SIM 14(3)

Systèmes d’information et Management, Vol. 14, No 3, 2009
éditée par les Editions ESKA
avec le soutien de l’AIM

NEW www.revuesim.org

articles de recherche

Propension à fournir des données personnelles mensongères sur Internet : une étude exploratoire

Caroline LANCELOT MILTGEN

L’essor des pratiques de collecte des données clients, notamment depuis l’arrivée d’Internet, contraint chaque jour davantage de consommateurs à adopter des mesures de protection de leur vie privée. Si certains choisissent de ne pas répondre aux requêtes des sites, d’autres préfèrent fournir des données mensongères. Dans quel cas les individus mentent-ils ? Malgré son intérêt académique et managérial, on observe une absence de réponse à cette question. Cette recherche contribue à combler ce manque en étudiant la propension des internautes à 1) répondre à une sollicitation de données personnelles en ligne et à 2) fournir des données mensongères. Trois catégories d’antécédents ’ individuels, perceptuels et situationnels – à ces deux types de comportements sont ainsi identifiés et intégrés au sein du modèle conceptuel. Pour le tester, 252 internautes panélistes ont été soumis à un processus expérimental consistant à compléter un formulaire comportant des données plus ou moins sensibles. Nos résultats viennent enrichir et/ou confirmer ’ dans un contexte hexagonal – la littérature. La valeur perçue de l’échange ’ rarement introduite dans les modèles existants ’ influence ainsi à la fois la probabilité de compléter le formulaire et de fournir des données mensongères. Nous démontrons aussi que la sollicitation de données sensibles, une forte préoccupation pour le respect de la vie privée et l’appartenance à la gente masculine se traduisent par une forte probabilité de mentir. Enfin, la préoccupation aurait un rôle modérateur ’ que la littérature n’évoque pas – du lien entre sensibilité du formulaire et intention d’y répondre. Nos résultats ont des implications intéressantes à la fois pour les chercheurs et pour les organisations souhaitant améliorer leur dispositif de collecte de données clients.

__________________________

Une méthode d’aide à l’identification des connaissances cruciales pour l’entreprise

Inès SAAD, Michel GRUNDSTEIN, Camille ROSENTHAL-SABROUX

Cet article traite la problématique d’identification et d’évaluation des connaissances qui nécessitent des opérations de capitalisation. Nous qualifions ces connaissances de « connaissances cruciales ». La méthode proposée dans cet article est basée sur une approche d’aide à la décision multicritère. Nous nous sommes appuyés sur une approche mixte à la fois ascendante et descendante. La méthode est composée de deux phases : une phase d’apprentissage et une phase de classification des nouvelles connaissances susceptibles d’êtres cruciales. L’utilisation de notre méthode permet de tenir compte des préférences des décideurs, qui peuvent être différentes voire conflictuelles. Elle permet également la gestion de ces multiples points de vue afin d’identifier les connaissances cruciales. La méthode a été expérimentée dans une entreprise du secteur de l’industrie automobile. C’est une démarche approfondie pour identifier et évaluer les connaissances à préserver. Le repérage des seules connaissances cruciales permet de diminuer le coût des opérations de capitalisation car elle restreint le champ des connaissances à préserver. Il en est de même pour leur mise à disposition auprès des utilisateurs ainsi que pour leur mise à jour.

__________________________

Apport de la théorie de l’action humaine à la compréhension des usages des systèmes d’information

Wilfrid AZAN, Adel BELDI

L’objectif de cette recherche est d’expliquer comment évoluent les modes d’usage d’un progiciel de gestion intégré (PGI) par les utilisateurs finaux suite à son adoption au sein des organisations. Les travaux de Boudreau et Robey (2005) et Chu et Robey (2008), mobilisant la théorie de la « human agency », proposent à cette fin un cadre théorique qui nous semble pertinent pour comprendre les modes d’usage d’un PGI en fonction de trois dimensions: les itérations du passé, les projections vers le futur et les contingences du présent. Suivant une approche de recherche interprétative, nous centrons notre démarche sur une description objective des pratiques observées des utilisateurs ainsi que sur leurs perceptions exprimées à propos de l’utilisation d’un PGI dans leur travail au quotidien. Nous étudions sur une période de sept ans une organisation durant la phase de post-implantation du PGI. Cette dernière est caractérisée par le passage d’une phase de transformation à une phase de stabilité relative. Les résultats de notre étude démontrent l’importance d’intégrer l’interprétation faite par l’utilisateur de la dimension temporelle dans son mode d’usage des TI. Dans notre étude de cas, les utilisateurs finaux font preuve au départ d’inertie en conservant les pratiques du passé, pour ensuite improviser un usage en réponse à des demandes urgentes (improvisation) et enfin réinventer des utilisations en fonction de leurs propres interprétations des besoins futurs (réinvention). Au niveau managérial, les résultats de notre étude cas indiquent aux éditeurs de logiciels et aux organisations la nécessité de comprendre comment se constituent et évoluent les pratiques des utilisateurs dans la phase de post-implantation afin de réaliser pleinement les objectifs escomptés de l’introduction des TI.

__________________________

cas et expériences

Créativité organisationnelle et usage de l’intranet chez Schneider Electric

Claude JAMEUX, Anis KHEDHAOURIA

Cet article étudie les effets de l’usage de l’intranet sur la créativité organisationnelle à l’aide d’une étude de cas réalisée chez Schneider Electric. Il explicite l’ambivalence observée de l’utilisation de l’intranet, qui amplifie les processus créatifs dans certaines fonctions de l’entreprise tandis qu’elle les freine dans d’autres. Cette ambivalence peut être expliquée par les processus d’appropriation qui prennent corps dans les pratiques managériales propres à chacune de ces fonctions.

Leave a Reply

You must be logged in to post a comment.