• Aucun résultat trouvé

KHATLA KENZA Doctorante, Faculté des sciences juridiques, économiques et sociales, Agdal,

N/A
N/A
Protected

Academic year: 2022

Partager "KHATLA KENZA Doctorante, Faculté des sciences juridiques, économiques et sociales, Agdal,"

Copied!
11
0
0

Texte intégral

(1)

Public & Nonprofit Management Review PNMReview Vol. 3.1 (2018)

Special Edition 3rd Moroccan Association of Marketing Conference April 2018 Edition Spéciale 3e Congrès de l’Association Marocaine de Marketing Avril 2018

Published online October 15th 2018 in IMIST

REPONSE AUX SOLLICITATIONS DE DEVOILEMENT DE SOI ET INTENTION D ACHAT SUR INTERNET : REVUE DE

LA LITTÉRATURE ET PROPOSITION D UN MODÈLE RESPONSES TO REQUESTS OF SELF-DISCLOSURE AND

PURCHASE INTENT ON THE INTERNET

KHATLA KENZA

Doctorante, Faculté des sciences juridiques, économiques et sociales, Agdal, kenza.khatla@gmail.com

ABDELAZIZ BAHOUSSA

Professeur, Equipe de Recherche en Sciences de Gestion, Ecole Supérieure de Technologie-Salé, abahoussa@yahoo.fr

Résumé.

Ce travail de recherche vise à connaître, d’une part, les facteurs qui poussent ou freinent les consommateurs marocains à dévoiler leurs données personnelles lors dune sollicitation en ligne, et ce malgré le caractère intrusif des entreprises et leurs utilisations abusives des informations concernant leurs clients sans leurs consentements.

D’autre part, il vise aussi à comprendre ce qui influence l’intention des internautes à effectuer un achat en ligne.

Mots clés : Vie privée, Confiance, résistance anti-commerciale, Intention d’achat, dévoilement de soi.

Abstract.

This research aims to understand, first of all, what motivates or hinders moroccan consumers to reveal their personal details during online solicitations, despite the intrusive nature shown by companies, and their improper uses of information about their customers without their consent.

On the other hand, it also aims to understand what influences their intention to make a purchase on the Internet.

Keywords: Privacy, Trust, anti-commercial resistance, purchaseintent, self-disclosure.

(2)

INTRODUCTION

L’horloge de la population du Maroc a affiché 35 millions de personnes, le 25 novembre 2017. A ce jour, nous sommes alors encore plus sur le territoire marocain.

Selon les derniers chiffres publiés par l’Agence nationale de réglementation des télécommunications (ANRT), décrivant la situation du secteur de la télécommunication, le dynamisme du très haut débit mobile 4G, mis en place en 2015, et fourni par les trois opérateurs du Maroc, est particulier.

A fin 2017, le parc internet (fixe et mobile) s’est établi à 22,2 millions, affichant un taux de pénétration de 63,7%. Celui de l’internet mobile s’est établi à 20,83 millions d’abonnés.

L’internet mobile 4G a atteint à elle seule plus de 6,8 millions de clients, à fin décembre 2017, soit une hausse annuelle de près de 143%.

Quant au parc ADSL, il s’établit à près de 1,32 million d’bonnement en 2017, contre 1,23 million en 2016. Concernant la couverture et la vitesse moyenne de connexion, ils ne cessent de s’améliorer. Ces chiffres affirment ainsi que les demandes des utilisateurs d’être constamment connectés s’accroissent avec la multiplication des interfaces de connexion ces dernières années, et que des progrès sont réalisés pour élargir l’accès à internet.

Les derniers chiffres relatifs à l’équipement et l’usage des Technologies de l’information et de la communication (TIC) au Maroc remontent à l’année2016. « La proportion des internautes s’élève à 58,3% en 2016, ce qui correspond à un nombre estimé de 18,5 millions d’internautes (contre 17,8 millions en 2015) », selon l’ANRT. En 2017, cette proportion sera encore plus importante. Ces données confirment une fois de plus que les TIC continuent à être les principaux moteurs de la société de l'information.

Partant de l’ensemble de ces constats, tant théoriques que pratiques, la problématique générale de cette recherche est la suivante : Qu’est-ce qui pousse les consommateurs marocains à acheter en ligne tout en dévoilant leurs données personnelles en dépit de la perception du caractère intrusif des entreprises ?

Afin de répondre à cette problématique, nous allons procéder à une recherche causale par le biais d’un questionnaire. En premier lieu, les données collectées seront soumises à une analyse factorielle exploratoire pour réduire et purifier les échelles de mesure constituant le questionnaire. Ensuite, Nous allons faire une analyse confirmatoire par la méthode des équations structurelles afin de nous assurer de la fiabilité et la validité des échelles purifiées.

