. C . and Kalish, G. I. (1997). Trust and Ethics in Employee-owned Companies’, Business and Professional Ethics Journal, 16(1-3), 211-223.

Borzo, J. (2001). Out of Order?, The Wall StreetJournal (September 24), R13, R15.

Browne, M.N. and Blank, L. (1997). The Contrastbetween Friendship and Business-consumer Relationships: Trust is an Earned Attribute, Business and Professional Ethics Journal, 16(1—3), 155-170.

Dasgupta, P. (1988). Trust as a Commodity, in D. G. Gambetta (ed.). Trust (Blackwell, Oxford), 49-72.

Flores, F. and Solomon, R. (1997). Rethinking Trust. Business and Professional Ethics Journal 16(13),47-76.

Foorman, J. L. (1997). Trust and Contracts: Are TheyMutually Exclusive?, Business and Professional Ethics Journal, 16(1-3), 195-204.

Fukuyama, F. (1995), Trust (Macmillan, New York).

Gambetta, D. (1998). Can We Trust in Trust?, inD. Gambetta (ed.), Trust: Making and Breaking Cooperative Relations (Blackwell, Oxford), 213-237.

Govier, T. (1992). Distrust as a Practical Problem, Journal of Social Philosophy, 23(1), 52—63.

Horsburgh, H.J.N. (1960). The Ethics of Trust, Philosophical Quarterly, 10, 343-354.

Koehn, D. (1992). Toward an Ethic of Exchange, Business Ethics Quarterly, 2, 341-356.

Koehn, D. (1997). Should We Trust in Trust?, American Business Law Journal 34(2), 183—203.

Koehn, D. (1998). Can and Should Businesses be Friends with Each Other and with their Stakeholders?, Journal of Business Ethics, 17, 1755-1763.

Lewicki, R. J. and Stevenson, M. A. (1997). Trust Development in Negotiation: Proposed Actions and a Research Agenda, Business and Professional Ethics Journal, 16(1-3), 99-132.

MacDonald, C. (1997). Trust in the Marketplace: An Exploratory Computer Simulation, Business Ethics Journal,16(1-3), 225-238.

Spagat, E. (2001). Walking the Internet Beat, The Wall Street Journal (September 24), R16-17.

Totty, M. (2001). BofFo Web Sites, Boffo Box Office?, The Wall Street Journal (September 24), R4.

Totty, M. (2001). Making the Sale, The Wall Street Journal (September 24), R6.

Totty, M. (2001) Listen Up, Retailers, The Wall Street fournal (September 24), R9, R12.

Vickery, L. (2001). No More Free Lunch . . . Please ?, The Wall Street Journal (September 24), R13,R15.

Williams, M. (2001). A Living Dream, The Wall Streetfournal (September 24), R12.

Wolverton, T. (2000). eBay. Authorities Probe FraudAllegations, GNET News (March 27).

 

The Value of Privacy Assurance: An Exploratory Field Experiment

Référence :
Hui, K.L., Teo, H.H., & Lee, S.Y. (2007). The Value of Privacy Assurance: An Exploratory Field Experiment. MIS Quarterly, 31, 19-33

Idée / dominante : Les « shoppers » en ligne sont plus enclins à dévoiler des informations personnelles à un site marchand si celui-ci comporte une charte de confidentialité visible et intelligible. Ils cherchent avant tout à minimiser les risques, tout en faisant valoir leurs intérêts. Une motivation financière est très utile pour les inciter à dévoiler leurs données personnelles. Toutefois, le renseignement d’un trop grand nombre de champs peut-avoir l’effet inverse.

Résumé :

Dans un contexte de multiplication des chartes et des labels de confidentialité, s’engageant à protéger les données personnelles des acheteurs, sur les sites de e-commerce, les chercheurs ont souhaité savoir si cela était valorisé par les clients, et, le cas échéant, si cela affectait leur façon de dévoiler leurs informations personnelles. De précédents travaux ayant suggéré que les consommateurs étaient moins inquiets si des mesures adéquates étaient prises pour assurer la confidentialité de leurs informations (Culnan 1993 ; Culnan et Armstrong 1999 ; Hoffman et al. 1999 ; Phelps et al. 2000), quel est le réel impact de tels engagements ?

L’étude consiste en un questionnaire principal auquel ont répondu 109 étudiants de Singapour, âgés de 24 ans en moyenne, et en un questionnaire « follow-up » secondaire, permettant de croiser certains résultats avec des informations complémentaires. Ce questionnaire principal, soumis en ligne, et hébergé par le site d’une entreprise partenaire, comprenait trois paramètres :

  • le niveau de garantie de la confidentialité des informations (aucune, charte de confidentialité, charte + label de confidentialité),
  • la valeur du chèque de récompense, de 1 à 9 dollars singapouriens, promis sur la page d’accueil du questionnaire, mais non mentionné dans l’invitation,
  • le nombre d’items à remplir (4 à 23 champs demandant des informations plus ou moins sensibles). Chacun de ces paramètres étaient affecté à un répondant au hasard. La participation au questionnaire secondaire était explicitement motivée par un chèque complémentaire de 20 dollars singapouriens, et permettait de mesurer la confiance en le site internet avec une échelle de Likert à 7 points, de savoir si le répondant avait déjà été confronté à une mauvaise utilisation de ses informations (si oui, on s’attend à une réticence à laisser des informations), s’il a déjà acheté en ligne (plus enclin à acheter en ligne s’il l’a déjà fait), et à mesurer ses inquiétudes quant à la protection des informations personnelles (en demandant ses préférences en termes de sauvegarde des cookies sur son navigateur personnel, et en répondant aux 8 questions de l’étude de Smith et al. 1996).
    Principaux résultats :
  • L’existence d’une charte de confidentialité a un effet positif sur le nombre de personnes à dévoiler des informations personnelles sur un site internet. A l’inverse, la présence d’un label (type TRUSTe) n’a pas d’influence significative (connaissance du label à Singapour, sa présence n’interpelle plus). Cela est d’autant plus vrai si le participant a lu et compris les principes stipulés dans la charte.
  • La motivation économique (chèque de récompense) a un effet positif sur le dévoilement de données.
  • Plus il y a d’informations demandées, moins le client a envie de les donner. Effet négatif du nombre.La sensibilité de l’information demandée n’a, en revanche, pas d’effet.
    Ces résultats soutiennent la théorie selon laquelle les gens font un compromis risques/bénéfices quand il s’agit de la confidentialité de leurs informations personnelles. Les entreprises peuvent proposer une motivation économique pour augmenter le bénéfice, et afficher une charte de confidentialité, ou collecter moins d’information client pour réduire le risque. L’effet de la quantité d’informations demandées suggère que les entreprises devraient minimiser cette collecte pour éviter un retrait des consommateurs du marché online.

page1image36952

Notes d’intérêt pour la recherche en cours :

Utilité des chartes et labels de confidentialité, propension des participants à mentir sur leurs données personnelles, confiance à ce qui a déjà été expérimenté, le nombre de renseignements requis a un impact sur la véracité des informations fournies, définition du «second échange» comme la collecte d’informations personnelles pour faciliter les transactions marketing (Culnan et Milberg 1998).

