• Save
Communication mobile : rôles de l'intrusion et du contrôle de la vie privée Hérault, Belvaux, 29 mars 2012 Nancy 2/AFM
Upcoming SlideShare
Loading in...5
×
 

Communication mobile : rôles de l'intrusion et du contrôle de la vie privée Hérault, Belvaux, 29 mars 2012 Nancy 2/AFM

on

  • 1,864 views

Communication présentée à la 6ème journée sur la communication marketing Université de Nancy 2 CEREFIGE / AFM le 29 mars 2012

Communication présentée à la 6ème journée sur la communication marketing Université de Nancy 2 CEREFIGE / AFM le 29 mars 2012
http://www.univ-nancy2.fr/CEREFIGE/colloque_chm2012/accueil_fr.html
Programme détaillé de la journée :

: http://www.univ-nancy2.fr/CEREFIGE/colloque_chm2012/programme.html

Statistics

Views

Total Views
1,864
Views on SlideShare
1,553
Embed Views
311

Actions

Likes
1
Downloads
1
Comments
0

2 Embeds 311

http://www.scoop.it 309
http://www.linkedin.com 2

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Communication mobile : rôles de l'intrusion et du contrôle de la vie privée Hérault, Belvaux, 29 mars 2012 Nancy 2/AFM Communication mobile : rôles de l'intrusion et du contrôle de la vie privée Hérault, Belvaux, 29 mars 2012 Nancy 2/AFM Document Transcript

