L` EMAIL BASÉ SUR LA PERMISSION PEUT IL CONTRIBUER À LA

Transcription

L` EMAIL BASÉ SUR LA PERMISSION PEUT IL CONTRIBUER À LA
1
L’ EMAIL BASÉ SUR LA PERMISSION PEUT IL CONTRIBUER
À LA CONSTRUCTION DE RELATIONS
D’ ÉCHANGE DURABLES ?
Hélène YILDIZ
ICN NANCY
Laboratoire GREFIGE, 13 Rue Michel Ney 54037 Nancy cedex
helene.yildiz@univ- nancy2.fr
Jean FRISOU
IAE de PAU
Laboratoire CREG, Avenue du Doyen Robert Poplawski 64000 Pau
[email protected]
Remerciements : Les auteurs remercient monsieur Claude PUHL Président Directeur Général
du Républicain Lorrain, monsieur Mathieu PUHL Directeur Général du Républicain Lorrain,
ainsi que monsieur Paul Marie PERNET Directeur de Victoria Multimédia pour leur soutien
très actif dans cette recherche.
2
L’ EMAIL BASÉ SUR LA PERMISSION PEUT IL CONTRIBUER
À LA CONSTRUCTION DE RELATIONS
D’ ÉCHANGE DURABLES ?
Résumé : Répercussion inattendue du développement de l’e- mail commercial, le marketing
de la permission fait aujourd’hui figure de nouveau paradigme du marketing direct. Cet article
s’inscrit dans un programme de recherche qui poursuit deux objectifs. Tout d’abord apporter
au concept de permission les indispensables fondements théoriques qui lui font toujours
défaut. Elaborer ensuite un modèle explicatif de la permission qui permet de comprendre
comment la communication digitale par e- mail peut contribuer à la construction de relations
d’échange durables. Dans cette première contribution nous montrons que la permission peut
être appréhendée comme la conséquence de l’engagement attitudinal qui la motive et comme
une cause de l’engagement comportemental qu’elle induit.
Abstract :
Unforeseen consequence of the development of commercial e- mail, the permission marketing
looks a new paradigm of direct marketing. This article result from a research program which
has two goals. Initially, to bring to the concept of permission the essential theoretical bases
which are always lacking it. In the second time, to built an explanatory model of the
permission which makes it possible to include/understand how the digital communication by
e-mail can contribute to the construction of durable relations of exchange. In this first
contribution we show that the permission can be apprehended by the attitudinal commitment
and the behavioral commitment.
3
L’EMAIL BASÉ SUR LA PERMISSION PEUT IL CONTRIBUER
À LA CONSTRUCTION DE RELATIONS D’ ÉCHANGE DURABLES ?
1- LE MARKETING DE LA PERMISSION EN QUÊTE D’UNE THEORIE
La recherche marketing est souvent confrontée à des croyances dont l’évidence paraît
si forte qu’elles sont aussitôt érigées en principes d’action. Présenté par Godin (2000) comme
une conception inédite de la communication, le marketing de la permission promet aux
entreprises une conquête et une fidélisation plus faciles et moins coûteuses de leurs clients.
Son principe est simple, il suffit que les messages commerciaux envoyés soient préalablement
acceptés par leurs destinataires. On peut toutefois se demander si cette manière de concevoir
la communication est vraiment nouvelle. Elle inspire en effet depuis longtemps des formes
spécifiques de la vente décrites par la littérature (Filser et alii 2001). La vente par catalogue,
que le client achète ou qui lui est envoyé à sa demande, ou encore la vente par réunion, ont
toujours impliqué le consentement préalable des clients.
