Fiche de lecture : Sutanto, J., Palme, E., Tan, C.H., Phang, C. W., (2013). “Addressing the personalization privacy paradox: an empirical assessment from a field experiment on Smartphone users”, Mis Quarterly, 37(4), pp. 1141-1164.

Idée générale : Dans l’optique de mieux comprendre le paradoxe personnalisation-vie privée et l’impact du désir de vie privée sur les processus de gratification dérivés de la personnalisation, l’article propose une solution de publicités personnalisées aux inquiétudes de respect de vie privée réduites.

Résumé : L’article se fonde sur la théorie des usages et gratifications (UGT, Klapper 1963), et celle de la frontière de l’information (Stanton 2003). Le but est de tester l’impact de la personnalisation sur la gratification que retirent les individus. Ces derniers peuvent ressentir de la gratification par le processus (le média utilisé) de personnalisation ou par le contenu du message porté par le processus. Les auteurs supposent qu’une fonctionnalité de personnalisation dans une application de publicité sur smartphone augmente la gratification grâce au processus mais pas au contenu. Cependant, en ajoutant une fonctionnalité de protection de vie privée (les informations nécessaires pour la personnalisation sont traitées localement sur le téléphone  plutôt que d’être envoyées sur un serveur dédié), les utilisateurs devraient retirer d’avantage de gratification à la fois via le processus et via le contenu.         Les résultats suggèrent que la gratification par le processus est plus importante lorsque l’offre des publicités est ciblée. En revanche, aucune différence significative de gratification par le contenu n’est à noter. Cependant, une différence significative est mise en évidence dans l’utilisation de la version de l’application qui traite les données localement : la fréquence de lancement de l’application et le nombre de sauvegarde de publicités a significativement augmenté. Ainsi, en allégeant les inquiétudes de respect de la vie privée (ici en traitant les données sur son propre téléphone), la gratification est d’autant plus grande.

Méthodologie de recherche : Expérience terrain complétée par une méthode quantitative par questionnaire. 3 versions d’une même application de publicité sont développées : l’une diffuse des publicités non personnalisées, une seconde des publicités personnalisées mais dont la collecte pré-nécessaire des données s’exécute via un serveur centralisé, la dernière des publicités elles aussi personnalisées, mais dont le traitement préalable est effectuée localement sur le téléphone où se trouve l’application. L’application permet de consulter des publicités, et de les sauvegarder. Les publicités proposées concernent des offres de produits disponibles en supermarché. L’utilisateur doit naviguer dans l’application pour les consulter. Les 3 versions ont été disponibles sur Appstore, mais affichées sous une seule et même application. L’assignation d’une version à l’utilisateur qui la télécharge se fait de manière aléatoire. Pendant 3 mois, chaque lancement de l’application et sauvegarde d’une publicité est comptabilisé, et mesure respectivement la gratification par processus et par le contenu. Afin de comprendre les  motivations profondes de l’utilisation de l’application, un questionnaire de suivi est envoyé à l’issue des 3 mois de test à ceux qui l’ont téléchargé.

Note d’intérêt : La personnalisation apparait comme un bénéfice qui permet de contre balancer les risques perçus. Cette théorie s’imbrique donc dans le privacy calculus. Cet article amène l’idée que les consommateurs ont aussi recours au calculus lorsqu’ils interagissent en ligne autrement que via la configuration traditionnelle site Internet-PC. Sur mobile, les individus semblent également peser les bénéfices et les risques. (Hbase, H1,H2, H3, H4)

Bibliographie utilisée :

  • Klapper, J. T., (1963). “Mass Communication Research: An Old Road Resurveyed,” Public Opinion Quarterly, 27, pp. 515-527.
  • Stanton, J. M., (2003). “Information Technology and Privacy: A Boundary Management Perspective,” in Socio-Technical and Human Cognition Elements of Information Systems, S. Clarke, E. Coakes, M. Hunter, and A. Wenn (eds.), Hershey, PA: Idea Books, pp.79-103

Fiche de lecture : Zimmer, J. C., Arsal, R., Al-Marzouq, M., Moore, D., Grover, V., (2010). “Knowing your customers: Using a reciprocal relationship to enhance voluntary information disclosure”, Decision Support System, 48, pp. 395-406.