Enfin, nous allons réaliser une analyse structurelle afin de valider les hypothèses émises et issues de la littérature.

Nous allons commencer par une revue de la littérature afin d’élucider le cadre général de cette recherche et émettre les hypothèses de travail. Ensuite, nous exposerons la méthode d’analyse qui sera utilisée.

Lindispensable digitalisation des entreprises et la perte de repères par les consommateurs Devenues un « cinquième pouvoir », les TIC ainsi que les réseaux sociaux, ont contribué au développement, voir l’apparition de nouveaux modes d’interaction et d’échange avec les consommateurs.

Facebook est le site le plus visité et le plus utilisé au monde, suivi de Youtube, Whatsapp, Instagram, et Twitter. Ces réseaux sociaux, qui ne sont que quelques modes d’interaction parmi plus d’une trentaine existant sur la sphère du web, ont contribué à rapprocher de manière remarquable les entreprises des clients, et à permettre une communication instantanée et une interaction à l’échelle mondiale.

L’émergence d’Internet, a conduit à la reformulation de la définition du marketing pour une version plus prometteuse. C’est devenu un processus, où priment la création et le maintien de relations avec les consommateurs à travers des activités en ligne, et ce pour faciliter l’échange d’idées, de produits et de services.

(3)

On parle à présent, du marketing de l’ère du numérique : le marketing digital. Selon Smith (2007), c’est un nouveau concept basé sur l’utilisation des nouvelles technologies numériques afin de créer et d’intégrer des communications mesurables et surveillées qui aident à attirer, créer et maintenir les relations avec les consommateurs.

Les relations avec les clients constituent donc la base de cette nouvelle ère.

Cette révolution des contenus et de leurs modes de diffusion a contribué de manière bénéfique dans l’économie mondiale, avec la naissance de l’e-commerce. Elle joue un rôle primordial, non seulement dans l’amélioration des notoriétés et des images de marque, mais aussi dans l’augmentation massive des ventes, et surtout la construction des bases de données marketing complètes, fiables, et à jour.

Internet devient non seulement un espace d’information mais aussi de commerce (Belvaux, 2006). Les entreprises se voient dans l’obligation de suivre la tendance et d’être présentes sur le web en étalant toutes les informations les concernant, pour proposer des consultations n’importe où et n’importe quand à leurs clients.

Les TIC ont agrandi la possibilité aux firmes de collecter, partager ou encore communiquer avec leurs clients. Elles ont de multiples avantages, d’une part sur l’économie dans le monde, et d’une autre sur le consommateur, avec un meilleur ciblage et une offre plus adaptée à ses désirs et ses attentes, mais elles présentent aussi des risques, dont le principal est l’invasion de la vie privée des différentes personnes.

Selon Roman (2006), internet représente un nouvel environnement qui donne lieu à des comportements non éthiques. Certes l’accès aux données personnelles des individus permet aux firmes de proposer des offres plus personnalisées, mais plusieurs recherches, ont montré que cette pratique est mal vue par les consommateurs, qui la considèrent comme violation de leur intimité (Caroline & Lusoli, 2009). Le droit à la vie privée est un souci majeur qui tourmente la société dans son ensemble et les chercheurs particulièrement dans plusieurs disciplines, et plus récemment en marketing. C’est la question la plus épineuse à laquelle le marketing direct, en ligne ou digital est confronté.

Les réseaux sociaux constituent également une préoccupation majeure pour les responsables de communication qui tentent de mieux les comprendre et les appréhender pour les utiliser de manière appropriée dans leurs communications diverses. Seulement, le recours à ces outils numériques rime avec l’utilisation des données confidentielles des individus, ce qui retient encore plus l’attention de ces managers. En effet, selon Tabatoni (2000), les données personnelles partagées par les consommateurs, représentent une source de compétitivité sans égale pour les entreprises.

Toutefois, en cas de réticence du côté des internautes consommateurs, c’est tout un pan de l’économie qui pourrait être menacé (Novak et Phelps 1992 Wang et Petrison, 1995).

L’enjeu pour les firmes est donc de collecter et d’utiliser ces données auprès de clients qui s’identifient facilement, et d’autres plus réticents qui prennent des mesures de protection face aux utilisations abusives de leurs données, sans leur causer de désagrément.

Le concept de vie privée

Le concept de la vie privée –Privacy chez les Anglo-saxons-a été introduit, pour la première fois, aux Etats-Unis par Warren et Brandeis, en 1890 dans une revue juridique. Le concept a été défini comme étant « The right to be let alone » : le droit d’être laissé seul.

