Systèmes d'Information et Management https://journaleska.com/index.php/sim <p>The Journal is Under Construction.</p> fr-FR journal@eska.fr (Mrs Marise URBANO ) support@ubijournal.com (UBI JOURNAL) lun., 13 sept. 2021 00:00:00 +0000 OJS 3.2.0.3 http://blogs.law.harvard.edu/tech/rss 60 Editorial https://journaleska.com/index.php/sim/article/view/6654 François DE CORBIÈRE, Cécile GODÉ, Jessie PALLUD Copyright (c) 2021 Systèmes d'Information et Management https://journaleska.com/index.php/sim/article/view/6654 lun., 13 sept. 2021 00:00:00 +0000 Effective ICT use for digital innovation: an actualized affordance perspective through ICT enabled design thinking https://journaleska.com/index.php/sim/article/view/6657 <p>Les technologies de l’information (TIC) disponibles dans les organisations peuvent être utilisées pour créer des solutions innovantes d’une manière rapide, efficace et économique. Malgré la nécessité de mieux comprendre les modalités permettant d’utiliser les TIC dans les organisations pour favoriser l’innovation, la littérature sur l’innovation numérique/digitale<br>se concentre principalement sur l’étude de la mise en oeuvre de TIC existantes dans de nouveaux contextes ou sur la conception et le développement de nouvelles technologies de l’information. Cet article enrichit ces travaux de recherche en étudiant un mécanisme créatif alternatif mobilisant les technologies digitales existantes pour l’innovation. En ancrant nos<br>arguments dans la littérature sur l’usage efficace des SI et « l’affordance de la technologie »,nous conceptualisons les caractéristiques des agents d’innovation et l’affordance actualisée de l’innovation basée sur l’utilisation des TIC, comme les deux principaux facilitateurs de l’innovation digitale. Les caractéristiques des agents d’innovation sont opérationnalisées<br>par le biais de caractéristiques génériques et spécifiques au domaine de « l’auto-efficacité créative » et de « l’affect envers l’utilisation des TIC ». L’affordance de l’innovation actualisée est opérationnalisée comme l’utilisation efficace des technologies disponibles grâce à une approche de conception basée sur les TIC ou encore « ICT enabled design-thinking » (ICT-DT).<br>Le modèle proposé est testé empiriquement via une méthode quasi-expérimentale comprenant des données provenant d’une enquête en deux temps de collecte. Les résultats montrent une influence significative à la fois des caractéristiques de l’agent d’innovation et de l’affordance actualisée de l’innovation pour faciliter l’innovation digitale. Cependant, l’affordance actualisée de l’innovation, opérationnalisée par l’approche ICT-DT, a une relation plus forte avec l’innovation digitale par rapport aux caractéristiques de l’agent d’innovation. Cela souligne la nécessité pour les organisations d’intégrer l’utilisation des TIC pour permettre des approches de créativité structurées (telles que le DT) et encourager les productions innovantes. L’étude<br>offre également plusieurs implications pour la recherche et pour la pratique. </p> Anuragini SHIRISH, Shirish C. SRIVASTAVA, Imed BOUGHZALA Copyright (c) 2021 Systèmes d'Information et Management https://journaleska.com/index.php/sim/article/view/6657 mar., 14 sept. 2021 00:00:00 +0000 How protection motivation and social bond factors influence information security behavior https://journaleska.com/index.php/sim/article/view/6665 <p>Les technologies numériques sont omniprésentes, avec pour corollaire la prolifération des attaques contre les actifs informationnels. Ainsi, la sécurité de l’information (IS) semble être une question cruciale pour les individus et les gestionnaires. Si les tentatives d’identification des facteurs qui guident le comportement des acteurs en matière de sécurité de l’information (ISB) ne sont pas nouvelles, cette identification reste plus nécessaire et actuelle que jamais. De ce point de vue, cette étude empirique contribue à une meilleure