  • La communication mobile : rôles de l’intrusion et du contrôle de la vie privée Stéphanie Hérault (Université Panthéon-Sorbonne), Prism Bertrand Belvaux (Université Panthéon-Assas), LargepaRésumé :La possibilité pour les entreprises d’adapter leurs campagnes de marketing mobile enfonction de la géolocalisation de l’individu accentue la question de la vie privée, cest-à-dire de l’utilisation des données personnelles au-delà ce que qui est souhaité par lesindividus. En s’appuyant sur les résultats d’une étude quantitative issus d’un panel de671 répondants, cette recherche montre l’influence de l’intrusion dans la vie privée surl’attitude et l’utilisation de la communication géolocalisée. Elle souligne également lerôle de la confiance envers les entreprises et l’importance du contrôle souhaité par lesindividus. Elle met en évidence enfin l’existence de trois principaux segments. Quelquesrecommandations managériales visant à améliorer la diffusion et l’adoption de cettetechnique de communication sont proposées.Mots-clés : vie privée, intrusion, géolocalisation, communication mobile 1
  • INTRODUCTIONDepuis une dizaine d’années, les investissements en communication digitale sont en constanteprogression. Aujourd’hui, le média mobile suscite un intérêt croissant de la part desannonceurs qui lui consacrent 300 millions d’euros pour le développement de sites ouapplications et plus de 130 millions d’euros pour des opérations de publicité et marketingdirect1. Le mobile ouvre en effet pour les entreprises de nouvelles perspectives decommunication directe et personnalisée à destination des consommateurs en leur proposantdes informations et des services à l’endroit et au moment désirés (les consommateurs sontainsi qualifiés de consommateurs « ATAWAD »2).Si les consommateurs semblent plutôt réceptifs à ces nouvelles formes de communication, ilsdemeurent cependant méfiants quant à l’usage de technologies susceptibles de divulguercertaines de leurs informations personnelles et/ou intimes. Cette question suscite de nombreuxdébats au sein même des instances de contrôle (par exemple en France avec la CNIL ou enAllemagne). La problématique des données relatives à la vie privée est tout à fait prégnantelorsqu’il est question de données de géolocalisation obtenues au moyen des technologiesembarquées sur terminaux mobiles.L’objectif de cet article est donc d’étudier le rôle de la vie privée dans la formation del’attitude et de l’acceptation de la communication mobile s’appuyant sur la géolocalisation.Plus particulièrement, nous analysons l’effet de l’intrusion perçue sur l’attitude et l’utilisationde la géolocalisation mobile. En tant que variables actionnables par les entreprises, nousétudierons également le rôle joué par la confiance des individus envers les pratiques desentreprises ainsi que le contrôle souhaité par les consommateurs.Dans une première partie, nous nous intéresserons à la question de la vie privée suscitée parles informations qui peuvent être récoltées lors de communications ciblées géographiquement.Un modèle théorique sera proposé. Dans une deuxième partie, nous présenterons l’étudequantitative menée auprès de 671 personnes, ainsi que les résultats. Nous proposerons enfinquelques recommandations managériales à partir des principaux résultats.1 Source AFMM 2011 (Association Française du Multimédia Mobile)2 Any Time Any Where Any Device 2
  • 1. CADRE THEORIQUE1.1. La vie privéeLa vie privée est un sujet de recherche fécond depuis de nombreuses années, bien avant ledéveloppement d’Internet et l’accroissement des capacités d’enregistrement électronique desdonnées personnelles (Westin, 1967 ; Wasserstrom, 1978 ; Goodwin, 1991 ; Foxman etKilcoyne, 1993). Elle a notamment suscité de l’intérêt dans les années 1990 dans le cadre dumarketing direct.Westin (1967) définit la vie privée comme la capacité à contrôler l’acquisition et l’utilisationd’informations personnelles. Wasserstrom (1978) précisera ensuite le caractère perçu de cecontrôle. Selon Goodwin (1991), il y a deux dimensions du contrôle : celle portant sur larévélation des informations et celle concernant les intrusions non permises dansl’environnement du consommateur. Foxman et Kilcoyne (1993) proposent par ailleursd’élargir cette définition en intégrant la connaissance de la collecte d’informationspersonnelles et des droits liés à la vie privée. Ils forment ainsi une matrice en deux dimensionsdistinguant le contrôle faible vs fort d’une part et le fait d’être faiblement ou fortementinformé d’autre part. Ainsi, les consommateurs ont le sentiment que leur vie privée nest pasrespectée quand ils perdent le contrôle de leurs interactions en termes dinformations oudachat et/ou quand leurs informations sont utilisées par les entreprises sans qu’ils en aientconnaissance (Caudill et Murphy, 2000). Au final, nous retiendrons la définition de Phelps,Nowak et Ferrell (2000) qui considèrent la vie privée comme la capacité à affecter la diffusionet l’utilisation d’informations personnelles collectées à l’occasion des échanges marketing.Dans ce cadre, il y a invasion dans la vie privée quand on perd le contrôle de ses informationspersonnelles.Cette notion de vie privée n’est pas pour autant invariable. Certaines informations sont plussensibles que d’autres (Hill, 1995) et tout dépend du type de pratiques (Nowak et Phelps,1992). Il y a par ailleurs une certaine hétérogénéité de perception de la vie privée en fonctiondes individus (Milne et Gordon, 1994 ; Kumaraguru et Cranor, 2005 ; Dolnicar et Jordaan,2007). Deux catégories d’explications ont été avancées concernant ces différencesinterpersonnelles. 3 View slide