Idée générale : Une relation sociale travaillée entre un site et son utilisateur maximise la probabilité de partage d’informations personnelles.

Résumé : Le processus de décision de partage d’information chez les individus est sujet au privacy calculus, et les intentions de partage ne débouchent pas nécessairement sur un acte effectif selon la théorie des actions raisonnées (TRA, Ajzen et Fishbein 1980). L’article se propose donc d’explorer une stratégie de technique sociale pour maximiser le partage volontaire d’information. L’article fonde son raisonnement sur la théorie des échanges sociaux, qui stipule qu’un individu s’engagera dans un partage d’information si son partenaire dévoile des informations similaires en premier lieu (Chelune 1979). Sur ce principe, les auteurs se demandent si une relation réciproque d’un site avec son utilisateur maximiserait la probabilité de partage d’informations par ce dernier. L’article teste donc 3 niveaux de collectes de données  sur la concrétisation de l’intention de partage des données par un utilisateur : non-dyadique (simple demande d’informations), dyadique non raisonnée (partage, par le site, d’informations similaires à celles qui sont demandées) et dyadique raisonnée (collecte dyadique irrationnelle à laquelle s’ajoute des explications concernant l’utilisation des données demandées). Les auteurs émettent l’hypothèse qu’une relation dyadique non raisonnée modère positivement la relation entre intention  de partage et partage effectif,  et que cette modération est encore plus forte en cas de relation dyadique raisonnée. Les résultats ne valident pas l’influence de la condition dyadique non raisonnée mais démontrent cependant que lorsque l’intention de partage augmente, elle augmente plus rapidement lorsqu’elle est sous condition dyadique raisonnée. Dans le cas inverse d’une intention décroissante, l’intention décroit moins rapidement si elle est, elle aussi, sous condition dyadique raisonnée. Ainsi, les sites devraient faire de la présence para-sociale une priorité pour maximiser la probabilité de partage volontaire d’informations personnelles sur leurs structures.

Méthodologie de recherche : Méthode quantitative par questionnaire sur 264 répondants. Les répondants remplissent d’abord la partie qui mesure la variable de contrôle (bénéfices perçus en naviguant sur le site)  puis visitent le site choisi pour l’expérience en suivant les étapes prescrite par le questionnaire. WebMD.com a été choisi comme site cible. Il remplit les critères essentiels pour l’étude : c’est un site médical donc sur lequel le répondant est susceptible de partager des informations sensibles et de rechercher un aspect social lors de sa visite sur le site; il offre un accès à des contenus gratuits, donc le partage d’informations par l’individu est volontaire. Une fois la procédure de navigation sur le site complétée,  le répondant remplit les champs du questionnaire qui évalue les intentions de partage d’information.

Note d’intérêt : Cet article conforte l’idée que la formation des inquiétudes de vie privée n’est pas seulement influencée par les contenus que propose un site. Les intérêts des utilisateurs en ligne ne devraient pas être unilatéraux (du consommateur vers le site) mais réciproques (également du site vers l’utilisateur).  La forme a également de l’importance dans la modération des inquiétudes. (H2)

Bibliographie utilisée:

  • Ajzen, I., Fishbein., M., (1980). Understanding Attitudes and Predicting Social Behavior. Prentice-Hall, Englewood Cliffs, NJ
  • Archer, R.L., “Role of personality and the social situation”, in: Chelune, G.J. Self-Disclosure: Origins, Patterns and Implications of Openness in Interpersonal Relationships, San Francisco: Jossey-Bass, 1979, pp. 28–58.

Fiche de lecture : Li, Y., (2013). “The impact of disposition to privacy, website familiarity & website reputation on information privacy concerns”, Decision support systems, 57, pp. 343-354.

Idée générale : La probabilité de partage des informations par les utilisateurs dépend de la réputation du site, et de la familiarité qu’ils entretiennent avec ce dernier.   