Après des siècles de cette première définition, plusieurs chercheurs anthropologues, sociologues, psychologues et bien dans d’autres domaines, ne sont pas parvenus à un consensus pour une définition unanime de la vie privée.

En France, la question de la vie privée a commencé à prendre de l’ampleur depuis les années 70, après la formulation de la loi nommée « Informatique et liberté » en 1978, qui régule l’accès aux fichiers qui contiennent des informations nominatives, pouvant ainsi identifier clairement chaque personne.

(4)

Au Maroc, c’est la Commission de contrôle de la protection des données à caractère personnel (CNDP) qui se charge de punir les utilisations abusives de ces données, selon la loi 09-08 relative à la protection des données physiques à l’égard du traitement des données à caractère personnel. Les amendes vont de 10.000 à 300.000 DH, et les utilisateurs abusifs peuvent écoper de deux mois jusqu’à deux ans de prison.

Johnson (1992) et Solove (2002) ont réalisé dans leurs travaux une synthèse de toutes les définitions de ce concept, et en sont sortis avec six définitions principales. Il s’agit du droit d’être laissé seul, du contrôle d’accès à soi, pouvant empêcher ainsi une interaction non désirée, du mystère (le fait de garder ses secrets pour soi), du contrôle de l’accès à ses informations personnelles, de la protection de sa personnalité et de sa réputation, ou encore de l’intimité.

Toute personne a donc le droit à la protection de sa vie privée en gardant une certaine intimité, et en ayant un contrôle, sur ses interactions avec les autres, et sur le choix de divulguer ou pas ses données personnelles.

Pour Alessandro Acquisti, (2011), dans une société informatisée, le soi est exprimé, défini et influencé par l’information et les technologies de l’information. La vie privée est donc une suite d’intérêt à multiple facette.

Nous constatons que la définition de la vie privée change d’une personne à une autre, et selon la situation. Elle est donc contextuelle et situationnelle.

Le comportement de dévoilement de soi

Aujourd’hui, internet a agrandi le champ des opportunités pour les entreprises afin de mieux communiquer avec leurs consommateurs. Ces interactions ont pour but de se rapprocher des clients pour pouvoir personnaliser et customiser l’offre qui leur est destinée. Mais cette personnalisation des produits et des services va de pair avec la collecte de données personnelles. Les entreprises s’appliquent alors à encourager les internautes à se dévoiler, à travers plusieurs manières sur leurs sites web, afin d’accéder à leurs données privées.

Le dévoilement de soi est le fait de partager des informations sur soi avec d’autres personnes, dans le but de se faire connaître (Kito, 2005). Sur internet, l’exposition de soi est une pratique sociale de « mise en visibilité de soi pour laquelle le public est ratifié mais pas complètement identifié » (Granjm & Danouël, 2010 ; P. 36).

Ce partage d’informations peut exister sous différentes facettes ; un partage entre deux personnes, un partage entre une personne et un groupe, et un partage entre une personne et une organisation. Le partage d’informations sert à renforcer la confiance entre les personnes, à donner une identité au groupe, et sert également à des fins d’authentification par les firmes.

Le dévoilement de soi repose sur trois attributs : la quantité d’informations dévoilées, la profondeur et la sensibilité de ces données, et le temps passé à parler de soi.

Pour divulguer davantage d’informations privées, un individu peut donc s’y prendre de différentes manières : en amplifiant soit le nombre d’informations sur lui, soit le degré d’intimité de ces informations, soit le nombre de minutes passées à parler de lui-même aux autres.

Chaque internaute se dévoile différemment des autres, soit en partageant des informations très sensibles ou sans rien partager, soit en passant des heures à parler de lui-même, ou en ne révélant que le strict nécessaire aux autres. Le comportement habituel de dévoilement des consommateurs change alors d’une personne à une autre, selon son opinion du dévoilement de soi et son avis vis-à-vis de cette action.

Cette divulgation est influencée par trois facteurs : des facteurs culturels et environnementaux qui regroupent la technologie (Milne, 2000), la culture (Milberger & al. 1995, Rustemli &

Kokdemir 1993), ou encore le bouche à oreille, des facteurs individuels tels que la personnalité (Pedersen, 1982), les valeurs (Stone & al., 1983), et les expériences en matière

(5)

d’internet ou de collecte de données personnelles (Rochelandet, 2010), et enfin, les facteurs situationnels (Gerber, 2001).

Les facteurs culturels et environnementaux supposent que les informations divulguées changent d’un pays à un autre. Concernant les facteurs individuels, les études ont montré que la différence de genre et la nature de la personnalité jouent un rôle important dans l’action de dévoilement de soi, mais les résultats restent encore divergents. Quant aux facteurs situationnels, les recherches ont établi l’importance du sujet de discussion, du degré d’intimité des informations partagées, ainsi que l’importance de la cible à laquelle une personne s’adresse.