  • La première se rapporte à la création et la gestion de limites entre les différentes activités etrelations de la vie quotidienne (Cohen, 2010). Westin (1967) a tout d’abord proposé unetaxinomie des différentes formes de vie privée. Altman (1975) a ensuite développé ce modèleen le rendant plus dynamique (les limites sont variables). La vie privée est dans ce cadre unprocessus dialectique de la régulation des limites. Une personne (ou un groupe) se rend ainsiplus ou moins accessible et ouvert aux autres. Il décrit les processus par lesquels la vie privéedans ses différentes formes est créée et maintenue. Il identifie les concepts d’espace personnelet de comportement territorial comme les mécanismes de régulation de ce processus. Cettegestion des limites répond de manière dynamique aux changements de circonstances, debesoins et désirs. Cette conceptualisation n’est pas sans rappeler la notion de proxémie traitéepar Hall (1966), dans laquelle les distances personnelles et sociales peuvent varier à traversles cultures. Si la vie privée est une notion individuelle, certaines dimensions culturellespeuvent en affecter la perception (le contrôle de l’incertitude par exemple, Hofstede, Hofstedeet Minkov, 2010).La seconde catégorie d’explications concerne l’arbitrage qui peut être mené entre un certainrenoncement à la vie privée en échange de bénéfices que l’on peut en retirer (Phelps, Novak etFerrell, 2000 ; Ward, Bridges et Chitty, 2005 ; Awad et Krishnan, 2006 ; Hui, Theo et Lee,2007). Chaque individu possède ainsi sa propre perception des coûts et bénéfices àl’utilisation d’un système pouvant conduire à une réduction de sa vie privée. Dans le cadre del’information géolocalisée sur mobile, les avantages sont d’ordre essentiellement pratiques(repérage, réduction du risque perçu par influences interpersonnelles), émotionnels (jeuxgéolocalisés, découvertes de lieux) et/ou sociaux (échanges d’informations, entretiens, voirecréations de liens), tandis que les risques concernent plutôt l’utilisation non contrôlée desinformations (lieux fréquentés) pouvant ainsi réduire la marge de liberté perçue de l’individu.Ces différences individuelles concernant la vie privée ont par exemple conduit l’institut HarrisInteractive Opinion à construire un index de sensibilité à la vie privée et de proposer dessegments. Kumaraguru et Cranor (2005), ainsi que Milne et Bahl (2010) relèvent ainsil’existence de trois principaux segments à l’égard de la vie privée : les fondamentalistes (trèssensibles à l’égard de cette question), les pragmatistes (considèrent que l’évolutiontechnologique est inéluctable et entraîne des modifications sociétales) et les non-concernés. 4 View slide
  • 1.2. L’intrusion perçueL’atteinte à la vie privée peut se traduire par un sentiment individuel d’intrusion, lorsque desentreprises ou d’autres personnes peuvent avoir accès à des informations que l’individu nesouhaite pas divulguer. Ce peut être notamment le cas pour les informations liées à salocalisation géographique.L’intrusion perçue dans la vie privée a été beaucoup étudiée ces dernières années dans lecadre de la communication. Elle correspond au degré avec lequel la publicité interrompt leflux éditorial et vient à l’encontre des buts de l’individu (Ha, 1996 ; Li, Edwards et Lee,2002 ; McCoy, Everard, Polak et Galletta, 2008 ; Ying, Korneliussen et Gronhaug, 2009).Cette définition est proche de l’irritation situationnelle, donc assez restrictive et centrée sur lapublicité. Nous préférerons donc nous référer aux notions plus générales utilisées par Teeteret Loving (2001) ou Morimoto et Macias (2009) qui considèrent l’intrusion dans la vie privéecomme une récolte et une utilisation non souhaitée d’informations personnelles. Il s’agit doncd’une perception individuelle de l’atteinte à la vie privée et donc un manque de contrôleperçu.Morimoto et Macias (2009) ont montré dans le cadre des e-mails non sollicités que l’intrusionperçue conduit à une plus forte réactance de l’individu, cest-à-dire que l’individu se met àattacher davantage d’importance à sa liberté quand il a l’impression que celle-ci se restreint(Brehm, 1966 ; Brehm et Brehm, 1981).L’intrusion perçue, en tant qu’atteinte à la vie privée, conduit naturellement l’individu à nepas utiliser la technologie susceptible de récolter et de divulguer des informations qu’il nesouhaite pas. Cela peut notamment être le cas dans le cadre d’applications mobiles couplées àune fonctionnalité de géolocalisation. Cela nous conduit à formuler l’hypothèse suivante :H1 : l’intrusion perçue influence négativement l’attitude à l’égard de la communicationmobile géolocalisée.1.2.2. Le contrôle souhaité 5
  • Comme le soulignent Lancelot-Miltgen et Volle (2005), les définitions de la vie privée sontgénéralement centrées sur la notion de contrôle. Selon Culnan (1993), les consommateurs quipensent ne pas avoir de contrôle sur leurs informations privées sont plus concernés par leproblème de la vie privée. Phelps, Nowak et Ferrell (2000) suggèrent que le problème de lavie privée peut être réduit en donnant aux consommateurs plus de contrôle sur la collecte et ladivulgation d’informations personnelles. Chez Sheehan et Hoy (2000), le contrôle concernedeux dimensions : la connaissance de la récolte de l’information et l’utilisation de ces donnéesau-delà de ce qui était initialement prévu.Lorsque la personne a le sentiment de ne pas contrôler des informations qu’elle considèrecomme personnelles, elle va chercher naturellement à reprendre ce contrôle.H2 : l’intrusion perçue influence positivement le contrôle souhaité des informationspersonnelles par l’individu.La volonté de contrôle des informations personnelles peut ensuite