Résumé : Le désir de vie privée est un facteur explicatif important des comportements des individus sur Internet. C’est pourtant un sujet qui n’a pas été largement investigué dans la littérature du e-commerce, et la reconnaissance de ces principaux attributs est essentielle pour contribuer à la recherche dans ce domaine. A cet effet, l’article ambitionne de comprendre le lien entre désir de vie privée et inquiétudes dérivant de la confidentialité des données dans le cadre des sites de e-commerce, sous l’influence de deux facteurs contextuels : la réputation perçue du site et la familiarité des individus avec ce dernier. L’auteur émet les hypothèses suivantes : un désir accru de vie privée résulte en une inquiétude supérieure. En s’appuyant sur les travaux de Casaló et al (2008) et de Van Slyke et al (2006), l’auteur suppose également que sur un site plus réputé et avec lequel l’individu est plus familier, la relation entre désir de vie privée et inquiétudes sur les sites Internet sera moins importante que sur un site moins réputé et sur lequel l’utilisateur est moins à l’aise. Les résultats valident que la disposition envers la vie privée augmente les inquiétudes, et que la réputation et la familiarité réduisent les risques perçus. En revanche, aucun des effets modérateurs n’ont été confirmés. Il apparait également que la significativité d’un facteur dépend de la prééminence des autres. Par exemple, lorsque la réputation d’un site est basse, l’impact de la familiarité sur les inquiétudes envers ces sites est atténué. Comparativement aux deux autres facteurs (disposition à la vie privée et familiarité), la réputation d’un site semble avoir plus d’influence sur les inquiétudes spécifiquement sur les sites. La priorité pour les sites est donc de travailler leur réputation.

Méthodologie de recherche : Recherche quantitative par questionnaire autoévalué, administrée sur 110 répondants. Afin de discriminer la réputation  des sites qui serviront de base à recherche, les chercheurs ont combiné informations financières trouvées sur Internet et commentaires des internautes en réaction aux spots TV des dits site. La sélection inclut des sites de réservation de voyages, de services financiers, et d’enchères. Les répondants commencent par remplir une première partie du questionnaire qui évalue leur désir de vie privée. A la suite de cela, le répondant visite un des sites présélectionnés qui leur a été aléatoirement assigné. Enfin, il poursuit le questionnaire où il évalue lui-même sa familiarité avec le site, la réputation de ce dernier et ses inquiétudes vis-à-vis de la vie privée.

Note d’intérêt : Cet article accentue l’idée que le contexte, les croyances personnelles et les attributs des sites internet sont des axes majeurs dans la formation des inquiétudes. Ces trois aspects se conjuguent dans le privacy calculus, et atténuent la perception des risques. (Hbase, H4)

Bibliographie utilisée :

  • Casaló, L., Flavián, C., Guinalíu, M., (2008). “The role of perceived usability, reputation, satisfaction and consumer familiarity on the website loyalty formation process”, Computers in Human Behavior, 24(2), 325–345.
  • Van Slyke, C., Shim, J.T., Johnson, R., Jiang, J., (2006). “Concern for information privacy and online consumer purchasing”, Journal of the Association for Information Systems, 7(6), pp. 415–443.

Fiche de lecture : Bansal G. et al., (2015). “Do context and personality matter? Trust and privacy concerns in disclosing information online”, Information & Management., http://dx.doi.org/10.1016/j.im.2015.08.001

Idée générale : La confiance joue un rôle critique dans la volonté des individus à partager des informations personnelles sur Internet.