Ce qui n’a pas été abordé :

Il manque le détail des informations erronées fournies (s’agit-il de l’adresse, de l’état civil… ?). Le respect de telles chartes par les médias sociaux aurait-il un impact sur la façon de les utiliser ? 

Bibliographie :

Alba, J. W., and Hutchinson, J. W. (1987). Dimensions of Consumer Expertise, Journal of Consumer Research, 13(4), 411-454.

Berendt, B., Gunther, O., and Spiekermann, S. (2005). Privacy in E- Commerce: Stated Preferences vs. Actual Behavior, Communications of the ACM, 48(4), 101-106.

Culnan, M. J. (1993). How Did They Get My Name? An Exploratory Investigation of Consumer Attitudes toward Secondary Information Use, MIS Quarterly, 17(3), 341-363.

Culnan, M. J., and Armstrong, K. P. (1999). Information Privacy Concerns, Procedural Fairness, and Impersonal Trust: An Empirical Investigation, Organization Science, 10(1), 104-115.

Culnan, M. J., and Bies, J. R. (2003). Consumer Privacy: Balancing Economic and Justice Considerations, Journal of Social Issues, 59(2), 323-342.

Dinev, T., and Hart, P. (2006). An Extended Privacy Calculus Model for E-Commerce Transactions, Information Systems Research, 17(1), 61-80.

Goodwin, C. (1992). A Conceptualization of Motives to Seek Privacy for Nondeviant Consumption, Journal of Consumer Psychology, 1(3), 261-284.

Goodwin, C. (1991). Privacy: Recognition of a Consumer Right, Journal of Public Policy and Marketing, 10(1), 149-166.

Hine, C., and Eve, J. (1998). Privacy in the Marketplace, Information Society, 14, 253-262.

Hoffman, D. L., Novak, P. T., and Peralta, A. M. (1999). Building Consumer Trust Online, Communications of the ACM, 42(4), 80-85.

Jamal, K., Maier, M., and Sunder, S. (2005). Enforced Standards Versus Evolution by General Acceptance: A Comparative Study of E- Commerce Privacy Disclosure and Practice in the United States and the United Kingdom, Journal of Accounting Research, 43(1), 73-96.

Jamal, K., Maier, M., and Sunder, S. (2003). Privacy in E-Commerce: Development of Reporting Standards, Disclosure, and Assurance Services in an Unregulated Marketing, Journal of Accounting Research, 41(2), 285-315.

Laudon, K. C. (1996). Markets and Privacy, Communications of the ACM, 39(9), 92-104.

Laufer, R. S., and Wolfe, M. (1977). Privacy as a Concept and a Social Issue: A Multidimensional Developmental Theory, Journal of Social Issues, 33(3), 22-42.

McFadden, D. L. (1986). The Choice Theory Approach to Market Research, Marketing Science, 5(4), 275-297.

McFadden, D. L. (2001). Economic Choices, American Economic Review, 91(3), 351-378.

Milberg, S. J., Burke, S. J., and Smith, H. J. Values. (1995). Personal Information Privacy, and Regulatory Approaches, Communications of the ACM, 38(12), 65-74.

Milberg, S. J., Smith, H. J., and Burke, S. J. (2000). Information Privacy: Corporate Management and National Regulation, Organization Science, 11(1), 35-57.

Milne, G. R. (2000). Privacy and Ethical Issues in Database/Interactive Marketing and Public Policy: A Research Framework and Overview of the Special Issue, Journal of Public Policy and Marketing, 19(1), 1-6.

Milne, G. R., and Culnan, M. J. (2004). Strategies for Reducing Online Privacy Risks: Why Consumers Read (or Don’t Read) Online Privacy Notices, Journal of Interactive Marketing, 18(3), 15-29.

Milne, G. R., and Gordon, E. M. (1993). Direct Mail Privacy-Efficiency Trade-offs Within an Implied Social Contract, Journal of Public Policy and Marketing, 12(2), 206-215.

Nowak, G. J., and Phelps, J. (1997). Direct Marketing and the Use of Individual-Level Consumer Information: Determining How and When ‘Privacy’ Matters, Journal of Direct Marketing, 11(4), 94-109.

Phelps, J., Nowak, G. J., and Ferrell, E. (2000). Privacy Concerns and Consumer Willingness to Provide Personal Information, Journal of Public Policy and Marketing, 19(1), 27-41.

Pitkow, J. E., and Kehoe, M. C. (1996). Emerging Trends in the WWW User Populations, Communications of the ACM (39:6), 106-108.

Ratchford, B. T. (2001). The Economics of Consumer Knowledge, Journal of Consumer Research, 27(4), 397-411.

Smith, H. J. (2001). Information Privacy and Marketing: What the U.S. Should (and Shouldn’t) Learn from Europe, California Management Review, 43(2), 8-33.

Smith, H. J., Milberg, J. S., and Burke, J. S. (1996). Information Privacy: Measuring Individuals’ Concerns about Organizational Practices, MIS Quarterly, 20(2), 167-196.

Stone, E. F., and Stone, L. D. (1990). Privacy in Organizations: Theoretical Issues, Research Findings, and Protection Mechanisms, Research in Personnel and Human Resources Management, 8, 349-411.

Tubbs, R. M., Messier, W. F., and Knechel, W. R. (1990). Recency Effects in the Auditor’s Belief-Revision Process, The Accounting Review, 65(2), 452-460.

The ethical dilemmas and challenges of ethnographic research in electronic communities

Références :
Hair, N., & Clark, M. (2007). The ethical dilemmas and challenges of ethnographic research in electronic communities. International Journal of Market Research, 49, 781-800

Idée / dominante :

L’étude ethnographique des communautés en ligne (forums) soulève diverses questions d’ordre éthique, qui diffèrent des questions liées aux études ethnographiques habituelles. Les gaps technologiques, ainsi que la diversité des thèmes régissant ces groupes de discussions contribuent à l’identification de 5 dilemmes éthiques, donnant eux-mêmes lieu à 6 challenges pour la recherche ethnographique online.

Résumé :

Les études ethnologiques des forums en ligne, sont comme les études ethnologiques traditionnelles, basées sur l’observation participative, et présentent un intérêt marketing qui n’est plis à démontrer. Les résultats de ces études sont très souvent retournés aux communautés observées, car elles présentent un intérêt pour le chercheur comme pour la communauté (réciprocité). Toutefois, les groupes de discussion en ligne présentent quelques problèmes d’ordre éthique, notamment liés aux différentes technologies utilisées. Par exemple, l’utilisation d’un système de messagerie instantanée (cf. MSN) comporte un haut niveau de confidentialité (one-to-one), tandis que les forums, ouverts et permettant une consommation de masse, ont un niveau de confidentialité plus bas. Cela permet aux auteurs de souligner 5 dilemmes liés à la recherche ethnographique en ligne :