Communiquer avec l’accord du client ne constitue donc, ni une pratique innovante du
marketing, ni un apport théorique majeur pour la discipline. La relation d’échange a en effet
été théorisée comme un ensemble de média utilisés par les partenaires pour communiquer et
pour s’influencer mutuellement (Bagozzi 1975). La permission de communiquer qui exprime
l’accord du client relève déjà implicitement de cette vision sociale de l’échange. L’évolution
de la législation européenne qui proscrit l’envoi d’e-mails non sollicités (spam) est révélatrice
du désir du consommateur de contrôler ses relations d’échange. En expédiant massivement
des e-mails non désirés, les entreprises ont tenté de prendre au moindre coût le contrôle du
comportement d’achat de leurs clients 1 . Mais en obtenant des pouvoirs publics une législation
qui protège leur vie privée (e-mails opt- in), les consommateurs ont repris l’initiative dans la
construction des relations commerciales 2 . Le marketing de la permission n’est donc pas né de
l’imagination des praticiens du marketing direct, mais d’un fait bien réel qui a mis l’accent sur
la question du contrôle de la communication et des relations d’échange.
Si l’idée de permission retient aujourd’hui notre attention, c’est parce qu’elle remet en
cause des principes du marketing direct que l’on croyait acquis. Le marketing direct consiste
en effet « à gérer une offre et une transaction personnalisées à partir de l’exploitation
systématique d’informations individuelles.» (Desmet 2001),. Dans cette démarche la relation
d’échange dépend donc essentiellement du contrôle qu’exerce sur elle l’entreprise. C’est
l’entreprise qui est censée contrôler la relation, d’abord en prenant l’initiative de la créer, puis
en optimisant sa probabilité de succès avec le ciblage, enfin en la pérennisant avec le CRM.
L’idée de permission modifie cet ordonnancement. Quand le client est invité à donner sa
permission, c’est alors lui qui décide de l’existence de la relation d’échange, qui contribue à
définir la cible (auto-ciblage), et qui, restant maître du contenu, de l’étendue et de la durée de
la permission contrôle le devenir de la relation. Ce rééquilibrage des contrôles dans la gestion
de la relation ne nuit pas pour autant à l’échange. Selon Godin (2000) la permission stimule la
fréquence des communications, fait croître la confiance de l’acheteur envers le vendeur et
1
Nous définirons l’ e-mail marketing en nous référant à la définition qu’en donne l’American Marketing Association. Celleci présente l’avantage d’être à la fois simple et générale. Par e-mail marketing nous entendrons « toute activité marketing
réalisée via l’e-mail ». Que cette activité consiste en de la publicité, de la vente, ou enquête en ligne.
2
Pour une définition plus complète et plus rigoureuse des notions de spam, e-mail opt in, e-mail opt-out on se reportera au
texte de la communication présentée par Hélène Yildiz (2003).
4
assure le développement de leur relation sur le long terme. Mais toutes ses propositions ne
reposent que sur des expériences personnelles et le manque de rigueur dans la définition des
concepts en limite la portée. On ne trouve dans son ouvrage aucune référence théorique, ni
aux acquis de la recherche en marketing relationnel dont il s’inspire, ni aux apports de la
psychologie cognitive dans laquelle ses propositions pourraient trouver leurs fondements.
Pour que le marketing de la permission devienne une pratique efficace du marketing
direct elle doit prendre appui sur un cadre théorique validé. Cette « théorie » doit notamment
expliquer pourquoi une permission donnée par un client à un instant donné, dans un contexte
particulier, et dans un but précis, peut faire adhérer durablement le client aux offres d’une
entreprise. L’élaboration d’un tel cadre théorique passe notamment par la formulation d’une
question de recherche qui pose clairement le problème que l’on cherche à expliquer. En nous
plaçant dans le contexte de l’e- mail marketing qui a fait revivre l’idée de permission nous
poserons cette question ainsi : « L’e-mail basé sur la permission peut il contribuer à la
construction de relations d’échange durables ? ». La problématique que nous adopterons se
focalisera sur les conditions dans lesquelles l’acte de permission est émis. Selon nous ce sont
les conditions dans lesquelles la permission a été donnée qui ont des effets sur la relation
d’échange et non la permission en tant que telle qui reste toujours révocable.