Résumé : L’article analyse 2 facteurs pour en comprendre les déterminants : le contexte dans lequel les informations sont divulguées ainsi que la personnalité de celui qui les partage. L’article se fonde sur la théorie des perspectives (Kahneman and Tversky, 1979). Les services fournis par un site Internet crée de l’utilité, lorsque le fait de partager des données sensibles crée de la désutilité (Bansal et al, 2010). Cette utilité/désutilité peut être aggravée ou atténuée par des facteurs contextuels. La confiance est un facteur réducteur de désutilité, alors que les inquiétudes liées au respect de la vie privée sont aggravateurs. Sur cette base, les auteurs supposent que la confiance (resp. les inquiétudes liées à la vie privée) est positivement (resp. négativement) liée à la volonté de partager des informations personnelles, relation d’autant plus forte dans un contexte plus risqué.  L’impact sur la confiance de 5 traits de personnalités – issus des travaux de Goldberg (1992) – est testé. Les hypothèses des auteurs sont en partie vérifiées : les résultats de l’enquête indiquent que seuls les traits de personnalité qui nécessitent une interaction sociale (extraversion, amabilité, et instabilité émotionnelle) exercent une influence sur la confiance, et que cette influence diffère selon la sensibilité du contexte dont elle est issue.

Méthodologie de recherche : Méthode quantitative par questionnaires administrés dans un laboratoire de recherche. Il est demandé à chaque répondant de visiter 9 sites l’un après l’autre, dont l’ordre est généré aléatoirement, parmi lesquels 3 sites financiers ont été choisis pour plonger les répondants dans un contexte monétairement sensible, 3 sites de réservation de voyages pour un contexte moins sensible, et 3 sites de santé pour un contexte d’interaction sociale supérieure. Une fois les sites visités, les répondants répondent aux questions proposées par l’instrument de recherche.

Note d’intérêt : Le contexte doit faire partie intégrante de l’étude pour comprendre les attitudes comportementales des individus. Un contexte risqué accentue la désutilité perçue d’un partage d’informations personnelles.  (H4)

Bibliographie utilisée :

  • Ajzen, I., Fishbein., M., (1980). Understanding Attitudes and Predicting Social Behavior. Prentice-Hall, Englewood Cliffs, NJ
  • Bansal, G., Zahedi, F.M., Gefen, D. (2010). ”The impact of personal dispositions on information sensitivity, privacy concern and trust in disclosing health information online”, Decision Support Systems, 49 (2) , pp. 138–150
  • Goldberg, L.R.., (1992). “The development of markers for the big-five factor structure“, Psychological Assessmen 4(1), pp. 26–42.
  • Kahneman, D, Tversky, A., (1979). “Prospect theory: an analysis of decision under risk”, Econometrica, 47(2), pp. 263–292.
  • Wrightsman, L.S., (1996). ”Personality and attitudinal correlates of trusting and trustworthy behavior in a two-person game”, Journal of Personal and Social Psychology, 4 (3), pp. 328– 332.

Fiche de lecture : Dinev, T., Hart, P., (2006). “An-extended privacy Calculus model for e-commerce transactions”, Information Systems research, 17(1), pp. 61-80.

Idée générale : Les individus décident de renoncer à un certain niveau de vie privée s’ils peuvent en tirer des bénéfices en retour.

Résumé : L’article repose sur les théories de l’action raisonnée (TRA, Ajzen et Fishbein, 1980) et du comportement planifié (TPB, Ajzen, 1988) et étend le Privacy Calculus proposé par Laufer and Wolfe (1977) aux comportements sur Internet. Le risque perçu, les inquiétudes liées au respect de la vie privée, les intérêts personnels, ainsi que le sentiment de confiance influencent l’individu dans sa disposition à dévoiler des informations personnelles pour conduire une transaction sur Internet. Les auteurs émettent l’hypothèse que les risques perçus, et les inquiétudes dérivées de la vie privée freinent l’intention de fournir des informations personnelles, alors que le sentiment de confiance et les intérêts personnels l’encouragent. Les résultats de l’étude ont validé l’ensemble des hypothèses émises. Les inquiétudes liée à la confidentialité, la confiance et les intérêts personnels sont les facteurs qui influencent le plus les individus dans leur choix de fournir des informations à leur sujet sur les sites.

Méthode de recherche : Etude quantitative par questionnaire sur 369 répondants. Les champs du questionnaire qui mesurent les inquiétudes et la confiance des individus sont issus des travaux entre autres de Smith et al (1996) et Cheung et Lee (2001), ceux qui mesurent les intérêts personnels et la volonté des individus à partager des informations personnelles ont été établis par les auteurs de l’article eux-mêmes. Tous les champs sont évalués via une échelle de Likert à 7 points.