La théorie de léchange social

L’utilisation des médias sociaux invite les entreprises à pénétrer dans la vie privée des consommateurs en exploitant leurs données personnes. Dans la majorité des cas, les utilisateurs qui acceptent de dévoiler leurs informations sont au courant de ces pratiques et continuent de le faire.Ce comportement est appelé « le paradoxe de Privacy ». C’est le fait de mettre sur la toile ses informations personnelles en contrepartie d’une valeur supérieure aux risques encourus.

Il y a donc une différence entre ce que les gens pensent, et comment ces derniers réagissent.

En effet, le dévoilement des données personnelles se fait en fonction de la valeur perçue de cet échange (Bolton & Drew 1991). Cette valeur doit donc être assez élevée pour justifier ce dévoilement.

Selon Laufer et Wolf (1977), ce calcul de bénéfices et de coût s’appelle « calculs of behaviour », auquel procèdent ces individus pour estimer les conséquences futures d’un comportement donné. Plus ces conséquences seront perçues comme bénéfiques, plus les personnes seront prédisposées à se confier et à se divulguer, et inversement. Cependant, Spiekerman et al. (2002), Chellappa et Sin (2002), Harn et al. (2002), et Jupiter Research (2002) ne sont pas du même avis. Selon eux, « même les individus les plus soucieux de leur intimité sont disposés à révéler des détails privés ; en échange de récompenses relativement faibles ».

Le dévoilement de soi est donc intimement lié aux bénéfices et aux risques encourus sur internet. Or, le plus grand bénéfice offert par internet est l’opportunité de profiter des offres personnalisées selon les goûts et les préférences individuels des clients. Mais le plus grand risque réside dans l’accès des entreprises aux informations personnelles, ce qui leur permet de les collecter et de les utiliser de manière délibérée.

Par ailleurs, des recherches antérieures ont montré que le comportement de dévoilement de soi peut être déclenché par plusieurs variables, à savoir : la confiance dans les sites web commerciaux, l’image perçue de l’entreprise, la perception des consommateurs de la protection de leurs données personnelles, la préoccupation du respect de la vie privée et l’attitude par rapport au dévoilement de soi (Culman& Armstrong, 1999; Sultan et al., 2002;

Metzger, 2004).

L’intention d’achat, elle, est influencée par plusieurs autres facteurs, dont le risque perçu par le consommateur (Garretson et Clow, 1999) lors d’un achat en ligne. La confiance dans les services web commerciaux est donc primordiale.

Hypothèses de recherche

Les constats précédents nous mènent à énoncer les hypothèses suivantes :

Hypothèse 1 : La confiance des consommateurs dans les services des sites web commerciaux des entreprises influence positivement leur comportement habituel de dévoilement sur Internet.

(6)

Hypothèse 2 : La confiance des consommateurs dans les services des sites web commerciaux des entreprises influence positivement leur intention d’achat en ligne.

Par ailleurs, à côté de la confiance, le comportement de dévoilement de soi peut également être influencé par un dévoilement postérieur des internautes sur les sites web commerciaux.

Dans un contexte interpersonnel, Metzger (2004) explique que les expériences d’échanges antérieures influencent les interactions futures. En conséquence, les études de dévoilement dans le contexte interpersonnel ont montré que les anciennes divulgations affectent positivement la volonté de recommencer, quand les expériences initiales sont positives.

Cette logique s’applique également dans d’autres contextes. Le développement d’une expertise sur internet ainsi qu’un sentiment favorable à l’action de dévoilement de soi à travers d’anciennes expériences joue donc un rôle important dans la prédisposition à partager ses informations, ce qui nous permet d’émettre l’hypothèse suivante :

Hypothèse 3 : Une attitude favorable au dévoilement de soi influence positivement le comportement habituel des consommateurs de dévoilement sur les sites web commerciaux des entreprises.

Comme relevé par différents cherches, les utilisateurs d’internet ne se dévoilent aux sites que s’ils perçoivent que les bénéfices de cette divulgation sont supérieurs aux risques encourus.

Ainsi, le développement d’un comportement habituel de dévoilement de soi face à une sollicitation de ses données privées en ligne peut influencer par la suite l’intention d’achat.

Selon Caroline (2006), il existe six types de comportement de dévoilement : la collaboration, et c’est le fait de donner sa vraie identité lors d’une sollicitation ; l’évitement, le fait de partager le minimum nécessaire d’informations personnelles ; le détournement d’identité, le fait de partager l’identité d’une autre personne ; le refus, le fait de ne pas répondre aux sollicitations ; l’affrontement, le fait de mentir lors du partage d’informations privées ; et l’utilisation d’un pseudonyme.