Dans la première partie de cet article, nous présenterons une synthèse des travaux
académiques qui ont envisagé l’ e- mail marketing comme un outil pour construire la relation
d’échange. Nous tenterons alors de dégager les principales approches qui ont été suivies par
nos prédécesseurs. Dans la deuxième partie, nous proposerons un statut théorique pour la
notion de permission. Nous montrerons que le concept de permission peut être appréhendé
comme un engagement, sous les formes comportementale et attitudinale que la psychologie
cognitive et la recherche en marketing reconnaissent à ce concept. Dans une troisième partie,
les antécédents de l’engagement seront précisés, et un modèle théorique de la permission sera
proposé. Dans une quatrième partie enfin nous évoquerons les aspects méthodologiques de
l’étude, le cadre expérimental choisi pour valider ce modèle, ainsi que les premiers résultats
expérimentaux obtenus.
5
2 - DES PRATIQUES DE L’E-MAIL MARKETING AUX THEORIES DE L’ÉCHANGE
Le rôle essentiel que joue la communication dans les relations d’échange a été exposé
clairement par Duncan et Moriarty (1998). Définie comme le sentiment de partager une
information pertinente et opportune (Morgan, Hunt, 1994), la communication perçue a été
identifiée en business to business, comme un déterminant direct de la confiance des acheteurs
envers les vendeurs (Anderson et Narus 1990 ; Anderson et Weitz 1992). Chez les
consommateurs, elle s’est révélée un déterminant indirect de la fidélité envers les marques
(De Wulf et alii 2001). Mais ces résultats qui sont acquis dans des relations impliquant des
« face à face » peuvent ils être étendus aux relations digitales qui en sont dépourvues ? (Day,
Hubbard 2002; Barwise et alii 2002). Mieux que tous les autres media, le courrier
électronique assure, aujourd’hui, une continuité et une contiguïté entre la communication et
les transactions qu’elle est supposée susciter. Ce support interactif permet en effet d’obtenir
des achats dès la réception des messages (Desmet 2001). Or si l’e-mail semble être le support
le plus adapté pour faire du marketing direct, il traduit suivant l’utilisation qui en est faite, une
conception particulière du contrôle de la communication et de la relation que celle-ci vise à
instaurer. En l’espèce le contrôle soulève deux questions importantes :
1°) Le client contrôle t- il l’envoi des e- mails dont il est la cible ?
2°) L’entreprise contrôle t-elle l’utilisation que le client fait de ses e- mails?
Les réponses positives ou négatives que l’on peut apporter à ces deux questions
déterminent quatre axes potentiels d’étude que les chercheurs ont progressivement explorés.
Une typologie des travaux consacrés à l’ e- mail marketing s’en déduit. Elle est représentée
dans la figure 1.
Le contrôle de l’utilisation de l’ e-mail par l’expéditeur
L’entreprise ne contrôle pas l’utilisation
par le client de l’ e -mail
L’entreprise contrôle l’utilisation
par le client de l’ e -mail
Le client ne contrôle pas
l’envoi des e-mails marketing
dont il est la cible (spam)
Point de vue de
de « l’attention »
Point de vue
de « l’interaction »
Le destinataire contrôle
l’envoi de l’ e-mail
marketing (opt-in)
Point de vue
de la « permission »
Point de vue
de « la relation »
Le contrôle de l’envoi de
l’ e-mail par le client
Figure 1- Les axes de recherche de la communication par l’ e-mail.