  • –  Que veut dire être éthique? Comment étendre l’étique «traditionnelle» à l’environnement électronique ?
  • –  Quelle base philosophique le chercheur doit-il adopter comme cadre de travail ? Déontologie vs. Téléologie (perspective relativiste).
  • –  Les chercheurs doivent-ils adopter des « codes » éthiques de conduite, alors que ceux-ci ne garantissent pas une couverture intégrale des éventualités de cet environnement.
  • –  L’utilitarisme vs. la téléologie : le résultat final prime-t-il sur les moyens employés, en termes d’éthique ?
  • –  Les chercheurs en management doivent-ils interpréter les résultats de leurs études différemment des autres scientifiques, compte tenu de leur proximité avec les participants de l’étude ?En découlent des challenges éthiques, qui prennent en compte la protection des participantes, les moyens de collecte des informations et l’exploitation des résultats :
  • –  Conserver la dignité des participants, encore faut-il que celle-ci soit clairement définie dans un contexte de communauté online.
  • –  Conserver la confidentialité, l’anonymat et la vie privée des participants. Il est nécessaire de dissocier les groupes ouverts des groupes restreints. Le recours à des pseudonymes est à envisager, et l’accès aux archives de « posts » supprimés doit être contrôlé. Il faut dresser une frontière entre ce qui peut être fait et ce qui devrait être fait. Il faut également se demander si l’individu qui existe dans le monde réel est le même que la personne du monde virtuel.
  • –  Rester honnête et gagner la confiance des participants, ce qui est plus aisé lors des études ethnologiques traditionnelles par le moyen de la communication non-verbale.
  • –  Veiller à ce que les participants soient bien informés des termes de l’étude, alors qu’il est impossible d’avoir leurs consentements écrits, compte tenu de leur nombre.
  • –  Mettre en place de la transparence, afin de garantir la réciprocité de l’étude.
  • –  Prendre en compte la diversité des différentes communautés et leurs centres d’intérêts/modes de pensées, etc.(Ce papier vise à identifier les challenges de ce type d’études et ne vise pas à prescrire des solutions.)

Notes d’intérêt pour la recherche en cours :

Utilisation des informations et de verbatim sans consentement, et hors-contexte ce qui biaise le sens. Question de l’anonymat des participants aux discussions, ainsi que de la « péremption » de leurs propos.

Ce qui n’a pas été abordé :
Concentration sur les forums online : quid des réseaux sociaux ?

page1image38768

Références :

Allen, C. (1996) What’s wrong with the ‘golden rule’? Conundrums of conducting ethical research in cyberspace. Information Society, 12, 2, 175–187.

Anderson, W.T. (1999) Communities in a world of open systems. Futures, 31, 5, 457–463.

Bagozzi, R.P. & Dholakia, U.M. (2002) Intentional social action in virtual communities. The Journal of Interactive Marketing, 16, 2, Spring, 2–21.

Beauchamp, T.L. & Bowie, N.E. (1983) Ethical Theory and Business. Englewood- Cliffs, NJ: Prentice-Hall.

Boyd, J. (2002) In community we trust: online security communication at eBay. Journal of Computer Mediated Communication, 7, 3.

British Psychological Society (2000) A Code of Conduct for Psychologists. Leicester: British Psychological Society.

Danowski, J. & Edison-Swift, P. (1985) Crisis effects on intraorganizational computer-based communication. Communication Research, 12, 251–270.

Denzin, N. & Lincoln, Y. (1998) Collecting and Interpreting Qualitative Materials. Thousand Oaks, CA: Sage.

Dichter, E. (1964) Handbook of Consumer Motivations. New York, Free Press. Finn, J. & Lavitt, M. (1994) Computer-based self help groups for sexual abuse survivors. Social Work with Groups, 17, 1/2, 21–46.

Fulton, W. (1967) Teleology. In: P. Edwards (ed.) Encyclopedia of Philosophy,Vol 12. New York: The Macmillan Company and the Free Press, 215–216.

Gummesson, E. (2003) All Research is Interpretive! Journal of Business and Industrial Marketing, 18, 6/7, 482–492.

Hagel, J. & Armstrong, A. (1997) Net Gain: Expanding Markets Through Virtual Communities. Harvard Business School, MA: Harvard Business School Press.

Hammersley, M. & Atkinson, P. (1995) Ethnography. Principles in Practice. London: Routledge.

Herring, S. (1996) Linguistic and critical analysis of computer-mediated communication: some ethical and scholarly considerations. Information Society, 12, 2, 153–168.

Hunt, S.D. & Vitell, S.M. (1986) A general theory of marketing ethics. Journal of Macromarketing, 6, Spring, 5–15.

James, S. & Vinnicombe, S. (2002) Acknowledging the individual in the researcher. In: D. Partington (ed.) Essential Skills for Management Research. London: Sage.

Johnson, C. (2001) A survey of current research on online communities of practice. Internet and Higher Education, 4, 1, 45–60.

Kardaras, D., Karakostas, B. & Papathanassiou, E. (2003) The potential of virtual communities in the insurance industry in the UK and Greece. International Journal of Information Management, 23, 1, 41–53.

King, S. (1996) Researching internet communities: proposed ethical guidelines for the reporting of the results. The Information Society, 12, 2, 119–127.

Korac-Kakabadse, N., Kakabadse, A. & Kouzmin, A. (2002) Ethical considerations in management research: a ‘truth’ seeker’s guide. In: D. Partington (ed.) Essential Skills for Management Research. London: Sage.

Kozinets, R. (1999) E-tribalized marketing? The strategic implications of virtualcommunities of consumption. European Management Journal, 17, 3, 252–264.

Kozinets, R. (2002) The field behind the screen: using netnography for marketing research in online communities. Journal of Marketing Research, 39, 1, 61–72.

Maclaren, P. & Catterall, M. (2002) Researching the social web: marketing information from virtual communities. Marketing Intelligence and Planning, 20, 6, 319–326.

Mann, C. & Stewart, F. (2000) Internet Communication and Qualitative Research. London: Sage.

Mariampolski, H. (1999) The power of ethnography. Journal of the Market Research Society, 41, 1, 75–86.

Marshall, K. (1999) Has technology introduced new ethical problems? Journal of Business Ethics, 19, 1, 81–91.

Nocera, J.L.A. (2002) Ethnography and hermeneutics in cybercultural research accessing IRC virtual communities. Journal of Computer-Mediated Communications, 7, 2 (accessed 1 August 2006).

Paccagnella, L. (1997) Getting the seats of your pants dirty: strategies for ethnographic research on virtual communities. Journal of Computer-Mediated Communications, 3, 1 (accessed 1 August 2006).

Powers, T.M. (2003) Real wrongs in virtual communities. Ethics and Information Technology, 5, 4, 191–198.

Rafaeli, S., Konstan, F. & Mabry, E. (1994) Project H Overview: A quantitative study of computer-mediated communication, http://www.arch.usyd.edu.au/~fay/ netplay/techreport.html (accessed 1 August 2006).

Reid, E. (1995) Virtual worlds: culture and imagination. In S.G. Jones (ed.) Cybersociety: Computer Mediated Communication and Community. London: Sage, 164–183.

Ricoeur, P. (1981) Hermeneutics and the Human Sciences. Cambridge: Cambridge University Press.

Rimm, M. (1995) Marketing pornography on the information superhighway: a survey of 917,410 images, descriptions, short stories and animations downloaded 8.5 million times by consumers in over 2000 cities in forty countries, provinces and territories. Georgetown Law Journal, 83, 1849–1934.