Il est donc clair que lorsqu’un consommateur adopte un comportement de collaboration, et partage des données personnelles lors d’une sollicitation en ligne, il sera plus prédisposé à effectuer un achat en ligne.

Hypothèse 4 : L’adoption d’un comportement habituel de dévoilement de soi sur les sites web commerciaux des entreprises influence positivement l’intention d’achat en ligne des consommateurs.

Comme indiqué précédemment, les TIC ont révolutionné la technique de collecte d’informations se rapportant aux clients des entreprises. Elles ont non seulement amplifié la quantité de ces données, mais aussi la vitesse des procédés de collecte.

Le recours aux TIC constitue le principal facteur responsable de la préoccupation des clients du respect de leur vie privée. En effet, ce facteur s’avère le plus alarmant chez la communauté scientifique, et aussi, vu la dépendance croissante des entreprises à son égard.

D’après des recherches, les menaces des TIC sur le respect de la vie privée sont au nombre de cinq : le degré de contrôle des individus sur leurs données privées, la quantité d’information possédée par les entreprises, le nombre de personnes qui possèdent ces informations, le type d’information possédées, et la nature de la relation qui lie le consommateur avec l’entreprise.

Hypothèse 5 : La préoccupation du consommateur par le respect de sa vie privée a une influence négative sur le dévoilement de ses données personnelles sur internet.

Les données personnelles des consommateurs sont collectées de plusieurs manières et pour plusieurs raisons, publicitaires ou autres. Cette pratique est souvent acceptée pour permettre un bon service aux utilisateurs, mais ces derniers ne sont souvent pas conscients des manipulations ultérieures des données qu’ils ont consenti de partager en échange de quelques

(7)

prestations, et des droits qui leur sont conférés par la loi pour les protéger des abus d’utilisation face aux entreprise.

Le mot violation de la vie privée est tellement dur qu’on lui préfère celui d’intrusion. Comme le montre Boatright (2000), il est nécessaire de jouir d’un degré d’intimité pour bien profiter de certaines activités. Une invasion de la vie privée réduit alors le plaisir que l’individu peut tirer de ses expériences. En fait, ce que les consommateurs appellent « intrusion », veut dire « intimité » chez les marqueteurs, puisque pour une approche plus relationnelle, les entreprises ont besoin de se rapprocher encore plus de leurs clients. Ils ont donc besoin de données plus sensibles les concernant.

La vie privée est bien préservée quand les trois conditions suivantes sont remplies : le contrôle des interactions non désirées, l’autonomie de la prise de décision, ou encore le contrôle des données personnelles.

Nous pouvons alors déduire que les consommateurs éprouvent une intrusion dès qu’ils n’ont plus de contrôle sur ces trois facteurs (Laufer& Wolfe, 1977).

Cela nous conduit alors à émettre une autre hypothèse :

Hypothèses 6 : La préoccupation des consommateurs par le respect de leur vie privée sur internet influence négativement leur intention d’achat en ligne.

La résistance anti-commerciale des consommateurs (H7) :

Nous assistons aujourd’hui à un changement de paradigme. Nous sommes passés d’une

«Privacy as penetration » à une « Privacy as negociation » où la vie privée est devenue une affaire qui touche la société toute entière. Ce nouveau paradigme se caractérise par le refus de l’anonymat. Les utilisateurs d’Internet et des réseaux sociaux sont plus enclins à partager une partie de leurs données personnelles pour profiter des avantages offerts par les firmes. Plus que cela, les médias sociaux sont devenus des plateformes majeures pour la collecte de données privées des consommateurs internautes. Toutefois, tous clament le manque d’intimité.

Pour collecter ces données privées, il existe plusieurs modes, dont le mode discret. Ce dernier s’est développé grâce à l’émergence d’internet et du marketing digital. Il a pour but de collecter des informations des clients sans que ces derniers ne soient informés et sans qu’ils ne puissent s’y opposer.

Face à toutes ces nouvelles caractéristiques, les consommateurs internautes, de plus en plus aux aguets, sont devenus très réticents. Ces réticences sont devenues des formes de résistance.

En latin, « résister » est le fait de s’arrêter et de faire face. La résistance est une action d’opposition humaine. En marketing, on parle de résistance situationnelle, qui n’est autre qu’une réactivité à une pression perçue par l’individu face à l’innovation et à la persuasion.

La perception d’une dissonance dans une situation donnée mène les individus à y résister et à s’y opposer.