2.1 LE POINT DE VUE DE L’ATTENTION
Le point de vue de « l’attention » part d’une analogie forte entre la communication et
une transaction discrète telle que la définissent Dwyer, Schurr, et Oh (1987). L’information
qui est échangée est alors limitée et les acteurs sont indifférents l’un envers l’autre (Houston,
Gassenheimer 1987). Cette situation correspond bien à celle de l’internaute quand il reçoit un
e-mail commercial qu’il n’a pas toujours sollicité (spam, opt-out) et pour lequel l’entreprise
qui le lui envoie ne contrôle pas ses réactions. Dans ce contexte, marqué par la distance entre
les acteurs, les chercheurs vont s’intéresser aux ressources engagées par l’internaute pour
prendre connaissance de l’ e-mail. Celles-ci sont conditionnées par les caractéristiques de l’email et par celles de l’internaute. Le courant de l’attention s’est donc d’abord orienté vers
6
l’étude de l’efficacité des différentes types d’e- mail, avant de se risquer à proposer un premier
modèle théorique de l’attention.
L’ e- mail marketing répond à toutes les attentes du marketing direct. Il permet de
recueillir les informations nécessaires aux ciblages (enquêtes), de conduire des campagnes
publicitaires (e- mailing), et de réaliser des opérations de vente. C’est en tenant compte de ces
différentes fonctions de l’ e- mail que les chercheurs ont essayé de déterminer les principales
variables qui expliquent l’attention que les internautes lui portent, et les réponses qu’ils y
apportent. S’agissant des enquêtes en ligne, Sheehan et McMillan (1999) ont montré que le
caractère saillant de l’enquête, évoqué dans la ligne d’objet de l’ e- mail, avait un effet positif
sur le taux de réponse. Dans la même étude, elles ont aussi vérifié que la pré-notification de
l’ e-mail avait un effet positif sur la rapidité de la réponse de l’internaute. Cependant, dans
une étude ultérieure basée sur des régressions linéaires, Sheehan (2001) n’a pas pu confirmer
ces résultats.
En revanche, pour les e- mails marketing Chittenden et Rettie (2003) ont établi des
résultats comparables. Le taux de réponse, mesuré en pourcentage de clicks, est positivement
et significativement corrélé avec le nombre d’images et de liens présents dans l’ e- mail et
corrélé négativement avec la longueur de l’ e-mail. Dans le cas des e-mails publicitaires, Van
Durme et alii (2003) ont trouvé une relation négative entre l’utilité de l’ e- mail perçue par
l’internaute et le nombre de visites du site que l’on peut imputer aux liens placés dans l’ email. Ils ont trouvé aussi une relatio n négative entre l’intérêt perçu de l’ e-mail publicitaire et
le nombre de visites au site. Ces travaux ont produit des résultats très variables, parfois
contradictoires, et l’ensemble des facteurs causaux identifiés explique moins de 50 % du taux
de réponses. Pour pallier le déficit d’explication de ces premiers modèles, certains auteurs ont
suggéré de prendre en compte davantage de variables ou d’introduire les processus cognitifs
qui sous tendent la réception d’un e-mail.
Le modèle explicatif de l’ouverture d’un e- mail proposé par Yildiz (2003) représente
de ce point de vue une première avancée. L’auteur propose de considérer quatre grands types
de variables : les caractéristiques physiques de l’ e- mail (couleur, police…), l’attractivité de l’
e-mail (message provocant, personnalisé, pertinent), les facteurs situationnels (type de
connexion, lieu de connexion, type de boîte…), et les caractéristiques socio-démographiques
du destinataire. Il ne s’agit là, bien sûr, que de l’esquisse d’un nouveau cadre théorique. Son
apport essentiel est de mettre en lumière les nombreuses facettes de la réception de l’ e- mail,
mais sa principale limite tient dans la mise à l’écart des processus psychologiques qui sont en
jeu. Heinonen et Strandvick (2002) vont rompre avec l’approche stimulus / réponse qui a été
privilégiée par le point de vue de l’attention. Entre stimulus et réponses, elles vont intercaler
des variables intermédiaires réfléchissant les états internes du consommateur. Pour expliquer
le processus d’attention, elles ont recours à trois concepts psychologiques.