constituer un levierimportant de l’usage d’une technologie de l’information en tant qu’élément susceptible deréduire la vie privée (comme l’information géolocalisée sur mobile). Le contrôle souhaitéreprésente alors un médiateur entre l’intrusion perçue et l’attitude à l’égard de l’utilisation.H3 : le contrôle souhaité influence positivement l’attitude à l’égard de la communication.1.4. La confiance dans les entreprisesLes entreprises peuvent inhiber le sentiment d’intrusion dans la vie privée en menant unepolitique honnête et transparente en ce qui concerne la collecte et l’utilisation desinformations individuelles qu’elles collectent auprès des individus. La relation de long terme,la familiarité ou encore la confiance à l’égard de l’entreprise avec qui l’individu interagit peutconduire à une réduction de ce sentiment d’atteinte à la vie privée (Milne et Boza, 1999 ;Phelps, Nowak et Ferrell, 2000 ; Sheehan et Hoy, 2000 ; De Pechpeyrou, Nicholson et Giard,2010). 6
  • Lorsque l’individu se méfie des pratiques des entreprises concernant la récolte et l’utilisationd’informations personnelles (comme le lieu par exemple), il peut ressentir en conséquence unsentiment d’intrusion.H4 : la confiance de l’individu à l’égard des pratiques d’entreprises concernant lesinformations personnelles influence négativement l’intrusion perçue.L’ensemble de ces hypothèses est résumé dans le modèle théorique (Figure 1). Nous posonségalement l’hypothèse d’une certaine hétérogénéité des individus à l’égard de cetteproblématique, eu égard aux travaux de Milne et Gordon (1994), Kumaraguru et Cranor(2005) et Dolnicar et Jordaan (2007). Figure 1 : Modèle théorique Confiance dans - - Intrusion perçue Attitude les entreprises + + Contrôle souhaité2. METHODOLOGIEAfin de tester ce modèle, un questionnaire a été administré en ligne auprès du panel « Le carrédes médias » de la Société d’études et de recherche Médiamétrie et à l’aide de l’outil SphinxOn Line. 671 réponses complètes ont pu être récoltées.Les principales caractéristiques socio-démographiques des répondants du panel sont lessuivantes :- 60 % d’hommes et 40 % des femmes ;- 2/3 d’individus âgés entre 25 et 49 ans ;- 2/3 d’individus ayant effectué des études supérieures ;- la moitié des répondants réside dans des villes de plus de 20 000 habitants.La structure de cet échantillon se rapproche donc de la population des mobinautes (avec unelégère sur-représentation de la fraction des individus âgée de 35 à 49 ans). En tant que 7
  • panélistes ayant accepté d’être interrogés par téléphone au sujet des nouvelles technologies etdes médias3, ces répondants sont naturellement plus technophiles que la moyenne : 45 %possèdent un smartphone et 59 % sont équipés de mobiles capables de géolocalisation. Enrevanche, ces répondants ne sont pas encore trop familiers des enquêtes (2ème sollicitationseulement).Les variables ont été mesurées par des batteries d’items issues de la littérature, sur deséchelles en degrés d’accord de Likert à cinq points (Annexe 1). L’attitude, l’intrusion perçueet le contrôle souhaité ont été mesurée dans le cadre spécifique de la géolocalisation surmobile.La qualité psychométrique des mesures reposant sur plusieurs items a été vérifiée par desanalyses exploratoires (ACP, alpha de Cronbach) et confirmatoires (Tableau 2). Tableau 2 : qualité psychométrique des mesures (analyses confirmatoire, estimateur MLR) ACP AFC Alpha de Load. Rhô de Variables Items Load. t AVE Cronbach stand. Jöreskog Intru1 0,794 0,768 26,950 Intru2 0,864 0,878 63,932 Intru3 0,893 0,888 54,480 Intrusion perçue Intru4 0,893 0,939 0,854 43,664 0,939 0,688 Intru5 0,864 0,824 39,902 Intru6 0,860 0,843 43,818 Intru7 0,802 0,742 29,280 Contr1 0,887 0,835 29,523 Contr2 0,900 0,846 28,228 Contr3 0,902 0,880 40,204Contrôle souhaité 0,948 0,948 0,753 Contr4 0,865 0,849 35,815 Contr6 0,893 0,882 38,363 Contr7 0,900 0,913 58,754Confiance / Conf1 0,939 0,777 18,207 0,840 0,847 0,736entreprises Conf2 0,917 0,932 21,804 % variance expliquée 79,263 -Chi² (sign.) - ddl 445,519 (0,000) - 87Chi²/ddl 5,12RMSEA [IC 90%] - 0,078 [0,071; 0,086]SRMR 0,048CFI - TLI 0,920 - 0,9043 Panel « Le carré des médias » de Médiamétrie. 8
  • Les qualités psychométriques de ces quatre mesures sont satisfaisantes. Elles disposentchacune d’une bonne fidélité et d’une bonne validité convergente. La validité discriminanteentre les variables est également conforme aux critères admis (Fornell et Larcker, 1981) : lemaximum du carré de la corrélation entre deux variables (y compris la variable à indicateurunique, la protection juridique perçue) est de 31,25 tandis que la variance moyenne extraite(AVE – Average Variance Extracted) minimale est de 0,689.Les variables possédant de bonnes qualités psychométriques et se distinguant bien les unesdes autres, les hypothèses peuvent à présent être testées.3. RESULTATS3.1. Test empirique du modèle théoriqueLe modèle théorique est testé par l’intermédiaire des méthodes d’équations structurelles (etplus particulièrement par une analyse des structures de covariance). Afin de pallier les biaisrelatifs à la multinormalité des données, l’estimateur MLR (Maximum Likelihood Robust) aété utilisé sous le logiciel Mplus (Tableau 3). Tableau 3 : estimation du modèle d’équations structurelles Liens Coeff. stand. t Intrusion perçue  Attitude -0,555 14,981* Contrôle voulu  Attitude 0,130 3,185* Intrusion perçue  Contrôle souhaité 0,376 8,377* Confiance  Intrusion perçue - 0,217 4,338* Chi² (sign.) - ddl 523,738 (0,000) - 101 Chi²/ddl 5,18 RMSEA [IC 90%] 0,079 [0,072 ; 0,086] SRMR 0,073 CFI – TLI 0,914 - 0,897 * : significatif au seuil d’erreur de 5 %Le modèle est confirmé par les données, les indices d’ajustement sont satisfaisants. Tous lesliens théoriques posés sont confirmés par l’analyse. Le manque de confiance dans lesentreprises conduit à un sentiment d’intrusion perçue. Cette dernière influence ensuitenégativement l’attitude et positivement le contrôle souhaité par l’individu. En effet, plus lesindividus ont un sentiment d’intrusion élevée de la technologie de géolocalisation, plus ils 9