Seidman, I. (1991) Interviewing as Qualitative Research. Teacher’s College, Columbia University.

Shaw, B. & Post, F.R. (1993) A moral basis for corporate philanthropy. Journal of Business Ethics, 12, 10, 745–751.

Siu, W. (2002) Marketing activities and performance: a comparison of the internet- based and traditional small firms in Taiwan. Industrial Marketing Management, 31, 2, 177–188.

Szmigin, I. & Reppel, A.E. (2004) Internet community bonding: the case of macnews.de. European Journal of Marketing, 38, 5/6, 626–640.

Thomas, D. (1998) Legal considerations of internet use – issues to be addressed. Internet Research, 8, 1 (accessed 1 August 2006).

Van Maanen, J. (1982) Fieldwork on the beat. In: J. Van Maanen, J.M. Dabbs, Jr., and R.R. Faulkner (eds) Varieties of Qualitative Research. Beverly Hills: Sage.

Wachter, R., Gupta, J. & Quaddus, M.A. (2000) IT takes a village: virtual communities in support of education. International Journal of Information Management, 20, 473–489.

Wilkins, H. (1991) Computer talk. Written Communication, 8 (accessed 1 August 2006).

Web 2.0 Social Networks: The Role of Trust

Référence :
Grabner-Kräuter, S. (2009). Web 2.0 Social Networks: The Role of Trust. Journal of Business Ethics, 90, 505-522

page1image2344

Idée / dominante :

L’utilisation croissante des réseaux sociaux de tout ordre est basée sur une confiance de leurs utilisateurs. Cette confiance (fortement liée au type de site utilisé), permet aux utilisateurs de dégager un bénéfice personnel de leur expérience sociale en ligne, et l’intérêt de celui-ci est à mettre en équation avec le capital social propre à chaque contact sur la toile.

page1image8320

Résumé :

Les réseaux sociaux – définis comme un jeu d’acteurs et d’interactions formant des relations parmi ces acteurs – fournissent une plateforme dynamique et multimodale permettant la discussion, l’échange de documents multimédias, ou bien l’organisation d’évènements entre ses membres présentant des intérêts communs, comme une école, une amitié, un travail, ou bien une passion. L’inscription sur ces sites est très souvent gratuite, et un accès y est garanti après inscription par le moyen d’un formulaire dont la complétion de l’ensemble des champs est souvent optionnelle. Ces relations virtuelles reposent très souvent sur des relations préexistantes réelles, mais certains sites sont, à l’inverse, spécialisés sur le partage de centres d’intérêts entre inconnus.

Les moteurs poussant les internautes à s’inscrire sur les réseaux sociaux sont divers (recherche d’informations pour favoriser les prises de décisions, besoin d’appartenance, besoins, de pouvoir/prestige, de divertissement), mais l’auteur insiste sur leur valeur utilitariste (bénéfices tangibles/objectifs, en lien avec les aspirations à court/long terme de l’individu) et sur leur valeur hédonique (aspects plus expérientiels dans lesquels les émotions comme l’amusement et le plaisir ont un rôle crucial) des réseaux sociaux. La prépondérance de ces deux valeurs dépend selon le réseau social : la valeur utilitariste sera plus importante pour des sites comme eBay/Xing, nécessitant un support fonctionnel et un partage d’expérience, tandis que l’aspect hédonique est prépondérant dans l’utilisation de Facebook compte tenu de sa valeur sociale (création et maintien de contacts dans le monde entier). Les bénéfices structurels, relationnels et cognitifs des réseaux sociaux sont fonction du capital social de l’individu et du degré de confiance existant avec cet individu, bien que ces deux paramètres puissent être liés (on a plus confiance en une personne avec qui on a des liens forts) :

Capture d’écran 2014-04-24 à 13.09.14

Outre les utilisateurs et les entreprises, le réseau social lui-même est objet de confiance, et celle-ci dépend de plusieurs paramètres propres à chaque type de réseau (première impression, sécurisation de l’identification…)

Notes d’intérêt pour la recherche en cours :

Définition des réseaux sociaux, moteurs d’affiliation à un réseau social et bénéfices tirés, sources de confiance en un site.
Ce qui n’a pas été abordé :
Quelles fonctionnalités d’un réseau social peuvent-elles permettre à celui-ci d’améliorer le capital social et la confiance en une personne et donc des bénéfices sociaux et cognitifs tirés de ces deux paramètres ? La confiance en un site est-elle indépendante de la confidentialité des informations personnelles qui y sont inscrites ? 

Références :

Adam, F. and Roncevic, B. (2003). Social Capital: Recent Debates and Research Trends, Social Science Information, 42(2), 155–183.

Adler, P. S. and Kwon, S.-W. (2002), Social Capital: Prospects for a New Concept, Academy of Management Review , 27, 17–40.

Andrews, D., Preece, J. and Turoff, M. (2002), A Conceptual Framework for Demographic GroupsResistant to On-Line Community Interaction, International Journal of Electronic Commerce, 6, 9–24.

Arnold, M. J. and Reynolds, K. E. (2003). Hedonic Shopping Motivations, Journal of Retailing, 79(2), 77–95.

Babin, B. J., Darden W. R. and Griffin M. (1994). Work and/or Fun: Measuring Hedonic and Utilitarian Shopping Value, Journal of Consumer Research, 20(4), 644–656.

Balasubramanian, S. and Mahajan, V. (2001). The Economic Leverage of the Virtual Community, International Journal of Electronic Commerce, 5, 103–138.

Batra, R. and Ahtola, O.T. (1990). Measuring the Hedonic and Utiliarian Sources of Consumer Attitudes, Marketing Letters, 2(2), 159–170.

Bews, N. F. and Rossouw, G. J. (2002). A Role for Business Ethics in Facilitating Trustworthiness, Journal of Business Ethics, 39(4), 377–390.

Bonhard, P. and Sasse, M. A. (2006). ‘Knowing me, Knowing you’ – Using Profiles and Social Networking to Improve Recommender Systems, BT Technology Journal, 24(3), 84–98.

Bowey, J. L. and Easton, G. (2007). Entrepreneurial Social Capital Unplugged: An Activity-Based Analysis, International Small Business Journal, 25(3), 273–306.

Boyd, D. M. and Ellison, N. B. (2007), Social Network Sites: Definition, History, and Scholarship, Journal of Computer-Mediated Communication, 13(1)

Brass, D., Butterfield, K. and Skaggs, B. (1998). Relationships and Unethical Behavior: A Social Network Perspective, Academy of Management Review, 23, 14–31.

Brown, J., Broderick, A. J. and Lee, N. (2007). Word of Mouth Communication Within Online Communities: Conceptualizing the Online Social Network, Journal of Interactive Marketing, 21(3), 2–20.

Burt, R. S. (2000). The Network Structure of Social Capital, Research in Organizational Behavior, 22, 345– 423.

Cachia, R., Compañó, R. and O. Da Costa, O. (2007), Grasping the Potential of Online Social Networks for Foresight, Technological Forecasting and Social Change, 74(8), 1179–1203.

Chaudhuri, A. and Holbrook, M. B. (2001). The Chain of Effects from Brand Trust and Brand Affect to Brand Performance: The Role of Brand Loyalty, Journal of Marketing, 65, 81–93.