Le concept de réceptivité (responsivness) tout d’abord, se substitue aux mesures de
taux d’ouverture ou de taux de réponses observées. La réceptivité est définie comme la
volonté du consommateur de recevoir et de répondre aux communications de nature
marketing. Pour appréhender la réceptivité, les auteurs utilisent deux concepts censés la
déterminer. Le premier est celui de perturbation ou de dérangement (disturbance) qui s’inspire
largement de celui de « sentiment d’intrusion » développé dans les études portant sur les
effets de la publicité. Le sentiment d’intrusion dont une échelle de mesure a été réalisée par Li
et alii (2002), est défini comme une perception de la publicité jugée envahissante, ennuyeuse,
indiscrète, forcée, gênante, et dérangeante. Le second concept de pertinence (relevance) est
7
défini par les auteurs comme l’utilité du message qui est perçue par le consommateur. Plus la
pertinence du message est élevée et plus la perturbation ressentie par le destinataire est faible,
plus sa réceptivité sera élevée. Cette approche voit donc dans l’attention une disposition du
consommateur appelée réceptivité. C’est un état psychologique interne, subjectif et variable
qui explique l’ouverture de l’e- mail et non les caractéristiques « objectives » des messages
reçus. Cet apport améliore notre compréhension du phénomène, mais si on se rapproche des
théories de l’apprentissage cognitif, on reste encore dans une problématique très statique, que
le point de vue alternatif de l’interaction a essayé de dépasser.
2.2 LE POINT DE VUE DE L’INTERACTION
Le point de vue de l’interaction se démarque nettement de celui de l’attention. En se
focalisant sur l’attention du client les chercheurs ont entièrement situé le contrôle de la
réponse à l’ e-mail chez le destinataire. Mais en considérant l’interaction, d’autres chercheurs
vont élargir cette problématique. Au contrôle qu’exerce le destinataire sur sa réponse, ils vont
ajouter le contrôle de l’expéditeur sur cette réponse, rendu possible par l’interactivité. Inclure
dans un e- mail des liens hypertextes permettant au client de s’inscrire à une newsletter ou de
visiter un catalogue ou de passer une commande peut faire naître des interactions qui seront
contrôlées par l’entreprise. L’expéditeur du message utilise l’interactivité de ce médium pour
obtenir du destinataire la réponse comportementale qu’il attend. L’interactivité est un concept
complexe qui a reçu de nombreuses définitions.
Alba et alii (1997) ont défini l’interactivité comme la propriété d’une communication
produisant des réponses sans délai et dépendant les unes des autres (i.e.: contingentes).
Lombard et Snyder-Duch (2001) ont défini l’interactivité comme la caractéristique d’un
médium, dans lequel l’utilisateur peut influencer la forme ou le contenu de la présentation
médiatisée. Le degré d’interactivité perçue d’un médium dépend aussi pour ces auteurs de la
rapidité avec laquelle le médium répond à l’utilisateur et du degré de correspondance entre
l’action de l’utilisateur et la réponse du médium. Mais plutôt que de parler de contingence, les
auteurs font émerger la notion plus riche de présence qui renvoie à la personnalisation de la
communication. Pour la mise en œuvre du concept d’interactivité Novak, Hoffman et Yung
(2000) ont également retenu les deux indicateurs principaux que recouvrent ces définitions.
La brièveté du temps de réponse et la contingence entre l’action de l’internaute et la réponse
du site. Mais pour les chercheurs, l’interactivité n’est qu’une caractéristique potentielle du
médium utilisé (e.g .: Internet) ou du support de communication (e.g.: l’ e-mail). Elle doit être
distinguée de l’interaction exprimant les réponses comportementales des acteurs, quand ils
utilisent un médium interactif. Pavlou et Stewart (2000) soulignent ainsi qu’aucun médium
n’est de façon inhérente interactif. C’est le consommateur qui selon eux décide si l’interaction
se produira ou non, si la publicité ou l’ e- mail seront interactifs ou non. Le médium n’est que
potentiellement interactif, et l’interaction reste sous le contrôle des acteurs.