Le terme « résistance des consommateurs » est apparu pour la première fois dans un article de Penaloza et Price (1993), qui reprenait la définition de Poster (1991, P.1) : « c’est la manière dont les individus ou les groupes pratiquent des stratégies d’appropriation en réponse à des structures de domination ».

Herrmann (1993) a pour sa part distingué des actions de résistance qui sont expressives (comme les boycotts par exemple), et des comportements de sortie du marché pour exprimer cette opposition (comme la déconsommation).

Ensuite, Fournier (1998, P. 89) a supposé que : « la résistance s’exprime selon un

‘’continuum’’ de comportements et d’activités adverses. L’éventail d’actions s’étendrait de l’évitement de certains produits ou marques, à des conduites intermédiaires d’ajustement ou de réduction de la consommation, jusqu’aux actions les plus offensives à l’égard des firmes – boycott, plaintes et défections ».

(8)

Ritson et Dobscha (1999), ont expliqué que ces comportements peuvent dépasser les sanctions énoncées pour aller jusqu’à la déconsommation et l’évitement des marchés.

Selon Roux (2007), la résistance du consommateur est définie comme étant un état motivationnel conduisant à des réponses opposées, qui sont déclenchées par différents facteurs comme les comportements des firmes et le fonctionnement des marchés.

Dans un article plus récent, Roux (2009) définit cette résistance comme étant « un état motivationnel qui pousse le consommateur à s’opposer à des pratiques, des logiques ou des discours marchands jugés dissonants ».

La résistance n’est donc qu’une opposition exprimée de différentes façons face à des actions perçues comme inacceptables ou dissonantes et qui font naitre des émotions négatives. Elle est régulée par des variables individuelles, notamment les attributs d’un produit, et les conséquences anticipées à l’égard de son adoption. Les réactions de résistance peuvent aller jusqu’au rejet des innovations.

Ces constats nous mènent à énoncer l’hypothèse suivante :

Hypothèse 7 : Le développement d’un comportement de résistance par les consommateurs vis-à-vis des TIC influence négativement leur intention d’achat en ligne.

Figure 1: Modèle conceptuel de recherche

METHODOLOGIE DE LA RECHERCHE

Dans cette recherche, nous entamons une démarche hypothético-déductive, puisque nos hypothèses sont déduites à travers l’étude d’un corps théorique riche et varié.

Pour répondre à la problématique de recherche, nous effectuerons une recherche descriptive, par le biais d’une méthode d’analyse quantitative. L’approche quantitative est une approche basée sur un échantillon représentatif soumis à un questionnaire.

Nous utiliserons tout d’abord une analyse exploratoire pour effectuer une purification des échelles de mesure utilisées dans la constitution du questionnaire. Ensuite, nous procéderons à une analyse confirmatoire afin de valider les modèles de mesure de chacune des échelles et pour évaluer leurs indices d’ajustement, leur fiabilité et leur validité.

Enfin, nous effectuerons une analyse grâce aux équations structurelles dans le but ultime de valider le modèle structurel, ce qui revient à vérifier les hypothèses de recherche et à rétablir les relations qui lient les variables du modèle conceptuel.

(9)

CONCLUSION

Cette étude permettra de valider empiriquement le modèle de l’intention d’achat sur internet.

Ainsi cette recherche possède des implications aussi bien managériales que théoriques. D’un point de vue théorique, elle permettra de mieux appréhender les déterminants qui poussent ou freinent les consommateurs à passer à l’achat sur les sites web commerciaux des entreprises et céder au caractère intrusif des entreprises en dévoilant leurs informations privées sur Internet.

D’un point de vue managérial, nous pourrions par la suite émettre un certain nombre de recommandations aux marques qui adoptent la vente en ligne. Nous leur conseillerons, par exemple, de mettre en place des stratégies qui rassurent les consommateurs en mettant en avant des clauses sur leurs sites web expliquant exactement l’utilisation ultérieure qui sera faite de leurs données personnelles partagées. Cela motivera davantage les internautes pour donner plus d’informations les concernant puisque leur préoccupation pour le Respect de leur Vie Privée diminuera. Ainsi, les marques pourront cerner plus facilement les goûts, les habitudes et les préférences de consommation d’un plus grand nombre de clients en utilisant ces données comme convenu et avec le consentement de la clientèle.

Références

Alessandro Acquisti et al., « Les comportements de vie privée face au commerce

électronique. Une économie de la gratification immédiate », Réseaux 2011/3 (n° 167), p. 105- 130.

Austin, Plouffe. & Peters. (2005), « Anti-commercial consumer rebellion: Conceptualisation and measurement », In Journal of Targeting, Measurement and Analysis for Marketing Vol.

14, 1, 62–78.