Chewar, C. M., McCrickard D. S. and Carroll, J. M. (2005). Analyzing the Social Capital Value Chain in Community Network Interfaces, Internet Research, 15(3), 262–280.

Coleman, J. S. (1988). Social Capital in the Creation of Human Capital, American Journal of Sociology, 94, 95–120.

Corritore, C. L., Kracher, B. and Wiedenbeck, S. (2003). On-line Trust: Concepts, Evolving Themes, a Model, International Journal of Human-Computer Studies, 58,737–758.

Costa, A. C., Bijlsma-Frankema, K. and de Jong, B. (2009). The Role of Social Capital on Trust Development and Dynamics: Implications for Cooperation, Monitoring and Team Performance, Social Science Information, 48(2), 199–228.

de Valck, K., van Bruggen, G. H. and Wierenga, B. (2009), Virtual Communities: A Marketing Perspective, Decision Support Systems, 47(3), 185–203.

Dholakia, U. M., Bagozzi, R. P. and Pearo, L. K. (2004), A Social Influence Model of Consumer Participation in Network- and Small-Group-Based Virtual Communities, International Journal of Research in Marketing, 21(3), 241–263.

Diep, V. C. S. and Sweeney, J. C. (2008), Shopping Trip Value: Do Stores and Products Matter?, Journal of Retailing and Consumer Services, 15(5), 399–409.

Doney, P. M. and Cannon, J. P. (1997), An Examination of the Nature of Trust in Buyer-Seller Relationships, Journal of Marketing, 61, 35–51.

Eccles, J. S. and Wigfield, A. (2002), Motivational Beliefs, Values, and Goals, Annual Review of Psychology, 53, 109–132.

Ellison, N. B., Steinfield, C. and Lampe, C. (2007). The Benefits of Facebook ‘‘Friends’’: Social Capital and College Students’ Use of Online Social Network Sites, Journal of Computer-Mediated Communication, 12(4), 1143–1168.

Ferlander, S. (2007), The Importance of Different Forms of Social Capital for Health, Acta Sociologica, 50(2), 115–128.

Fogel, J. and Nehmad, E. (2009). Internet Social Network Communities: Risk Taking, Trust, and Privacy Concerns, Computers in Human Behavior, 25, 153–160.

Gallarza, M. G. and Gil Saura, I. (2006). Value Dimensions, Perceived Value, Satisfaction and Loyalty: An Investigation of University Students’ Travel Behaviour, Tourism Management, 27(3), 437–452.

Ganley, D. and Lampe, C. (2009). The Ties that Bind: Social Network Principles in Online Communities, Decision Support Systems, 47(3), 266–274.

Glanville, J. L. and Bienenstock, E. J. (2009). A Typology for Understanding the Connections Among Different Forms of Social Capital, American Behavioral Scientist, 52(11), 1507–1530.

Glenane-Antoniadis, A., Whitwell, G., Bell, S. J. and Menguc, B. (2003), Extending the Vision of Social Marketing through Social Capital Theory: Marketing in the Context of Intricate Exchange and Market Failure, Marketing Theory, 3(3), 323–343.

Goddard, R. D. (2003). Relational Networks, Social Trust, and Norms: A Social Capital Perspective on Students’ Chances of Academic Success, Educational Evaluation and Policy Analysis, 25(1), 59–74.

Grabner-Kraüter, S. (2002), The Role of Consumers Trust in Online Shopping, Journal of Business Ethics, 39, 43–50.

Grabner-Kraüter, S.and Faullant, R. (2008). Consumer Acceptance of Internet Banking: The Influence of Internet Trust, International Journal of Bank Marketing, 26(7), 483–504.

Grabner-Kraüter, S. and Kaluscha, E. A. (2003), Empirical Research in On-Line Trust: A Review and Critical Assessment, International Journal of Human-Computer Studies, 58, 783–812.

Graddy, E. and Wang, L. (2009), Community Foundation Development and Social Capital, Nonprofit and Voluntary Sector Quarterly, 38(3), 392–412.

Granovetter, M. S. (1973). The Strength of Weak Ties, American Journal of Sociology, 78(6), 1360–1380.

Granovetter, M. S. (1985). Economic Action and Social Structure, American Journal of Sociology, 91, 481–510.

Gubbins, C. and MacCurtain, S. (2008). Understandingthe Dynamics of Collective Learning: The Role of Trust and Social Capital, Advances in Developing Human Resources, 10(4), 578–599.

Hosmer, L. T. (1995). Trust: The Connecting Link Between Organizational Theory and Philosophical Eth- ics, Academy of Management Review, 20(2), 379–403.

Jones, C., Hesterly, W. S. and Borgatti, S. P. (1997). A General Theory of Network Governance: Exchange Conditions and Social Mechanisms, Academy of Management Review, 22(4), 911–945.

Koehn, D. (2003). The Nature of and Conditions for Online Trust, Journal of Business Ethics, 43, 3–19.

Kramer, R. M. (1999). Trust and Distrust in Organizations: Emerging Perspectives, Enduring Questions, Annual Review of Psychology, 50, 569–598.

Lai, L. S. L. and Turban, E. (2008). Groups Formation and Operations in the Web 2.0 Environment and Social Networks, Group Decision and Negotiation, 17(5), 387– 402.

Lee, M. K. O. and Turban, E. (2001). A Trust Model for Consumer Internet Shopping, International Journal of Electronic Commerce, 6(1), 75–91.

Levin, D. Z. and Cross, R. (2004). The Strength of Weak Ties you can Trust: The Mediating Role of Trust in Effective Knowledge Transfer, Management Science, 50(11), 1477–1490.

Lewicki, R. J., Tomlinson, E. C. and Gillespie, N. (2006), Models of Interpersonal Trust Development: Theoretical Approaches, Empirical Evidence, and Future Directions, Journal of Management, 32(6), 991–1022.

Macaulay, L. A., Keeling, K., McGoldrick, P.J., Dafoulas, G., Kalaitzakis, E. and Keeling, D. (2007). Co-Evolving E-Tail and On-Line Communities: Conceptual Framework, International Journal of Electronic Commerce, 11, 53–77.

Mayer, A. (2009). Online Social Networks in Economics, Decision Support Systems, 47(3), 169–184.

Mayer, R. C., Davis, J. H. and Schoorman, D. F. (1995). An Integrative Model of Organizational Trust, Academy of Management Review, 20(3), 709–734.

McKnight, H. D. and Chervany, N. L. (2002). What Trust Means in e-Commerce Customer Relationships: An Interdisciplinary Conceptual Typology, International Journal of Electronic Commerce, 6(2), 35–59.

McKnight, D. H., Choudhury, V. and Kacmar, C. (2002), Developing and Validating Trust Measures for e-Commerce: An Integrative Typology, Information System Research, 13(3), 334–359.

McKnight, H. D., Cummings, L. L. and Chervany, N. L. (1998). Initial Trust Formation in New Organizational Relationships, Academy of Management Review, 23(3), 473–490.

Moorman, C., Deshpande, R. and Zaltman, G. (1993). Factors Affecting Trust in Market Research Relationships, Journal of Marketing, 57, 81–101.