L’idée selon laquelle l’ e-mail peut aider à construire des interactions a servi de base à
la conception de l’ e- mail marketing. Il s’agit en effet de coupler communication au sujet de
l’offre et réponse immédiate du client. Cette idée a nourri deux interrogations majeures. L’ email est il un support potentiellement interactif ? Et si oui, quelles sont les conditions à partir
desquelles il produit des interactions ? La question de savoir si l’ e- mail est un médium
interactif est en fait très débattue. Certains auteurs soutiennent que l’ e- mail présente peu
d’interactivité. Pavlou et Stewart (2000) notent ainsi que l’ e- mail ne permet pas de réponse
immédiate et n’autorise que la communication écrite. Dans leur tableau des caractéristiques
objectives des média, Hoffman et Novak (1996) ne classent pas l’ e- mail parmi les média
8
synchrones. Alors que pour sa part Desmet (2001) considère l’ e- mail comme un médium
spécifique porteur de liens hypertextes facilitant les réponses instantanées des clients. Mais
l’opportunité de contrôler les comportements du client ne suffit pas. Pour que l’ e- mail
produise des interactions l’entreprise qui utilise l’ e- mail marketing doit aussi répondre aux
réactions de ses clients. A cet égard, Nguyen et Murphy (2001) distinguent deux sortes de
comportements de l’entreprise. Des comportements dits « établis » qui consistent à doter les
e-mails marketing d’une interactivité potentielle. Des comportements effectifs qui se
manifestent dans les taux de réponses, dans les temps de réponse et dans la qualité des
réponses données par l’entreprise aux internautes qui réagissent aux e- mails. Dans une étude
qu’ils ont conduite auprès d’entreprises australiennes, les auteurs ont pu montrer qu’il existait
des relations positives mais non significatives entre l’interactivité potentielle des e- mails
marketing et les taux de réponse, les temps de réponse et la qualité de la réponse livrée par
l’entreprise.
En étudiant l’interactivité de l’e- mail, les chercheurs ont du dépasser le simple stade
de l’attention et considérer les comportements de contrôle qu’impliquent les interactions.
Mais la limite de ces analyses tient dans la non prise en compte du désir du client de participer
ou non aux communications interactives qui lui sont proposées. L’idée de participation qui
n’est pas très éloignée de celle d’implication (involvment) était déjà présente dans le concept
de pertinence (Pavlou et Stewart, 2000). On la retrouve aussi dans la notion de permission qui
est développée dans le paragraphe suivant.
2.3 LE POINT DE VUE DE LA PERMISSION
Le concept de permission esquissé dans les recherches théoriques de Milne et Gordon
(1993), préfigure le « marketing de la permission » tel qu’il est aujourd’hui exposé dans la
littérature managériale (Godin, 2000). Remarquons que cette première problématique de la
permission a pour point d’ancrage le marketing direct. Revenant aux fondements mêmes des
théories marketing de l’échange, Milne et Gordon (1993) suggèrent de conceptualiser le
publipostage comme un contrat social « entendu » entre les marketers et les consommateurs.
Une condition nécessaire et non suffisante pour qu’un tel contrat existe est que l’information
détenue par l’entreprise au sujet des consommateurs ne soit pas utilisée sans la permission de
ces derniers. Dans le courrier commercial traditionnel, la permission a donc été vue comme
un moyen de créer des droits préservant la vie privée des consommateurs (privacy). Cette
conception de la permission est à rapprocher des considérations motivant la législation antispam visant à protéger le consommateur du harcèlement des annonceurs. Si la littérature
d’entreprise traitant de la permission est particulièrement abondante, les travaux académiques
et théoriques sont, en revanche, restés le domaine réservé de quelques chercheurs. Les apports
théoriques peuvent être regroupés en deux lignes de recherche. La première tente de définir
les contours du concept de permission, la seconde essaye d’en évaluer les effets.