  • souhaitent détenir un contrôle important des informations qu’ils transmettent par ce moyen.Enfin, plus ce contrôle souhaité est important, plus les individus auront un certain degréd’appétence pour la technologie associée. L’intrusion perçue influençant égalementpositivement l’attitude, elle est donc un médiateur partiel. Toutes les hypothèses du modèlethéorique ne sont donc pas, pour l’instant, falsifiées.Ce modèle étant testé sur l’ensemble de l’échantillon, tentons désormais de vérifierl’homogénéité de ces résultats et le cas échéant de réaliser une segmentation.3.2. Segmentation (modèle de mélange)Les relations entre les variables du modèle sont-elles valables pour tous lesindividus (hypothèse d’homogénéité) ? Ou existe-t-il des profils particuliers ? Pour répondre àces questions, nous réalisons une segmentation par modèle de mélange (mixture model - casparticulier de l’analyse en classes latentes). Cette analyse permet de former des groupes nonseulement à partir de l’intensité des variables du modèle (comme dans le cadre d’uneclassification hiérarchique ou une analyse en nuées dynamiques), mais aussi sur les liens entrecelles-ci. Tableau 4 : qualité de l’ajustement du modèle de mélange Nombre de H0 AIC BIC Entropie groupes 1 -10 844,408 21 794,817 22 033,782 - 2 -10 679,107 21 486,213 21 774,774 0,962 3 -10 598,576 21 347,151 21 685,309 0,899 4 -10 437,762 21 047,524 21 435,278 0,861 5 -10 500,167 21 194,335 21 631,686 0,933 6 -10 416,761 21 049,522 21 536,469 0,861Les critères d’ajustement soulignent une certaine hétérogénéité de l’échantillon sur le modèleétudié. Tous les individus n’ont pas tous les mêmes perceptions et attentes en matière deprotection de leur vie privée. Une partition en quatre classes semble la répartition la pluspertinente (au regard des critères AIC et BIC, l’entropie reste à un niveau très satisfaisant). Ladescription de celles-ci souligne néanmoins l’existence d’une classe de seulement 27personnes (soit 4 % de l’échantillon). Etant donné la très faible taille de cette classe, nous nenous intéresserons désormais qu’aux trois autres classes : C1 (n = 117 soit 18,2 %), C2 (n =129 soit 20,0 %) et C3 (n = 398 soit 61,8 %). Afin de vérifier les différences réelles entre ces 10
  • trois classes latentes, une analyse structurelle multi-groupes est réalisée (Tableau 5), aprèsavoir vérifié l’invariance des mesures. Tableau 5 : analyse multi-groupes confirmatoire C1 C2 C3 Coeff. Coeff. Coeff. t t t stand. stand. stand. Intrusion perçue  Attitude -0,628 0,304 -0,521 0,844 -0,650 6,309* Contrôle voulu  Attitude 0,616 0,298 -0,248 0,396 0,289 2,118* Intrusion perçue  Contrôle voulu 0,988 60,007* 0,964 27,087* 0,504 4,005* Confiance  Intrusion perçue -0,518 4,480* 0,663 8,248* -0,394 7,269* Chi² (sign.) - ddl 939.141 (0,000) - 351 Chi²/ddl 2,67 RMSEA [IC 90%] 0,088 [0,082 ; 0,095] SRMR 0,119 CFI - TLI 0,840 - 0,836 * : significatif au seuil d’erreur de 5 %L’analyse multi-groupe démontre l’existence de différences significatives entre les groupes(la différence par rapport à un modèle où les trois groupes sont contraints à l’égalité estsignificative).Pour toutes les classes, l’intrusion perçue engendre un souhait de contrôle par l’utilisateur. Ils’agit donc d’une influence commune à tous. En revanche, de nombreuses différencesapparaissent entre les trois classes. A la différence de C3, C1 et C2 ont en commun de ne pasavoir d’effet de l’intrusion, ni du contrôle sur l’attitude. Pour C3, les effets apparaissent, dansle sens attendu par les hypothèses et rejoignent ainsi les résultats du modèle global. La grandetaille de cette classe a donc entrainé un résultat significatif sur l’ensemble de l’échantillon,masquant l’existence possible d’une non-influence chez certains individus. Enfin, dans C2 laconfiance semble jouer de manière positive sur l’intrusion perçue. Ce résultat est tout à faitcontraire à ce à quoi l’on pourrait s’attendre et mériterait donc des approfondissementscomplémentaires.Enfin, des analyses de variance et des tests de chi² (en fonction de la nature des données) sontmenées dans le but de comparer les trois classes latentes (Tableau 7). Tableau 6 : comparaison des classes sur les variables C1 C2 C3 F Confiance / entreprises 2,617 2,874 2,025 60,139* 11
  • Intrusion perçue 3,584 3,280 4,024 42,643* Contrôle voulu 3,585 4,257 4,927 690,703* Attitude 2,900 3,310 2,850 10,456* Chi² (sign.) Utilisation 24,3 % 37,0 % 30,3 % 4,585 (0,101) * : significatif au seuil d’erreur de 5 %Sur l’ensemble de l’échantillon, nous remarquons tout d’abord que la confiance envers lesentreprises est faible. En conséquence l’intrusion perçue et le contrôle souhaité ont un niveauélevé. Cependant, les trois classes affichent des différences significatives. La confiance àl’égard des entreprises est relativement plus forte pour C1 et C2, tandis que C3 montre uneperception de l’intrusion et une volonté de contrôle plus élevées que les deux autres classes.L’utilisation de l’information géolocalisée n’est en revanche pas différente d’une classe àl’autre.Concernant les caractéristiques socio-démographiques, aucune différence significativen’apparait entre les classes : âge (chi² = 6,225 ; sign. = 0,618), diplôme (chi² = 12,295 ; sign.