Murphy, J. T. (2006). Building Trust in Economic Space, Progress in Human Geography, 30(4), 427–450.

Nahapiet, J. and Ghoshal, S. (1998). Social Capital, Intellectual Capital, and the Organizational Advantage. Academy of Management Review, 23, 242–266.

Newton, K. (2001). Trust, Social Capital, Civil Society, and Democracy, International Political Science Review, 22(2), 201–214.

Pempek, T. A., Yermolayeva, Y. A. and Calvert, S. L. (2009). College Students’ Social Networking Experiences on Facebook, Journal of Applied Developmental Psychology, 30(3), 227–238.

Pennington, R., Wilcox, D. H. and Grover, V. (2004). The Role of System Trust in Business-to- Consumer Transactions, Journal of Management Information Systems, 20(3), 197–226.

Puranam, P. and Vanneste, B. S. (2009). Trust and Governance: Untangling a Tangled Web, Academy of Management Review, 34, 11–31.

Ratnasingam, P. (1999), Risks in Low Trust among Trading Partners in Electronic Commerce, Computers & Security, 18, 587–592.

Ratnasingam, P. (2005), Trust in Inter-Organizational Exchanges: A Case Study in Business to Business Electronic Commerce, Decision Support Systems, 39(3), 525–544.

Ridings, C. M., Gefen, D. and Arinze, B. (2002), Some Antecedents and Effects of Trust in Virtual Communities, The Journal of Strategic Information Systems, 11(3–4), 271–295.

Riegelsberger, J., Sasse, A. M. and McCarthy, J. D. (2005), The Mechanics of Trust: A Framework for Research and Design, International Journal of Human-Computer Studies, 62, 381–422.

Rotchanakitumnuai, S. and Speece, M. (2003). Barriers to Internet Banking Adoption: A Qualitative Study Among Corporate Customers in Thailand, International Journal of Bank Marketing, 21(6), 312–323.

Rotter, J. B. (1967), A New Scale for the Measurement of Interpersonal Trust, Journal of Personality, 35, 651– 665.

Rotter, J. B. (1971), Generalized Expectancies for Interpersonal Trust, American Psychologist, 26(5), 443–452.

Rousseau, D. M., Sitkin, S. B., Butt, R. S. and Camerer, C. (1998), Not so Different After All: A Cross- Discipline View of Trust, Academy of Management Review, 23(3), 393–404.

Sanchez-Fernandez, R. and Iniesta-Bonillo, M. A. (2007), The Concept of Perceived Value: A Systematic Review of the Research, Marketing Theory, 7(4), 427–451.

Shankar, V., Urban, G. L. and Sultan, F. (2002), Online Trust: A Stakeholder Perspective, Concepts, Implications, and Future Directions, Journal of Strategic Information Systems, 11, 325–344.

Shapiro, D. L., Sheppard, B. H. and Cheraskin, L. (1992), Business on Handshake, Negotiation Journal, 8, 365– 377.

Sledgianowski, D. and Kulviwat, S. (2009), Using Social Network Sites: The Effects of Playfulness, Critical Mass and Trust in a Hedonic Context, The Journal of Computer Information Systems, 49(4), 74–83.

Spence, L. J. and Schmidpeter, R. (2003), SMEs, Social Capital and the Common Good, Journal of Business Ethics, 45(1), 93–108.

Steinfield, C., Ellison, N. B. and Lampe, C. (2008), Social Capital, Self-Esteem, and Use of Online Social Network Sites: A Longitudinal Analysis, Journal of Applied Developmental Psychology, 29(6), 434–445.

Sweeney, J. C. and Soutar, G. N. (2001).Consumer Perceived Value: The Development of a Multiple Item Scale, Journal of Retailing, 77(2), 203–220.

Thatcher, J. B., Loughry, M. L., Lim, J. and McKnight, D. H. (2007), Internet Anxiety: An Empirical Study of the Effects of Personality, Beliefs, and Social Support, Information & Management, 44, 353–363.

van der Zee, K., Vos, M. and Luijters, K. (2009), Social Identity Patterns and Trust in Demographically Diverse Work Teams, Social Science Information, 48(2), 175–198.

Wellman, B., Salaff, J., Dimitrova, D., Garton, L., Gulia, M. and Haythornthwaite, C. (1996). Computer Networks as Social Networks: Collaborative Work, Telework, and Virtual Community, Annual Review of Sociology, 22, 213–238.

Wellman, B. and Wortley, S. (1990), Different Strokes from Different Folks: Community Ties and Social Support, American Journal of Sociology, 96, 558–588.

Williamson, O. E. (1993), Calculativeness, Trust, and Economic Organization, Journal of Law and Economics, 36, 453–486.

Zucker, L. G. (1986). Production of Trust: Institutional Source of Economic Structure, 1840–1920, Research in Organizational Behavior, 8, 53–111.

Privacy preserving actions of older adults on social media: Exploring the behavior of opting out of information sharing

Référence :
Chakraborty, R., Vishik, C., & Raghav Rao, H. (2013). Privacy preserving actions of older adults on social media: Exploring the behavior of opting out of information sharing. Decision Support Systems, 55, 948-956

Idée / dominante :

L’utilisation des réseaux sociaux par les personnes âgées (plus de 55 ans) est régie par les habitudes de leurs amis online. Cela concerne le niveau de confidentialité de leur profil (public, par défaut) mais aussi les informations qu’ils souhaitent partager sur le média social (université, anciens employeurs…). Il existe, par ailleurs, des différences dans le nombre et la nature des informations partagées entre les hommes et les femmes.

Résumé :

En 2011, il y avait 16 millions d’utilisateurs de Facebook âgés de plus de 55 ans aux Etats-Unis. Cette utilisation croissante des réseaux sociaux par les séniors peut s’expliquer par le sentiment d’isolation qu’ils peuvent avoir, notamment par rapport aux populations les plus jeunes, ce qui les poussent à se rapprocher d’elles par ce biais. Certains auteurs ont déjà fait état du capital social, véhiculé par les réseaux sociaux, et des liens, plus ou moins forts, qui unissent leurs utilisateurs. Selon les chercheurs, la force de ces liens est soumise à plusieurs variables : les centres d’intérêts, le sexe, l’âge, l’opinion politique, etc. De tels liens auraient une influence sur les actions des utilisateurs des réseaux sociaux.

Dans cette optique, l’article vise à répondre à deux questions :
– Les séniors sont-ils influencés par les habitudes de leurs amis sur les réseaux sociaux ? – Existe-t-il des différences dans l’utilisation de Facebook entre hommes et femmes ?

Pour répondre à ces questions, les auteurs ont collecté 134 profils de séniors, ainsi que 50 profils de leurs amis respectifs, et ont analysé les similarités selon plusieurs angles :

– Le mode de partage « public » par défaut a-t-il été enlevé ?
– Le nombre et la façon dont sont partagées les photos (albums privés/publics…),
– Le renseignement des informations liées à l’éducation et à la carrière de la personne, et la visibilité des celles-ci,
– Les différences de contenus partagés et de confidentialité entre les sexes.