Note d’intérêt : Dans le cadre précis des sites d’e-commerce, les inquiétudes liées au respect de la vie privée peuvent être achetées par les bénéfices que les individus retirent lorsqu’ils partagent des informations à leur sujet. La validité du privacy calculus s’étend donc aux sites de e-commerce. (H3)

Bibliographie utilisée :

  • Ajzen, I., (1988). “Attitudes, Personality, and Behavior”, Dorsey Press, Chicago, IL.
  • Ajzen, I., Fishbein., M., (1980). Understanding Attitudes and Predicting Social Behavior. Prentice-Hall, Englewood Cliffs, NJ
  • Cheung, C., Lee, M. (2001). “Trust in Internet shopping: Instrument development and validation through classical and modern approaches”, Journal of Global Information Management, 9(3), pp. 23–35.
  • Laufer, R. S., Wolfe, M., (1977). “Privacy as a concept and a social issue: A multidimensional developmental theory”, Journal of Social Issues, 33(3), pp. 22–42.
  • Smith, H. J., Milberg, S. J., Burke, S. J.. (1996). “Information privacy: Measuring individuals’ concerns about organizational practices”, MIS Quarterly, 20(2), pp. 167–196.

Fiche de lecture : Gerlach, J., Widjaja, T., Buxmann, P., (2014). “Handle with care: How online social network providers’ privacy policies impact users’ information sharing behavior”, Journal of strategic information systems, 24, pp. 33-43.

Idée générale : La flexibilité laissée à un administrateur de réseau social, pour qu’il monétise les données fournies sur son réseau réduit la propension des individus à vouloir partager des informations personnelles à leur sujet.

 Résumé : A la différence d’un site traditionnel de e-commerce, le business model des réseaux sociaux repose justement sur leur capacité à monétiser les données que les utilisateurs mettent en ligne, en les réutilisant à des fins commerciales. La déclaration, en cernant les droits des réseaux à monétiser les données, en bride donc les opportunités de business. Les administrateurs de réseaux sociaux se doivent donc d’y peser d’un côté l’impact potentiellement négatif de l’utilisation secondaire des données sur la disposition des individus à fournir des informations personnelles (Phelps et al 2000), et d’un autre les opportunités possible grâce à la monétisation de ces données. Aussi, l’article investigue l’impact des contenus d’une déclaration de confidentialité sur l’envie des utilisateurs de partager des informations personnelles sur les réseaux sociaux. La mesure dans laquelle la déclaration permet l’utilisation secondaire des données et donc leur monétisation est appelée permissivité (Bandura et Walters 1963). Les auteurs émettent l’hypothèse que la permissivité à un impact négatif sur la volonté des utilisateurs à partager des données personnelles, et que les risques perçus arbitrent les effets de la permissivité sur la volonté des utilisateurs à partager des informations à leur sujet. A l’issue de la recherche, les résultats montrent que, toute chose étant égale par ailleurs, une permissivité accrue engendre une perception de risques plus importante, et freine donc l’intention de partage des individus.

Méthodologie de recherche : Méthode quantitative par questionnaires expérimentaux en ligne. 8 déclarations de confidentialité sont générées avec des degrés différents de permissivité. Une seule déclaration est aléatoirement choisie et présentée au répondant, à la suite de quoi la perception des risques par ce dernier et sa volonté de partager des données personnelles sont mesurées via des échelles de Likert à 7 points.

Note d’intérêt : Cet article complète les résultats du précédent. Non seulement une déclaration de confidentialité impacte les comportements des individus en matières de partage d’informations, mais la perception des risques est contingente de la manière dont est rédigée la déclaration de confidentialité. Cela suppose donc que les individus sont influencés par le processus (le fait d’utiliser une déclaration comme gage de confiance) mais également par le contenu (formulation de la déclaration). (H1, H2)

Bibliographie utilisée :

  • Bandura, A., Walters, R.H., (1963). Social Learning and Personality Development. Holt, Rinehart & Winston, New York.
  • Phelps, J., Nowak, G., Ferrell, E., (2000).” Privacy concerns and consumer willingness to provide personal information”, Journal of Public Policy and Marketing, 19(1), pp. 27–41.