Boatright, J. (2000), « Privacy, Ethicsand the Conduct of Business », Upper Saddle River, NJ:Prentice Hall, 159-183.

Belvaux, B. (2006), « Recherches et expériences du e-commerce au multicanal, les différentes implications d’Internet dans le processus d’achat du consommateur », In Revue Française du Marketing, 204,49.

Bolton R., Drew J. (1991), « A longitudinal analysis of the impact of service changes on customer attitudes », Journal of Marketing, 55 (1), pp. 1-10.

Caroline Lancelot Miltgen. Vie privée et Internet: influence des caractéristiques individuelles et situationnelles sur les attitudes et les comportements des internautes face à la collecte de leurs données personnelles. Congrès International de l’Association Française du Marketing, May 2003, Tunis, Tunisie. pp.1-30, 2003

Caroline, L. M. (2006), « Dévoilement de soi et réponses du consommateur face à une sollicitation de ses données personnelles : une application aux formulaires sur Internet » Thèse de Doctorat en Sciences de Gestion, 1er prix de thèse FNEGE-AFM 2007 et 1er prix de thèse du CREIS 2007 Mention spéciale du prix de thèse CNIL «Informatique et Libertés » 2010.

Caroline, L. M. &Lusoli, W. (2009), « Young People and Emerging Digital Services : An Exploratory Survey on Motivations, Perceptions and Acceptance of Risks », In JRC Scientific and Technical Reports EUR 23765 EN.

Caroline, L. M. (2010), « Dévoilement de données personnelles et contreparties attendues en e-commerce : une approche typologique et interculturelle », InSystèmes d'information &

management 4/2010 (Volume 15), p. 45-91.

Chellappa R.K. et R. Sin. (2002), “Personalization versus privacy: An empiricalexamination of the online consumer’sdilemma”, in 2002 Informs Meeting.

(10)

Granjon, F. &Denouël, J. (2010), « Exposition de soi et reconnaissance de singularités subjectives sur les sites de réseaux sociaux », In Sociologies, Vol. 1, No. 1, p. 25-43.

Culman M. et Armstrong P. (1999), « Information privacyconcerns, proceduralfairness and impersonal trust : an empirical investigation », Organization Science, 104-115.

Fournier, S. (1998), « Consumer resistance: Societal motivations, consumer manifestations, and implications in the Marketing domain », In J.W. Alba et J.W. Hutchinson (coord.), Advances in Consumer Research, 25, Provo, Utah, Association for Consumer Research, 88- 90.

Evrard, Y., Pras, B. & Roux, E. (2003), « Market : Etudes et recherches en Marketing », Dunod, Paris.

Garretson, J.A. and Clow, K.E. (1999), “The influence of coupon face value on service quality expectations, risk perceptions and purchase intentions in the dental industry”, Journal of Services Marketing, Vol.13 No.1, pp.59-72.

Harn I.-H., K.-L. Hui, T. S. Lee et I.P.L. PNG. (2002), “Online information privacy:Measuring the cost-benefittrade-off”, in 23rd International Conference on Information Systems.

Harris, L.C., Good, M.H, (2004), « The four levels of loyalty and a pivotalrole of mtrust : A study of online service dynamics », In JR 80, 139-158.

Herrmann, R.O. (1993), « The tactics of consumer resistance: group action and marketplace exit », In L. McAlister et M. Rothschild (coord.), Advances in Consumer Research, 20, Provo, Utah, Association for Consumer Research, 130-134.

Johnson, J. (1992), « A theory of the nature and value of privacy », In Public AffairsQuarterly, 271-288.

Jupiter Research (2002), Seventy percent of US consumersworry about online privacy, but few take protective action, http: //www.jmm.com/xp/jmm/press/2002/ pr_060302.xml.

Kito, M. (2005), « Self-disclosure in romanticrelationships and friendshipsamong American and Japanesecollegestudents », The Journal of Social Psychology, Vol. 142, No. 2, p.127-140.

Laufer, R. & Wolfe, M. (1977), « Privacy as a concept and a social issue: A multidimensionaldevelopmentaltheory », Journal of Social Issues, 33, 22-42.

M. J. Culnan and P. K. Armstrong, “Information PrivacyConcerns, ProceduralFairness, and ImpersonalTrust: An Empirical Investigation,” Organization Science, Vol. 10, No. 1, 1999, pp. 104-115

MetzgerM. J. (2004), « Privacy, Trust, and Disclosure:ExploringBarriers to Electronic Commerce »,Journal of Computer-Mediated Communication.

Milberg S. J., Burke S. J., Smith J. H., Kallman E. A. (1995), « Values, personal information, privacy and regulatoryapproaches », Communication of the ACM, 38 (12), pp. 65-74.