Les auteurs ont souhaité approfondir cette étude en dressant une comparaison avec le comportement des moins de 55 ans, mais cela n’a pas été concluent, car les motifs d’utilisation de Facebook par les adultes les plus jeunes ne sont pas les mêmes.
Les résultats de cette étude ont montré qu’il y avait effectivement un lien entre les informations partagées par les seniors, et celles de leurs amis (aussi bien pour les photos, l’éducation, la carrière, etc.). Le choix du mode de partage des informations (publique, « mes amis seulement »…) est bel et bien impacté par le choix fait par les amis. Toutefois, en ce qui concerne le contenu partagé, un autre paramètre entrerait en jeu : il semblerait que la géolocalisation des personne âgés via Facebook ait un impact sur le partage de photo. Ce qui peut être induit ici, c’est que les personnes âgées, voyant leurs amis se géolocaliser, sachant qu’il s’agit d’une donnée personnelle que les individus sont peu enclins à partager, se sentent alors plus à l’aise quand il s’agit de partager des moments personnels par le moyen de photos. La seule différence constatée entre hommes et femmes concerne les informations liées à la carrière. Il semblerait que les hommes soient plus enclins à partager ce type d’information, dans la mesure où leurs amis le font.

Notes d’intérêt pour la recherche en cours :

Niveau de confidentialité choisi sur les réseaux sociaux, nature des informations rendues publiques, les différences dans l’utilisation de Facebook selon le sexe.

Ce qui n’a pas été abordé :
Concentration sur les personnes âgées. Une comparaison avec les habitudes des jeunes est abordée, mais non significative, car il n’est pas judicieux de considérer cette partie de la population comme un groupe. Cela peut donc être traité. Outre la confiance entre utilisateurs de Facebook (amis ou non), il est important de mesurer la confiance en Facebook, en tant que « plateforme ».

Références :

Acquisti, A.; Grossklags, J. (2004). Privacy attitudes and privacy behavior, Economics of Information Security, 165–178.

Archer J. (1996). Sex differences in social behavior: are the social role and evolutionary explanations compatible?, The American Psychologist, 51(9), 909.

Ba S.; Whinston A.B.; Zhang H. (2003). Building trust in online auction markets through an economic incentive mechanism, Decision Support Systems, 35(3), 273–286.

Bansal G.; Zahedi, F. (2010). The impact of personal dispositions on information sensitiv- ity, privacy concern and trust in disclosing health information online, Decision Support Systems, 49 (2), 138–150.

Brandtzæg P.B.; Lüders, M.; Skjetne, J.H. (2010).  Too many Facebook “friends”? Content sharing and sociability versus the need for privacy in social network sites, International Journal of Human Computer Interaction, 26 (11–12),1006–1030.

Castelfranchi, C.; Falcone, R. (2010). The negative side: lack of trust, implicit trust, mistrust, doubts and diffidence, Trust Theory, John Wiley & Sons, Ltd, 117–131.

Chai, S.; Das, S.; Rao, H.R. (2011). Factors affecting bloggers’ knowledge sharing: an inves- tigation across gender, Journal of Management Information Systems, 28 (3), 309–342.

Cheung, C.M.K.; Lee, M.K.O. (2010). A theoretical model of intentional social action in online social networks, Decision Support Systems, 49, 24–30.

Cody M.; Dunn, D.; Hoppin, S.; Wendt, P. (1999). Silver surfers: training and evaluating Internet use among older adult learners, Communication Education, 48(4), 269–286.

Coleman, J.S. (1988). Social capital in the creation of human capital, The American Journal of Sociology, 95–120.

DiMicco, J.M.; Millen, D.R. (2007). Identity Management: Multiple Presentations of Self in Facebook, ACM.

Dowd, J.J. (1975). Aging as exchange: a preface to theory, Journal of Gerontology, 30(5), 584–594.

Dunbar, R.I.M. (1992). Neocortex size as a constraint on group size in primates, Journal of Human Evolution, 22 (6), 469–493.

Dwyer, C.; Hiltz, S.R.;  Passerini, K. (2007). Trust and privacy concern within social networking sites: a comparison of Facebook and MySpace, Citeseer.

Eagly, A.H.; Wood, W. (1991). Explaining sex differences in social behavior: a meta-analytic perspective, Personality and Social Psychology Bulletin, 17 (3), 306–315.

Freese, J.; Rivas, S.; Hargittai, E. (2006). Cognitive ability and Internet use among older adults, Poetics 34, 4–5, 236–249.

Granovetter M.S. (1973). The strength of weak ties, The American Journal of Sociology, 1,1360–1380.

Grube, J.W.; Morgan. M. (1990). Attitude–social support interactions: contingent consistency effects in the prediction of adolescent smoking, drinking, and drug use, Social Psychology Quarterly, 1, 329–339.

Lee, J.; Geistfeld, L. (1999). Elderly consumers’ receptiveness to telemarketing fraud, Journal of Public Policy & Marketing, 18 (2), 208–217.

Lewicki, R.J.; Wiethoff, C. (2000). Trust, trust development, and trust repair, The Handbook of Conflict Resolution: Theory and Practice, 1, 86–107.

McKnight, D.H.; Chervany, N. (2001). Trust and distrust definitions: one bite at a time, Trust in Cyber-societies, 1, 27–54.

McPherson, M.; Smith-Lovin, L.; Cook, J.M. (2001). Birds of a feather: homophily in social networks, Annual Review of Sociology, 1, 415–444.

Millward, P. (2003). The ‘grey digital divide’: perception, exclusion and barriers of access to the Internet for older people, First Monday, 8(7–7).

Nahapiet, J.; Ghoshal, S. (1998). Social capital, intellectual capital, and the organizational advantage, Academy of Management Review, 1, 242–266.

Nissenbaum, H. (1998). Protecting privacy in an information age: the problem of privacy in public, Law and Philosophy, 17 (5), 559–596.

Nosko, A.; Wood, E.; Molema, S. (2010). All about me: disclosure in online social network- ing profiles: the case of FACEBOOK, Computers in Human Behavior, 26 (3), 406–418.

Phang, C.; Sutanto, J.; Kankanhalli, A.; Li, Y.; Tan, B.; Teo, H. (2006). Senior citizens’ acceptance of information systems: a study in the context of e-government services, IEEE Transactions on Engineering Management, 53(4), 555.

Pope-Davis, D.B.; Twing, J.S. (1991). The effects of age, gender, and experience on measures of attitude regarding computers, Computers in Human Behavior, 7(4), 333–339.

Reisenwitz, T.; Iyer, R.; Kuhlmeier, D.; Eastman, J. (2007). The elderly’s Internet usage: an updated look, Journal of Consumer Marketing, 24(7),406–418.

Rose, A.M. (1962). The subculture of the aging: a topic for sociological research, The Ger- ontologist, 2(3), 123–127.

Selwyn, N. (2004). The information aged: a qualitative study of older adults’ use of infor- mation and communications technology, Journal of Aging Studies, 18 (4),369–384.

Sheehan, K.B.; Hoy, M.G. (2000). Dimensions of privacy concern among online consumers, Journal of Public Policy & Marketing, 1, 62–73.

Shumaker, S.A.; Brownell, A. (1984). Toward a theory of social support: closing conceptual gaps, Journal of Social Issues, 40 (4),11–36.