Fiche de lecture : Hui, K.L., Teo, H.H., Lee, S.Y.T, (2007). “The value of privacy assurance: an explanatory field experiment”, MIS Quarterly, 31(1), pp. 19-33.

Idée générale : Sur un site d’e-commerce, une déclaration de confidentialité impacte positivement l’intention d’un individu à fournir des données personnelles.

Résumé : L’article examine l’effet de deux types de garantie de confidentialité, une déclaration ainsi qu’un sceau – sur la disposition des individus à fournir des informations personnelles à leur sujet sur les sites Internet. De précédentes études ont démontré que les individus semblent être moins inquiets pour leurs données privées si des mesures sont correctement engagées pour garantir leur protection (Culnan and Armstrong 1999). Deux facteurs supplémentaires aux effets apriori opposés sur la disposition des individus à partager des informations personnelles : une compensation financière et la demande d’information. La première devrait encourager le partage de données lorsque la dernière devrait le freiner. Les auteurs tentent ainsi de voir si les inquiétudes liées au respect de la vie privée ont un prix. Les résultats prouvent qu’une déclaration de confidentialité encourage la propension des individus à partager des informations personnelles, tout comme la compensation financière. En revanche, le sceau de garantie n’a pas d’impact significatif. Les résultats vont donc dans le sens de la théorie du compromis risques-bénéfices de Dinev et Hart (2006) mais à l’encontre des conclusions de Berendt et al (2005), pour qui la déclaration de confidentialité n’a pas d’impact sur le comportement des consommateurs. L’écart entre les deux études provient peut être du fait que les répondants de Berendt et al étaient européens. L’Europe est soumise à des mécanismes légaux de protection de la vie privée plus importants (Smith 2001).

Méthodologie de recherche : Méthode quantitative par questionnaires, mettant les répondants en scène un cas pratique. Ces derniers sont conviés à répondre à un questionnaire sur un site complice porteur du sceau de garantie TRUSTEe, A leur arrivée sur le site, il leur est notifié qu’un chèque sera envoyé une fois le questionnaire terminé. Sans qu’ils ne soient au courant qu’une expérience ne se déroule. Différentes situations sont générées au hasard  avec 3 niveaux de garantie (aucune garantie, déclaration de confidentialité, et déclaration de confidentialité avec sceau de garantie). 23 informations personnelles sont alors demandées. Le nombre d’informations auxquelles ils répondent fournissent les résultats observés par les auteurs.

Note d’intérêt : Sur un site d’e-commerce, la perception des risques chez les utilisateurs est significativement sensible aux déclarations de confidentialité, en cela qu’elle inspire la confiance. De plus, les individus semblent mettre leurs inquiétudes de côté lorsqu’une récompense financière leur est proposée en échange d’informations personnelles. (H1, H3)

Bibliographie utilisée :

  • Berendt, B., Gunther, O., and Spiekermann, S., (2005). “Privacy in E-Commerce: Stated Preferences vs. Actual Behavior” – Communications of the ACM, 48(4), 101-106.
  • Culnan, M. J., and Armstrong, K. P., (1999). “Information Privacy Concerns, Procedural Fairness, and Impersonal Trust: An Empirical Investigation”, Organization Science, 10(1), 104-115.
  • Dinev, T., and Hart, P. (2006). An Extended Privacy Calculus Model for E-Commerce Transactions, Information Systems Research, 17, No. 1, 61-80.

Fiche de lecture : Culnan, M. J., (1993). ‘How Did They Get My Name?’: “An Exploratory Investigation of Consumer Attitudes Toward Secondary Information Use”, MIS Quarterly, 17(3), pp. 341-363.

Idée générale : La capacité d’un individu à contrôler l’utilisation de ses informations personnelles joue un rôle central sur ses attitudes envers l’utilisation secondaire des données.