compréhension des facteurs cognitifs et de socialisation qui influencent les comportements en matière de sécurité de l’information. En utilisant un modèle hiérarchique de second ordre avec&nbsp; modélisation partielle par équations structurelles des moindres carrés (PLS-SEM), nous testons pour la première fois l’applicabilité de la théorie de la motivation de protection (PMT) et de la théorie du lien social (SBT) à la sensibilisation aux technologies de la sécurité de l’information (ISTA) et au comportement de protection contre les logiciels malveillants (MPB) de 430 étudiants. Premièrement, nos résultats démontrent que la combinaison de la PMT et de la SBT produit un modèle plus&nbsp; robuste pour l’analyse de l’ISTA et de la MPB que si l’on considère chacune de ces théories séparément. Deuxièmement, l’ISTA agit en partie comme médiateur des liens sociaux et de la motivation de protection et pourrait donc être un comportement de sécurité fondamental. Si nous soulignons le rôle prépondérant de l’implication, la différence significative observée dans les ISB des deux sexes est liée à la plus forte influence pour les femmes, des liens sociaux sur l’ISTA. Ce résultat s’explique notamment par des effets plus homogènes des facteurs de socialisation chez les femmes que chez les hommes. Nous suggérons que la conception des programmes et de l’enseignement de l’ISTA soit mieux adaptée aux différents facteurs cognitifs et de socialisation des individus, notamment en mettant l’accent sur les liens sociaux et, plus spécifiquement, sur l’implication. Nous fournissons également des recommandations détaillées sur la manière dont les praticiens peuvent améliorer les ISB des individus.</p> Jean-François BERTHEVAS Copyright (c) 2021 Systèmes d'Information et Management https://journaleska.com/index.php/sim/article/view/6665 mer., 22 sept. 2021 00:00:00 +0000 Privacy and Intelligent Virtual Assistants Usage across Generations https://journaleska.com/index.php/sim/article/view/6664 <p><span dir="ltr" style="left: 143.661px; top: 485.2px; font-size: 15.8333px; font-family: serif; transform: scaleX(1.06876);" role="presentation">Cet article s’intéresse à la question de la continuation d’usage des assistants personnels </span><span dir="ltr" style="left: 120.038px; top: 504.374px; font-size: 15.8333px; font-family: serif; transform: scaleX(1.04593);" role="presentation">virtuels (APV) à travers les générations. En effet, la pérennité de ces outils dépend potentiel</span><span dir="ltr" style="left: 120.038px; top: 523.548px; font-size: 15.8333px; font-family: serif; transform: scaleX(1.09027);" role="presentation">lement des gratifications qu’ils sont en mesure de délivrer à leurs utilisateurs au cours du </span><span dir="ltr" style="left: 120.038px; top: 542.722px; font-size: 15.8333px; font-family: serif; transform: scaleX(1.0629);" role="presentation">temps. Par ailleurs, les craintes perçues de divulgation de la vie privée pouvant découler de </span><span dir="ltr" style="left: 120.038px; top: 561.897px; font-size: 15.8333px; font-family: serif; transform: scaleX(1.0835);" role="presentation">cet usage pourraient constituer un facteur inhibant des intentions post-adoptives. De plus, </span><span dir="ltr" style="left: 120.038px; top: 581.071px; font-size: 15.8333px; font-family: serif; transform: scaleX(1.05002);" role="presentation">la pression sociale peut affecter positivement ou négativement ces intentions, en fonction du </span><span dir="ltr" style="left: 120.038px; top: 600.245px; font-size: 15.8333px; font-family: serif; transform: scaleX(1.06654);" role="presentation">contexte et des spécificités des utilisateurs. De ce point de vue, notre but est d’apporter des </span><br role="presentation"><span dir="ltr" style="left: 120.038px; top: 619.419px; font-size: 15.8333px; font-family: serif; transform: scaleX(1.07543);" role="presentation">éclairages à une problématique encore peu