= 0,583), taille de la commune (chi² = 5,308 ; sign. = 0,724), Paris / IdF / Province (chi² =11,268 ; sign. = 0,080). Cela entraîne donc certaines difficultés pour identifier et atteindre cessegments à l’aide des variables d’action marketing.En résumé, nous pouvons caractériser les trois segments de la façon suivante :- C1 (18 %) : les réfractairesCes individus utilisent peu cette technologie et présentent une attitude peu favorable à sonégard. Ils souhaitent moins de contrôle que les autres, ce qui peut être dû au fait qu’ils sontmoins exposés à la problématique de la vie privée que les autres (ils se posent moins dequestions). Malgré un échantillon fortement impliqué dans les technologies (les répondantsfont partie d’un panel sur ce sujet), ce segment utilise peu la fonction de géolocalisationmobile.- C2 (20 %) : les enthousiastesCe groupe d’individus présente une position inverse à la classe précédente. L’intrusion et lecontrôle n’ont aucune influence chez ces deux segments sur l’attitude. Ils sont grosutilisateurs de la communication géolocalisée et leur attitude à l’égard de cette technologie esttrès favorable. Ils sont peu sensibles à l’intrusion perçue et souhaitent un contrôle moyen des 12
  • informations relatives à leur vie privée. Il s’agit vraisemblablement d’utilisateurs technophilesqui maitrisent les outils et/ou qui saisissent plus de bénéfices que de coûts à l’utilisation, cequi irait dans le sens de l’arbitrage énoncé par Phelps et al. (2000), Ward, Bridges et Chitty(2005) ou encore Awad et Krishnan (2006).- C3 (62 %) : les attentistesCes individus ont une attitude peu favorable et utilisent moyennement cette technologie. Ilsont faiblement confiance envers les entreprises, ce qui se traduit par une forte intrusionperçue. En conséquence, ils aspirent à un fort contrôle des informations géolocalisées, quicontribue positivement à l’attitude à l’égard de celles-ci. Il s’agit d’une classe de tailleimportante utilisant moyennement la géolocalisation mobile. Elle requiert donc une attentiontoute particulière pour le développement de l’adoption de cette technologie de l’information.En conclusion, ces trois segments se rapprochent de ceux proposés par Kumaraguru et Cranor(2005) et de Milne et Bahl (2010) où certains sont très sensibles à la vie privée, d’autres pluspragmatiques et enfin d’autres peu concernés par cette technologie. Les relations du modèlethéorique ne sont donc pas valables pour tous les individus, une hétérogénéité existe en termed’attentes relatives à la vie privée (Milne et Gordon, 1994 ; Kumaraguru et Cranor,2005 ; Dolnicar et Jordaan, 2007).4. DISCUSSION ET IMPLICATIONS MANAGERIALESLa vie privée semble être un problème pour une bonne partie de la population. Les individusressentent un sentiment d’intrusion en partie induit par le manque de confiance enversl’utilisation par les entreprises de leurs données personnelles. Cependant, ce problème n’estpas vécu par tous de la même manière. Certains semblent fortement convaincus par latechnologie de géolocalisation sur mobile et ne ressentent que peu de réticences liées aurespect de leur vie privée, tandis que d’autres sont beaucoup plus pragmatiques. D’autresenfin sont complètement réfractaires à l’égard de ce type de technologies. L’échantillon étantplutôt technophile, cela démontre qu’au-delà de certaines personnes technophobes, l’aversionenvers l’utilisation de données privées collectées au moyen de technologies innovantes restebien un problème général. 13
  • Le développement de la communication géolocalisée sur mobile semble devoir passer parl’adoption du groupe des pragmatiques, qui attendent de voir ce que cette technologie peutapporter à leur quotidien. Cette question ramène au gouffre proposé par Moore (1999)séparant le segment restreint d’enthousiastes de l’innovation (et qui s’y intéresse quelques foisà la nouveauté en elle-même) et le segment plus large de suiveurs plus sensibles à sa réelleutilité. La réussite de cette communication géolocalisée ne pourra ainsi se développer que siles applications mobiles qui sont liées apportent une réelle valeur ajoutée à la grande majoritédes utilisateurs. Sinon, elle restera un outil de plus à destination du segment très restreint desenthousiastes de la technologie, qui pourraient s’y désintéresser par la suite en casd’essoufflement dans le renouvellement des nouveautés.Afin de développer la communication géolocalisée sur mobile, cette recherche montre qu’ilest important de résoudre le problème d’atteinte à la vie privée qu’elle peut engendrer. Pourcela, trois voies sont possibles : a) améliorer la confiance générale des consommateurs envers les entreprises en ce qui concerne l’utilisation par ces dernières des informations qu’elles collectent sur les individusLa question des données personnelles est un sujet qui suscite beaucoup d’inquiétudes de lapart des consommateurs, notamment par la couverture médiatique qu’elle suscite parfois. Lelégislateur peut ainsi chercher à protéger l’utilisateur en réduisant les possibilités d’utilisationsdes informations (délai légal de conservation par exemple) ou d’interconnexions /rapprochement entre différentes bases, en imposant le principe d’acceptation préalable de larécolte (opt-in / opt-out) et/ou de l’utilisation des données géolocalisées par le consommateur.Les instances officielles de régulation nationales doivent donc veiller non seulement àprotéger les utilisateurs, mais aussi à le faire savoir pour générer un plus grande sentiment deprotection des données personnelles.Cette confiance générale peut également être induite par la profession elle-même en s’auto-régulant, par la proposition de chartes de bonne conduite auprès des entreprises utilisant cetype de communication et de sanctions en cas de mauvaise conduite (règles déontologiquesplus restrictives que la loi). Ces instances régulatrices doivent également communiquer auprèsdu grand public sur les pratiques réelles des entreprises, afin de déconstruire les mythespouvant exister autour de celles-ci. 14