Résumé : Bien que l’utilisation secondaire des données soit légale et répandue, cette pratique peut être perçue comme une violation de la vie privée par les individus. A cet effet, l’article cherche à découvrir ce qui différentie un individu avec des attitudes positives envers la réutilisation des données au sein d’une stratégie de marketing direct, d’un autre aux attitudes négatives. Pour ce faire, l’article se propose d’étudier deux critères discriminants : leur attitude envers le marketing direct par courrier et leurs inquiétudes au sujet du respect de la vie privée. 3 variables (Disposition générale des individus, perte de contrôle des informations fournies, utilisation secondaire non autorisée) sont évaluées pour représenter le critère d’inquiétude, et 4 (perception générale d’achat par courrier, bénéfices perçus d’un tel achat, possibilité de gérer la réception d’un courrier non-désiré, et possibilité de retirer son nom des listes postales) pour le critère d’attitudes envers le marketing direct. A l’issue de la recherche il apparaît que seuls la dimension de contrôle des informations fournies, les bénéfices perçus des achats et la capacité à gérer la réception d’un colis non-désiré permettent de différencier un individu aux attitudes positives d’un autre aux attitudes négatives. Ces derniers s’inquiètent d’avantage de la perte de contrôle de leurs données que les autres.

Méthode de recherche : Etude quantitative par questionnaires ayant recours à une méthode projective, sur 126 répondants. Le questionnaire réutilise des items d’instruments utilisés lors d’études précédentes (celles de Louis Harris and Associates, Inc 1991, et de Smith et al, 1992). Le questionnaire utilise une méthode projective par laquelle les répondants s’imaginent adhérents d’un programme de fidélité de supermarché – lequel enregistre chaque achat passé et propose des coupons de réduction ou de promotion personnalisées. Ils répondent alors à la série d’items qui mesure leur attitude face à la réutilisation des données.

Note d’intérêt : La réutilisation des données est une pratique décisive dans la formation des inquiétudes liées au respect de la vie privée chez les individus. L’incertitude dérivant de l’éventualité de perdre le contrôle des informations fournies semble être un point névralgique des attitudes négatives envers cette pratique. (H1, H2)

Bibliographie utilisée :

  • Louis Harris and Associates, Inc. (1991), Harris-Equifax Consumer Privacy Survey 1992, Atlanta, GA. Equifax Inc.
  • Smith, H.J., Milberg, S., and Burke, S. (1992). Concern for Privacy Instrument, working paper, Washington, DC, School of Business, Georgetown University.

Fiche de lecture : Smith, H. J., Milberg, S. J., Burke, S. J. (1996). “Information privacy: Measuring Individuals’ concerns about organizational practices”, MIS Quartely, 20(5), pp. 167-196.

Idée générale : Le but de cet article est de construire et de valider un instrument sous la forme d’une grille d’items permettant de mesurer les inquiétudes de vie privée.

Résumé : La littérature concernant la confidentialité des données est développée, mais manque d’instruments (Straub 1989) qui ont fait leurs preuves pour tester les théories exploratoires qui expliquent les relations entre les pratiques des entreprises et la perception par les individus de ces mêmes pratiques. 4 dimensions du respect de la vie privée sont identifiées: la méthode de collecte des données (Stone et al. 1983), la réutilisation non autorisée de ces données par l’organisation qui les collecte ou par une tierce partie (Culnan 1993), l’accessibilité des informations à des personnes non autorisées (Linowes 1989), ainsi que les erreurs dans les données fournies (Laudon 1986). L’instrument a été validé, mais son développement a donné lieu à des conclusions supplémentaires. Il existe une hiérarchie entre les différentes dimensions. Il a été observé qu’un niveau plus important d’inquiétudes a été associé à la crainte de la réutilisation non autorisée des données et à leur accessibilité par des individus non concernés, alors qu’un niveau inférieur semble être consacré à la méthode de collecte et à l’altération des données.

Méthode de recherche : Quantitative par questionnaires sur 127 répondants (diplômés américains). Cependant, le choix des items constitutifs du questionnaire s’est fait par étapes successives d’entretiens entre autre avec des experts, des internautes, des employés.