Milne G. R. (2000), « Privacy and ethical issues in database/interactive marketing and public policy: a researchframework and overview of the special issue », Journal of Public Policy and Marketing, 19 (1), pp. 1-6.

Moon, J.W. & Kim, Y. (2001), « Extending the TAM for a World-Wide-Web context », In Information & Management 38 217-230.

Nowak G. J. et Phelps J. (1992), Understandingprivacyconcerns : an assessment of consumers’ information relatedknowledge and beliefs, Journal of Direct Marketing, 6, 28-39

(11)

Pedersen D. M. (1982), « Personalitycorrelates of privacy », Journal of Psychology, 112, pp.

11-14.

Petrison L. A. et Wang P. (1995), Exploring the dimensions of consumer privacy : an analysis of coverage in British and American medias, Journal of Direct Marketing, 9, 4, 19-37.

Ritson, M. &Dobscha, S. (1999), « Marketing heretics:resistanceis/is not futile », In E.J.

Arnould et L. Scott (coord.), Advances in Consumer Research, 26, Provo, Utah, Association for Consumer Research, 159.

Rochelandet F. (2010), Économie de la vie privée et des données personnelles, Paris, La Découverte, coll. Repères.

Roman, S. (2006), « The Ethics of Online Retailing: A ScaleDevelopment and Validation from the Consumers’ Perspective », In Journal of Business Ethics, 72 pp. 131-148.

Roux, D. (2007), « La résistance d’un consommateur : Proposition d’un cadre d’analyse », In Recherche et application en Marketing, 59-80.

Roux, D. (2009), « Marketing et résistances du consommateur », Economica, Paris.

Rustemli A., Kokdemir D. (1993), « Privacy dimensions and preferencesamongTurkishstudents », Journal of Social Psychology, 133 (6), pp. 807-815.

Smith, K. (2007), « Whatis digital Marketing? »,

Retrievedfromhttp://digitalmarketing101.blogspot.com/2007/10/what-is-digital- marketing.html.

Solove, D. (2002), « Conceptualizingprivacy », InCalifornia Law Review, 90, 1087-1155.

SpiekermanS., J. Grossklags et B. Berendt (2002), “E-privacy in 2nd generation e- commerce:Privacypreferences versus actualbehavior”. in 3rd ACM Conference on Electronic Commerce - EC ‘01, pp. 38-47.

Stone E. F., Gueutal H., Gardener D., McClure S. (1983), « A fieldexperimentcomparing information privacy values, beliefs and attitudes acrossseveral types of organizations », Journal of Applied Psychology, 68 (3), pp. 459-468.

Sultan F. & al. (2002), « Determinants and role of trust in e-business : a large scaleempiricalstudy », MIT SloanSchool of Management, Workingpaper 4282-02.

Tabatoni, P. (2000), « Vie privée et management de l’information », In Revue Française de Gestion, pp. 108-116.

Warren, S. &Brandeis, L. (1890), « The right to privacy », In Harvard Law Review www. Anrt.ma.

 « Résultats de l’enquête annuelle de collecte des indicateurs TIC auprès des ménages et des individus Année 2016 »

 « Les abonnements mobiles et Internet en hausse », Agence nationale de réglementation des télécommunications, résultat du 4e trimestre 2017.

Références

Documents relatifs

Dans ce cadre, Lavigne (1999) a identifié un lien entre les pratiques de comptabilité générale et les préférences informationnelles du dirigeant de l’entreprise .D’autres

La définition dirigée par la syntaxe (DDS), où les règles sémantiques calculent les valeurs des attributs associés aux symboles de la grammaire. Le schéma de traduction, où

C.2/ Pour la source lumineuse, monochromatique de longueur d’onde λ , donner l’expression de l’intensité lumineuse I C (ϕ) en un point M de l’écran en tenant

FACULTÉ SCIENCES JURIDIQUES, ÉCONOMIQUES ET SOCIALES Créée en 1957, la Faculté des Sciences Juridiques, Economiques et Sociales de Rabat - Agdal est un établissement

Exercice I Le tableau suivant donne, en fonction de la superficie agricole (S.A.U.) de l’exploitation agricole, le nombre d’exploitations et la surface totale (masse) en verger

Quelques jours avant sa date légale de départ en congé de maternité, Mlle Asseh a demandé plusieurs fois à rencontrer le directeur, au sujet de sa note. N’ayant pas pu le

Le contrôle de gestion est positionné entre le contrôle stratégique et le contrôle opérationnel : il permet de réguler sur le moyen terme en contrôlant la transformation

La valeur marchande acquise aujourd’hui par les informations personnelles – les fichiers se vendent d’autant plus cher qu’ils sont enrichis et permettent