  • b) améliorer la confiance des consommateurs à l’égard de l’entrepriseL’entreprise elle-même doit également tenter de rassurer l’utilisateur potentiel quant à larécolte et l’emploi des données personnelles. Comme le recommandent Nowak et Phelps(1997), il est important d’informer les consommateurs en cas de collecte d’informationspersonnelles, sur la manière dont celles-ci sont utilisées et qui a précisément accès à cesdonnées. La politique de l’entreprise concernant les informations personnelles doit êtreapparente, précise, explicite et compréhensible pour l’utilisateur. c) laisser davantage de contrôle aux consommateurs dans la gestion de leurs données personnellesIl est enfin important de laisser le contrôle de l’information personnelle aux mains del’utilisateur lui-même. L’entreprise doit éviter de collecter et utiliser ces informations sans eninformer l’utilisateur. Comme le suggéraient Nowak et Phelps (1997), il faut l’informer et luilaisser la possibilité d’autoriser l’entreprise à utiliser l’information personnelle pour lesdifférentes utilisations qu’elle peut être amenée à effectuer avec ces données.CONCLUSIONCette recherche avait pour but de comprendre le rôle de la vie privée sur l’adoption de lacommunication géolocalisée sur mobile. Elle a montré que cette question peut constituer unfrein important au développement de cette technologie. En effet, l’intrusion perçue dans la vieprivée par les entreprises est importante sur l’ensemble de l’échantillon étudié. Elle estnotamment conduite par le manque de confiance que les individus peuvent avoir dans lespratiques des entreprises. Dans cette situation, les individus peuvent demander davantage decontrôle de leurs informations personnelles, ce qui conduit lorsque cela est le cas, à favoriserl’attitude à l’égard de la communication géolocalisée sur mobile, ainsi que son utilisation.Néanmoins, ces effets ne sont pas observables chez tous les consommateurs. Certains y sonttrès sensibles, tandis que d’autres ne le sont que très peu. Au milieu se trouve une grandepartie des individus qui se méfient et attendent de voir l’apport réel de ce type decommunication. 15
  • La portée des résultats et des conclusions de cette recherche reste néanmoins contrainte parcertaines limites. Tout d’abord, si l’échantillon semble représentatif des mobinautes français,les répondants peuvent avoir une sensibilité plus forte aux technologies que le reste de lapopulation. La part d’utilisateurs, notamment le segment des « enthousiastes », peut ainsi êtresurreprésentée. Ensuite cette recherche ne s’est focalisée que sur la dimension vie privée dansl’attitude et l’utilisation de la communication géolocalisée sur mobile. D’autres facteurspeuvent également intervenir, comme les variables du modèle TAM (Technology AcceptanceModel, Davis, Bagozzi et Warshaw, 1989 ; Karahanna et Straub, 1999 ; Childers, Carr etCarson, 2001) : l’utilité perçue, la facilité d’utilisation perçue et l’amusement liée àl’utilisation. De prochaines recherches devraient apporter ces compléments afin d’apprécier lacontribution spécifique de la vie privée. Ce travail pourrait enfin être complété pour d’autrestechnologies de communication pouvant atteindre la vie privée, afin de vérifier l’impact de laconfiance à l’égard des pratiques d’entreprises sur ce sujet et du contrôle perçu parl’utilisateur dans d’autres contextes.REFERENCES BIBLIOGRAPHIQUESAltman I. (1975), The environment and social behavior: Privacy, personnal space, territory,crowding, Monterey, Ed. Brooks/Cole Publishing.Awad N.F. et Krishnan M.S. (2006), The personalization privacy paradox: An empiricalevaluation of information transparency and the willingness to be profiled online forpersonalization, MIS Quaterly, 30, March, 13-28.Brehm J.W. (1966), A theory of psychological reactance, New-York, Ed. Academic Press Inc.Brehm S.S. et Brehm J.W. (1981), Psychological reactance: A theory of freedom and control, New-York, Ed. Academic Press Inc.Caudill E.M. et Murphy P.E. (2000), Consumer online privacy: Legal and ethical issues,Journal of Public Policy and Marketing, 19, 7-19. 16
  • Childers, T. L., C. L. Carr, P. J. et S. Carson (2001), Hedonic and utilitarian motivations foronline retail shopping behavior, Journal of Retailing, 77, 4, 511-535.Cohen J.E. (2010), The inverse relationship between secrecy and privacy, Social Research,77, 3, 883-898.Culnan M.J. (1993), « How did they get my name? »: An exploratory investigation ofconsumer attitudes toward secondary information use, MIS Quaterly, 17, 341-363.Davis F.D., Bagozzi R.P. et Warshaw P.R. (1989), User acceptance of computer technology: Acomparison of two theoretical models, Management Science, 35, 8, 982-1003.De Pechpeyrou P., Nicholson P. et Giard N. (2010), Ne dites rien, je sais déjà tout de vous :vente à distance et utilisation des données nominatives, Actes des 15èmes Journées enRecherche en Marketing de Bourgogne, Dijon, 62-84.Dolnicar S. et Jordaan Y. (2007), A market-oriented approach to responsibly managinginformation privacy concerns in direct marketing, Journal of Advertising, 36, 2, 123-149.Fornell C. et Larker D.F. (1981), Evaluating structural equations models with unobservablevariables and measurement error, Journal of Marketing Research, 18, 39-50.Foxman E.R. et Kilcoyne P. (1993), Information technology, marketing practice, andconsumer privacy: Ethical issues, Journal of Public Policy & Marketing, 12, 106-119.Goodwin C. (1991), Privacy: Recognition of a consumer right, Journal of Public Policy &Marketing, 10, 149-166.Ha L. (1996), Advertising clutter in consumer magazines: Dimensions and effects, Journal ofAdvertising Research, 36, July/August, 76-83.Hall E.T. (1966), The hidden dimension, New-York, Ed. Doubleday. 17