Stevenson, W.B.; Radin, R.F. (2008). Social capital and social influence on the board of di- rectors, Journal of Management Studies, 46(1),16–44.

Strater, K.; Richter, H. (2007). Examining Privacy and Disclosure in a Social Networking Community, ACM, 157–158.

Wang, Y.; Norcie, G.; Komanduri, S.; Acquisti, A.; Leon, P.G.; Cranor, L.F. I regretted the minute I pressed share: a qualitative study of regrets on Facebook, Proceedings of the Seventh Symposium on Usable Privacy and SecurityACM, 10.

Young, A.L.; Quan-Haase, A. Information Revelation and Internet Privacy Concerns on Social Network Sites: A Case Study of Facebook, ACM, 1.

Zywica, J.; Danowski, J. (2008). The faces of Facebookers: investigating social enhance- ment and social compensation hypotheses; predicting FacebookTM and offline popularity from sociability and self-esteem, and mapping the meanings of popu- larity with semantic networks, Journal of Computer-Mediated Communication, 14 (1), 1–34.

 

Ethics and Marketing on Internet: Practitioner’s Perceptions of Societal, Industry and Company Concerns

Référence :
Bush, V., Venable, B., & Bush, A. (2000). Ethics and Marketing on Internet: Practitioner’s Perceptions of Societal, Industry and Company Concerns. Journal of Business Ethics, 23, 237-248

Idée / dominante :

Au tout début des années 2000, l’utilisation croissante comme levier de maximisation de la relation client suscite quelques inquiétudes du côté des marketeurs, aussi bien au niveau sociétal, opérationnel qu’organisationnel. Quelques outils de régulation peuvent être implémentés au niveau organisationnel, et impacteraient les autres niveaux.

page1image7208 page1image8216

Résumé :

La question-clé , chapotant les 7 questions de recherche détaillées dans l’article, revient à savoir comment à les professionnels du marketing, au début des années 2000, perçoivent la nature éthique d’internet sous plusieurs angles : l’angle sociétal, l’angle opérationnel et l’angle organisationnel.
Pour répondre à cette question, les chercheurs ont élaboré un questionnaire qui a été envoyé à 1250 sélectionnées à partir d’une liste de diffusion. Sur l’ensemble des e-mails envoyés, la part de réponses exploitables ne dépasse pas 26%. Parmi eux, certains profils travaillent en agences de publicité, ou à la direction d’organisations clientes, ce qui peut permettre de dresser quelques insights.
Au niveau sociétal, 55% des professionnels du marketing présentent quelques inquiétudes quant à l’absence de régulation, qui, selon eux, conduirait à des abus éthiques de la part des organisations. Cependant, 38% des personnes interrogées ne pense pas qu’une régulation permettrait d’assurer une éthique marketing sur internet (ils sont 46% à le penser). La question du rôle d’une régulation semble polariser l’opinion.

Au niveau opérationnel, l’ensemble des inquiétudes d’ordre éthique auxquelles les marketeurs peuvent être confrontés sont répertoriées en 11 thèmes. Les 4 thèmes les plus mentionnés sont : la sécurité des transactions (29% des réponses), la fraude/hacking (10% des réponses), la confidentialité (8%) et l’honnêteté/la véracité des informations (8%). D’autres inquiétudes recensées ont trait à l’impact sociétal de l’utilisation d’internet comme outil marketing.
Au niveau organisationnel, 87% des répondant pensent que les problèmes éthiques associés à l’utilisation d’internet sont les mêmes que l’ensemble de ce type de problèmes recensés la discipline du marketing. Se pose alors la question de la régulation et de son importance : le ratio de personnes favorables à une régulation du marketing online (quasi 50/50) semble faible à côté du quasi-consensus selon lequel les problèmes éthiques rencontrés en marketing online sont les mêmes que ceux du marketing pus traditionnel. Il y a deux explications plausibles à cet écart : soit les marketeurs pensent que les régulations préexistantes ne marketing peuvent être appliquées au marketing online, soit ceux-ci sont convaincus qu’une « self-régulation » de la part des entreprises serait préférable.

Globalement, il sembles que les exécutifs du marketing soient inquiets, au début de l’ère internet, quant aux questions éthiques que le marketing online suggère. Les auteurs émettent quelques pistes de réflexion pour envisager des solutions :
– au niveau sociétal : les gouvernements doivent légiférer, et les entreprises doivent ouvrir le débat. – au niveau opérationnel : élaboration de codes éthiques en interne, pour compléter les éventuelles régulations gouvernementales.
– au niveau organisationnel : l’American Marketing Association (AMA) a développé un code de l’éthique à destination des professionnels du marketing. Ce code vise particulièrement la sécurité et la confidentialité. Cela doit être conçu comme une partie d’un processus pour l’établissement d’un climat éthique. Et si la meilleure des protections était la technologie elle-même (via des logiciels de contrôle, de sécurisation …) ?

Notes d’intérêt pour la recherche en cours :

Inquiétudes de part et d’autre de l’écran : aussi bien du côté du consommateur que du vendeur, quant à la fiabilité des informations récoltées, le risque de fraude et de hacking, le spamming…

Ce qui n’a pas été abordé :
En 14 ans, il est très probable que ces inquiétudes aient évolué, compte tenu des politiques de régulation mises en place par les gouvernements et par les entreprises. Toutefois, la tendance des internautes à dissimuler leurs informations personnelles, au moyen de pseudonymes, par exemple, soulève le problème de la fiabilité de celles-ci.

 

Références : 

Bush, A.; Bush, V.; and Harris, S. (1998) Advertiser Perceptions of the Internet as a Marketing Communications Tool, Journal of Advertising Research 38(2), 17-28.

Cook, D.L.; Coupey, E. (1998). Consumer Behavior and Unresolved Regulatory Issues in Electronic Marketing, Journal of Business Research 41(3), 231-238.

Ferrell, O. C.; Thorne LeClair, D.; Ferrell, L. (1998). The Federal Sentencing Guidelines for Organizations: A Framework for Ethical Compliance, Journal of Business Ethics, 17, 353—363.

Hershel, R.; and Hayes Andrews, P. (1997) Ethical Implications of Technological Advances on Business Communication, Journal of Business Communication 34(2), 160-170.

Hunt, S.; Wood, V.; and Chonko, L.; (1989). Corporate Ethical Values and Organizational Commitment in Marketing, Journal of Marketing, 53, 79-90.

Koprowski, G. (1995). The Electronic Watchdog, American Demographics, 4, 4—9.

Leckenby, J.D. and Jongpil H.; (1998). Using Reach/Frequency for Web Media Planning, Journal of Advertising Research, 1, 7-19.

Meeker, M. (1997). An Update on Internet Usage Trends/Forecasts, Computer Technology Review, 17(6), 20-21.

Murphy, P. and Maynard, M. (1996). Using Judgment Profiles to Compare Advertising Agencies’ and Clients’ Campaign Values, Journal of Advertising Research, 38(2), 19-27.

Rosen, C.M. and Carr, G.M. (1997). Fares and Free Riders on the Information Highway, Journal of Business Ethics, 16, 1439-1445.