investiguée dans la littérature: la post-adoption </span><span dir="ltr" style="left: 120.038px; top: 638.593px; font-size: 15.8333px; font-family: serif; transform: scaleX(1.10002);" role="presentation">des outils numériques interactifs basés sur la voix et l’effet générationnel. Sur la base de </span><span dir="ltr" style="left: 120.038px; top: 657.767px; font-size: 15.8333px; font-family: serif; transform: scaleX(1.09995);" role="presentation">la théorie des usages et des gratifications et la littérature sur les normes sociales et la vie </span><span dir="ltr" style="left: 120.038px; top: 676.942px; font-size: 15.8333px; font-family: serif; transform: scaleX(1.05867);" role="presentation">privée, nous avons construit un modèle de recherche qui mesure les effets des gratifications </span><span dir="ltr" style="left: 120.038px; top: 696.116px; font-size: 15.8333px; font-family: serif; transform: scaleX(1.06965);" role="presentation">utilitaires et hédoniques, les normes subjectives et la masse critique, ainsi que les effets di</span><span dir="ltr" style="left: 120.038px; top: 715.29px; font-size: 15.8333px; font-family: serif; transform: scaleX(1.08768);" role="presentation">rects et modérateurs des craintes en matière de vie privée. Le modèle est ensuite testé par </span><span dir="ltr" style="left: 120.038px; top: 734.464px; font-size: 15.8333px; font-family: serif; transform: scaleX(1.12623);" role="presentation">la technique de la modélisation par les équations structurelles auprès d’une population </span><br role="presentation"><span dir="ltr" style="left: 120.038px; top: 753.638px; font-size: 15.8333px; font-family: serif; transform: scaleX(1.06272);" role="presentation">de 295 utilisateurs comportant trois cohortes, issues respectivement des générations Y, X et </span><span dir="ltr" style="left: 120.038px; top: 772.812px; font-size: 15.8333px; font-family: serif; transform: scaleX(1.07808);" role="presentation">Baby-boomers. Les résultats montrent le pouvoir déterminant positif des usages utilitaires </span><span dir="ltr" style="left: 120.038px; top: 791.987px; font-size: 15.8333px; font-family: serif; transform: scaleX(1.0783);" role="presentation">et hédoniques, des normes subjectives et de la masse critique. Comme attendu, la variable </span><span dir="ltr" style="left: 120.038px; top: 811.161px; font-size: 15.8333px; font-family: serif; transform: scaleX(1.06853);" role="presentation">‘craintes en matière de vie privée’ est négativement corrélée à l’intention de continuité des </span><span dir="ltr" style="left: 120.038px; top: 830.335px; font-size: 15.8333px; font-family: serif; transform: scaleX(1.05668);" role="presentation">APVs. Il a également été démontré que l’effet des normes subjectives diffère en fonction de </span><span dir="ltr" style="left: 120.038px; top: 849.509px; font-size: 15.8333px; font-family: serif; transform: scaleX(1.10141);" role="presentation">l’intensité perçue des craintes en matière de vie privée. Ces résultats sont ensuite affinés </span><span dir="ltr" style="left: 120.038px; top: 868.683px; font-size: 15.8333px; font-family: serif; transform: scaleX(1.08307);" role="presentation">pour chaque génération, les différences générationnelles mises en perspective et leurs im-</span><br role="presentation"><span dir="ltr" style="left: 120.038px; top: 887.857px; font-size: 15.8333px; font-family: serif; transform: scaleX(1.08774);" role="presentation">plications théoriques et managériales discutées. </span></p> Hajer KEFI, Ekaterina BESSON, Karina SOKOLOVA, Chiraz AOUINA-MEJRI Copyright (c) 2021 Systèmes d'Information et Management https://journaleska.com/index.php/sim/article/view/6664 mer., 22 sept. 2021 00:00:00 +0000 SUMMARY https://journaleska.com/index.php/sim/article/view/6656 ESKA EDITION Copyright (c) 2021 Systèmes d'Information et Management https://journaleska.com/index.php/sim/article/view/6656 mar., 14 sept. 2021 00:00:00 +0000