  • Hill R.P. (1995), Resarching sensitive topics in marketing, the special case of vulnerablepopulations, Journal of Public Policy & Marketing, 14, 1, 143-148.Hofstede G., Hofstede G.J. et Minkov M. (2010), Cultures et organisations. Nosprogrammations mentales, Paris, Ed. Pearson, 3ème ed.Hui K.L., Theo H.H. et Lee S.Y. (2007), The value of privacy assurance: An exploratory fieldexperiment, MIS, Quaterly, 31, 1, 19-33.Karahanna E. et Straub D.W. (1999), The psychological origins of perceived usefulness and ease-of-use, Information and Management, 35, 4, 237-250.Kumaraguru P. et Cranor L ; (2005), Privacy indexes: A survey of Westin’s studies, Institutefor software research international, Carnegie Mellon University.Lancelot-Miltgen C. et Volle P. (2005), Préoccupation des clients pour le respect de la vieprivée et réponse à une sollicitation portant sur des données personnelles, Actes du 21èmeCongrès de l’AFM, Nancy.Li H., Edwards S.M. et Lee J.H. (2002), Measuring the intrusiveness of advertisements: Scaledevelopement and validation, Journal of Advertising, 31, 2, 37-47.McCoy S., Everard A., Polak P. et Galletta D.F. (2008), The effects of online advertising,Communications of the ACM, 50, 3, 572-585.Milne G.R. et Bahl S. (2010), Are the differences between consumers’ and marketers’ privacyexpectations? A segment- and technology-level analysis, Journal of Public Policy & Marketing, 29, 1,138-149.Milne G.R. et Boza M.E. (1999), Trust and concern in consumers’ perceptions of marketinginformation management practices, Journal of Interactive Marketing, 13, 1, 5-24.Milne G.R. et Gordon M.E. (1994), A segmentation study of consumers’ attitudes towarddirect mail, Journal of Direct Marketing, 8, 2, 45-52. 18
  • Moore G.A. (1999), Crossing the chasm: Marketing and selling high-tech products tomainstream customers, Ed. Harperbusiness, 2ème ed.Morimoto M. et Macias W. (2009), A conceptual framework for unsolicited commercial e-mail: Perceived intrusiveness and privacy concerns, Journal of Internet Commerce, 8, 137-160.Norberg P.A., Horne D.R. et Horne D.A. (2007), The privacy paradoc: Personal informationdisclosure intentions versus behaviors, The Journal of Consumer Affairs, 41, 1, 100-126.Nowak G.J. et Phelps J.E. (1992), Understanting privacy concerns: An assessment ofconsomers’ information related knowledge and beliefs, Journal of Direct Marketing, 6, 4, 28-39.Nowak G.J. et Phelps J.E. (1997), DM and the use of individual level consumer information:Determining how and when privacy matters, Journal of Direct Marketing, 11, 4, 94-108.Phelps J., Nowak G. et Ferrell E. (2000), Privacy concerns and consumer willingness toprovide personal information, Journal of Public Policy & Marketing, 19, 1, 27-41.Sheehan K.B. et Hoy M.G. (2000), Dimensions of privacy concern among online consumers,Journal of Public Policy & Marketing, 19, 1, 62-73.Teeter D.L. et Loving B. (2001), Law of mass communications, New-York, Ed. FoundationPress, 10ème Ed.Ward S., Bridges K. et Chitty B. (2005), Do incentives matter? An examination of on-lineprivacy concerns and willingness to provide personal and financial information, Journal ofMarketing Communications, 11, March, 21-40.Wasserstrom R.A. (1978), Privacy : some arguments and assumptions, In Philosophical Law,Wesport, Ed. Greenwood Press. 19
  • Westin A.F. (1967), Privacy and freedom, New-Nork, Ed. Atheneum.Ying L., Korneliussen T. et Gronhaug K. (2009), The effects of ad value, ad placement and adexecution on the perceived intrusiveness of web advertisements, International Journal ofAdvertising, 28, 4, 623-638. 20
  • Annexe 1 : items de mesuresVariables Items Si la géolocalisation sur mobile permet de nombreux services, le fait que lapplication sache où vous êtes peut procurer certains désagréments. Parmi ceux-ci, lesquels vous semblent importants ? - INTRU1 cest intrusif - INTRU2 cest envahissantIntrusion perçu - INTRU3 cela importune - INTRU4 cela irrite - INTRU5 est une atteinte à ma vie privée - INTRU7 cest risqué - INTRU6 cest indiscret Que pensez-vous des entreprises qui ont recours à des applications utilisant la géolocalisation? Elles :Confiance / - CONF1 utilisent les données au-delà de ce que lon a bien voulu accepter.entreprises - CONF2 Selon moi, les services marketing des entreprises utilisent les données pour autre chose que ce que lon a approuvé Concernant le contrôle possible par lutilisateur des informations de géolocalisation, la législation est encore floue. Que souhaiteriez-vous sur ce sujet? - CONTR1 Je ne veux utiliser la géolocalisation quavec mon accord préalable - CONTR2 Il est important pour moi de contrôler lutilisation de la géolocalisation - CONTR3 Il est important pour moi de pouvoir refuser dêtre géolocalisé - CONTR4 Il est important pour moi de pouvoir sélectionner les moments où je souhaiteContrôle souhaité être géolocalisé - CONTR5 Selon moi, il est risqué de diffuser sur mon mobile en temps réel ma localisation géographique - CONTR6 Il est important pour moi de pouvoir contrôler à qui je communique ma position géographique - CONTR7 Il est important pour moi de savoir comment sont utilisées mes données de géolocalisationAttitude /géolocalisation sur Jaime ou jaimerais lutiliser la géolocalisation sur mobilemobile 21