Nous n’avons trouvé dans la littérature qu’un seul cadre théorique rendant compte du
phénomène de la permission, celui de Krihshnamurthy (2001). Son approche prolonge les
travaux précédents et les complète. Alors que Drèze (2003) voit avant tout dans la permission
une obligation légale qui s’impose à l’entreprise, que Milne et Gordon (1993) l’analyse
comme un contrat entre l’entreprise et les consommateurs, Krihshnamurthy (2001) voit dans
le marketing de la permission une communication prise à l’initiative du client qui est suivie
par un échange actif et bilatéral entre les parties concernées. La permission est plus qu’un
9
simple droit pour le client, c’est aussi un moyen pour lui de contrôler son entrée et sa sortie
d’une relation d’échange. Or qui dit contrôle, dit action, dit participation, dit effort.
Le cadre théorique proposé par Krishnamurthy (2001) est un réseau de concepts
interdépendants. L’auteur ne propose pas un construit unidimensionnel de la permission mais
appréhende le phénomène à partir de deux composantes. Une dimension cognitive de la
permission, l’intérêt, une dimension comportementale, l’effort. L’intérêt est défini comme la
valeur ajoutée que le consommateur suppose retirer de sa permission. Cet intérêt sera
fortement ressenti si les promotions qu’il reçoit sont bien ciblées ou si elles concernent les
marques qu’il apprécie. L’intérêt attaché à la permission est soutenu par deux sortes d’efforts
(Krishnamurthy, 2001). Tout d’abord des efforts consentis pour fournir les informations utiles
à l’entreprise. Ensuite les efforts nécessaires pour répondre aux messages pertinents. L’auteur
introduit alors le concept de participation qu’il définit comme la volonté du client de
s’engager dans un échange bilatéral actif. Le niveau le plus élevé de participation du client est
un engagement actif total.
Plus l’intérêt perçu par le client est élevé et plus sa participation sera forte. L’idée clé
de Krishnamurthy est que la permission se manifeste d’abord par des actes coûteux qui
déterminent l’intérêt du client pour la permission. Cet intérêt, soutenu par l’effort du client,
influence alors son engagement dans l’échange. Ce modèle place donc la communication par
e-mail sous le contrôle presque exc lusif du client. Celui-ci conditionne en effet sa permission
aux retours positifs qu’il peut en attendre. Nous n’avons retenu que les principaux processus
décrits par l’auteur, mais son modèle complet s’inspire des modèles coûts / avantages des
économistes. Il met en exergue la relation entre les efforts qu’implique l’acte de permission et
la participation du consommateur qui en exprime les effets ultérieurs.
Si le modèle de Krishnamurthy (2001) vise à expliquer comment se comportent les
clients au regard de la permission, d’autres chercheurs se sont efforcés de mesurer l’efficacité
de ce comportement du point de vue des marketers. Les travaux de recherche sont encore peu
nombreux, mais les premiers résultats semblent confirmer les avantages de la permission dans
les relations d’échange. Dans une étude récente réalisée auprès d’internautes norvégiens, Kent
et Brandal (2003) ont essayé de valider plusieurs hypothèses dont les suivantes : (h1 ) Les emails basés sur la permission sont lus plus fréquemment que ceux basés sur le spam, (h2 ) Les
e-mails basés sur la permission sont jugés plus intéressant que ceux basés sur le spam, (h3 )
Les e- mails basés sur la permission génèrent plus de click que ceux basés sur le spam, (h4 )
Les e-mails basés sur la permission gé nèrent plus d’achat fréquent que ceux étant basés sur le
spam.
