Systèmes d'information et management https://journaleska.com/index.php/sim <p>The Journal is Under Construction.</p> EDITION ESKA fr-FR Systèmes d'information et management 1260-4984 Intelligence artificielle et recherche en management des systèmes d’information : menace ou opportunité ? https://journaleska.com/index.php/sim/article/view/8741 <p>Ces derniers mois ont vu l’apparition et l’adoption massive au niveau mondial de l’intelligence artificielle conversationnelle générative. Lancé le 30 novembre 2022 par Open AI, ChatGPT (un agent conversationnel utilisant l’intelligence artificielle) a connu une croissance fulgurante : dès le 5 décembre 2022,ce prototype avait atteint un million d’utilisateurs ; deux mois après son lancement, ChatGPT dépassait les 100 millions de comptes enregistrés, en faisant l’application ayant connu la croissance la plus rapide à ce jour dans le monde (Hu, 2023). ChatGPT interpelle, interroge, inquiète et divise (Dwivedi et al., 2023). Alors que la créativité, le jugement, l’intuition, les émotions ont toujours distingué les êtres humains de la technologie et des machines, l’IA semble de plus en plus capable de raisonner, d’apprendre, d’imaginer, rivalisant parfois avec l’humain dans des domaines qui semblaient jusque-là hors d’atteinte (comme l’art ou la musique) (de Vaujany et al., 2020): en témoigne la capacité de l’IA à copier fidèlement le style de certains artistes, à créer de la musique, à générer de nouvelles connaissances, à développer des logiciels, à écrire des poèmes, essais et toutes sortes d’écrits (Dwivedi et al., 2023). Doit-on y voir une menace ou une chance de révolutionner de nombreux domaines ?</p> François de CORBIÈRE Christophe ELIE-DIT-COSAQUE Aurélie LECLERCQ-VANDELANNOITTE Copyright (c) 2023 Systèmes d'information et management 2023-04-01 2023-04-01 28 1 3 3 10.54695/sim.28.1.0003 Exploration des facteurs de résistance aux solutions de traçage numérique pendant la pandémie de la Covid-19 https://journaleska.com/index.php/sim/article/view/8744 <p>Lors de la crise sanitaire liée à la pandémie de la Covid-19, plusieurs gouvernements ont développé des solutions digitales de traçage numérique des citoyens afin de limiter le nombre de contaminations et d’éviter des rebonds épidémiques. Malgré leur intérêt apparent, ces outils d’e-gouvernement engendrent nombre d’inquiétudes et suscitent chez certains citoyens une réaction initiale de résistance. L’objectif de cette recherche est d’identifier les facteurs de résistance à ces solutions de lutte contre la pandémie dans une phase d’acceptabilité où l’outil n’est perçu qu’à travers les représentations qu’il véhicule. A cet effet, une étude qualitative exploratoire s’appuyant sur les discours exprimés sur le web par les résistants a été réalisée. Nous avons analysé 605 contributions en ligne à travers le prisme de la distance psychologique (Trope et Liberman, 2010) en combinant les dimensions temporelle (menace proche ou lointaine) et sociale (menace socialement proche ou éloignée), ce qui conduit à la proposition d’une typologie de quatre types de facteurs de résistance. Cette recherche enrichit la littérature existante à trois niveaux. Premièrement, si les récents travaux sur le sujet ont mobilisé des approches quantitatives fondées principalement sur l’étude d’une sélection de facteurs d’adoption, notre recherche propose d’apporter une meilleure compréhension des facteurs potentiels de rejet des applications de traçage numérique de contacts dans la phase d’acceptabilité. Deuxièmement, nos résultats proposent une classification de ces facteurs par rapport à une menace liée à l’outil selon qu’elle soit perçue par les utilisateurs comme éloignée ou proche temporellement et socialement. Troisièmement, nos résultats enrichissent les travaux sur la résistance aux innovations technologiques en montrant que, dans un contexte de crise sanitaire, les variables liées au contexte politique jouent un rôle important.</p> Zied MANI Inès CHOUK Jean-Marc FERRANDI Christine GONZALEZ Béatrice SIADOU-MARTIN Copyright (c) 2023 Systèmes d'information et management 2023-04-01 2023-04-01 28 1 43 43 10.54695/sim.28.1.0043 Differential effects of technological invasion on employee silence across generational cohorts https://journaleska.com/index.php/sim/article/view/8742 <p>Les nouvelles technologies permettent aux employés de rester connectés à leur travail même en dehors des heures contractuellement définies, ce qui peut influencer le comportement de l’employé. L’objectif de cette étude est d’examiner si l’épuisement émotionnel a un effet médiateur sur la relation entre invasion technologique et silence des employés (comportement prosocial, défensif ou résigné), et si l’appartenance à une cohorte générationnelle (X, Milléniale ou Z) a un effet modérateur sur la relation invasion technologique - degré d’épuisement émotionnel, et par conséquent sur le silence de l’employé. Les résultats, basés sur des données recueillies auprès de 339 employés travaillant à temps plein dans diverses organisations, montrent que l’invasion technologique est positivement associée au silence des employés (comportement défensif ou résigné) et que l’épuisement émotionnel explique cette relation. Néanmoins, les effets de l’invasion technologique sont moins prononcés pour la génération X que pour la génération Milléniale ou pour la génération Z. On peut par conséquent recommander aux managers de promouvoir des politiques RH favorisant un environnement de travail sain permettant aux employés de s’exprimer sur l’invasion technologique, et d’exploiter les différences de vécu des différentes générations.</p> Martijn JUNGST Copyright (c) 2023 Systèmes d'information et management 2023-04-01 2023-04-01 28 1 11 11 10.54695/sim.28.1.0011 Understanding and Managing Complex Software Vulnerabilities: An Empirical Analysis of Open-Source Operating Systems https://journaleska.com/index.php/sim/article/view/8745 <p>Le code des logiciels d’aujourd’hui est de plus en plus complexe, mobilisant l’open source, se couplant fortement et s’amalgamant à des services externes. L’écart croît entre praticiens et chercheurs : les recherches existantes sur les vulnérabilités logicielles ne fournissent pas de guide adéquat pour comprendre et gérer efficacement la complexité de ces vulnérabilités. Ainsi, notre article vise à combler cet écart avec la pratique et à discuter de cette préoccupation négligée dans la littérature académique : comment les organisations gèrent-elles efficacement leurs vulnérabilités logicielles ? Nous apportons une contribution empirique avec un cas extrême de gestion des vulnérabilités dans un grand système d’exploitation open source (Debian). Notre recherche dévoile des dynamiques et des pratiques comportementales qui favorisent la réactivité et l’adaptation dans la gestion des vulnérabilités complexes.</p> Jean-Loup RICHET Wafa BOUAYNAYA Wafa BOUAYNAYA Copyright (c) 2023 Systèmes d'information et management 2023-04-01 2023-04-01 28 1 87 87 10.54695/sim.28.1.0087