Note d’intérêt : L’article indique que la formation des inquiétudes n’est pas seulement due à un processus de maturation interne des croyances des consommateurs. Les pratiques des entreprises sont également  largement valorisées par les individus, et ont plus ou moins d’impact dans les niveaux d’inquiétudes. (H1)

Bibliographie utilisée :

  • Culnan, M. J., (1993). “‘How Did They Get My Name?’: An Exploratory Investigation of Consumer Attitudes Toward Secondary Information Use”, MIS Quarterly, 17( 3), pp. 341-363.
  • Laudon, K.C., (1986). “Dossier Society: Value Choices in the Design of National Information Systems“, New York, Columbia University Press.
  • Linowes, D. F., (1989). “Privacy in America: Is Your Private Life in the Public Eye?» Urbana, IL, University of Illinois Press.
  • Stone, E. F., Gardner, D. G., Gueutal, H. G., and McClure, S., (1983). “A Field Experiment Comparing Information-Privacy Values, Beliefs, and Attitudes Across Several Types of Organizations”, Journal of Applied Psychology, 68(3), pp. 459-468.
  • Straub, D. W., (1989). “Validating instruments in MIS Research”. MIS Quarterly, 3(2), pp. 146-169.

Fiche de lecture : Bélanger, F., Crossler, R. E., (2011). “Privacy in the Digital Age: A review of information privacy research in Information Systems”, MIS Quarterly, 35(4), pp. 1017-1041.

Idée générale : Face à l’essor des technologies de l’information et des inquiétudes grandissantes qui y sont liées, la littérature au sujet de la confidentialité des données est dense. Cette revue de littérature a pour objectif d’identifier les sous-domaines encore inexploités pour le moment.

Résumé : 5 grandes familles de recherche sont identifiées au sujet de l’information privacy : les inquiétudes vis-à-vis du respect de la vie privée,  l’impact sur le e-business, les attitudes, les pratiques des entreprises, et les technologies qui en dérivent. Les pratiques des entreprises représentent la famille de recherche la plus étudiée, alors que la famille des attitudes des individus est celle qui recense le moins d’articles. La majorité des articles s’attache à expliquer et à mettre au point des théories prédictives, mais presqu’aucun ne propose une application opérationnelle. Les outils susceptibles d’être mis en pratique sont publiés dans des articles de conférences, et non dans les articles courants (Godfrey 2000). De plus, la majorité des études ont été conduites au niveau de l’individu ; les recherches au niveau de groupe et multi-niveaux (c’est-à-dire mélangeant plusieurs niveaux de recherches) sont presque inexistantes. Les répondants aux études étant en très grande partie des étudiants d’origine américaine, les résultats de ces dernières sont à généraliser avec réserve. L’article recommande donc, qu’afin de contribuer le plus fortement au progrès de la recherche dans le domaine du respect de la vie privée en ligne, les prochaines études soient effectuées au-delà du niveau de l’individu, que les répondants soient issus d’une plus grande diversité, et que les recherches mettent au point des instruments et outils opérationnels directement à la portée des individus, groupes et organisations.

Méthode de recherche : Analyse de la littérature. Les auteurs ont codé 142 articles par méthodologie, contributions à la recherche (Gregor 2006) et famille de concept, après avoir suivi une procédure d’écrémage en 3 étapes.

Note d’intérêt : Cet article permet de comprendre comment mon étude va pouvoir s’inscrire au mieux dans ce qui a été écrit sur le sujet, et m’orienter vers les domaines où peu de recherche ont été faites. La littérature semble déjà dense, et certaines familles sont potentiellement plus saturées.

Bibliographie utilisée :

  • Godfrey, B., (2000). “Electronic Work Monitoring: An Ethical Model,” in Selected Papers from the Second Australian Institute Conference on Computer Ethics, Canberra, Australia: Australian Computer Society, Inc., pp. 18-21.
  • Gregor, S., (2006). “The Nature of Theory in Information Systems,” MIS Quarterly 30(3), pp. 611-642.