A partir d’un échantillon de 1053 répondants ils ont réalisé des tests de moyenne sur
les comportements déclarés des internautes. Il apparaît que les quatre hypothèses précédentes
sont validées. Néanmoins les auteurs nuancent ces résultats en soulignant que tous les e- mails
basés sur la permission ne sont pas performants. Tous ne sont pas lus et beaucoup de
répondants ne les créditent pas d’un contenu intéressant. 21% seulement des internautes
déclarent répondre aux offres des e- mails basés sur la permission. Il semble néanmoins
d’après ces premiers résultats que la permission soit comparable à un effet d’engagement qui
affecte le comportement du client dans les différents aspects de sa relatio n. Mais cette étude,
comme celles qui relèvent de la problématique de l’attention, ne privilégie qu’un seul aspect
du contrôle et ne peut de ce fait préjuger de la stabilité dans le temps des résultats qu’elle
établit. L’ e-mail marketing doit être aussi envisagé dans un cadre théorique qui à côté du
contrôle de l’entreprise prenne aussi en compte le contrôle du consommateur. Ce courant de
10
recherche qui vise à intégrer les deux sources concurrentes du contrôle, suggère une approche
relationnelle de l’ e- mail marketing.
2.4 LE POINT DE VUE DE LA RELATION
Dans cette quatrième et dernière perspective, l’ e- mail marketing est envisagé comme
un outil de communication placé sous le double contrôle de l’expéditeur et du destinataire.
Cette approche partage au fond les mêmes points de vue et les mêmes objectifs que le
marketing relationnel, l’ e- mail étant pensé comme le support d’une relation co-contrôlée et
co-construite par les acteurs. Cet axe de recherche s’est initialement constitué sur la base des
expériences des praticiens du marketing direct recueillies par les chercheurs (Geiger, Martin,
1999). Les auteurs s’interrogent sur la capacité d’Internet à devenir un outil du marketing
relationnel. Les résultats d’une enquête qu’ils mènent auprès de 500 managers ou dirigeants
d’entreprises opérant sur les marchés d’affaires n’incitent pas à voir dans l’ e-mail marketing
un vecteur relationnel. Seulement 1,7 % des professionnels voient en lui un support interactif
capable de contribuer à la construction de relations durables.
Les auteurs indiquent alors ce qu’elles pensent être les limites des relations digitales.
Si celles-ci semblent performantes pour échanger de l’information ou encore pour réaliser des
transactions, elles ne favorisent guère les processus relationnels, de confiance, d’implication,
et d’attachement auxquels conduisent plus facilement les relations en face à face. Ces
premières réserves n’ont pas découragé les chercheurs qui veulent toujours voir dans l’ e- mail
un auxiliaire précieux du marketing relationnel. Aujourd’hui, deux contributions tentent
d’éclairer et d’alimenter cette problématique. Rachel Plasse (2002) situe délibérément sa thèse
dans ce courant relationnel. Elle voit elle aussi dans l’utilisation de l’ e- mail marketing un
moyen d’intensifier la relation entre le client et la firme. Mais elle ne prend en compte que le
contrôle du destinataire des e- mails, contrôle qu’il exerce au moment de la permission et en
effectuant son auto-ciblage. Plasse (2002) montre ainsi que la conscience que le client a de sa
permission augmente la probabilité qu’il ait une attitude et une relation positives avec
l’expéditeur. On peut déplorer que ce modèle n’ait pas plus intégré le contrôle de l’expéditeur
des e- mails sur la relation. Ce contrôle n’étant abordé qu’à travers la pertinence des messages
émis. Les messages pertinents sont supposés influencer l’attitude du client envers l’expéditeur
et au delà sa relation avec lui. La méthodologie employée qui ne traite que vingt huit données,
limite considérablement la portée d’un travail dont les idées ont néanmoins été exprimées par
d’autres chercheurs.
Le modèle relationnel de Merisavo (2003) est plus riche. Son cadre théorique donne
une vue plus réaliste des contrôles qui s’exercent sur la communication par e- mail. L’auteur
prend d’abord en compte le contrôle du client en se donnant pour terrain d’observation ses
e-mails pré-acceptés (opt-in) et en considérant dans son modèle la valeur perçue par le client
des services qui leur sont associés. Cette va leur perçue qui dépend essentiellement du client
co-détermine avec l’interactivité, la personnalisation de la communication et l’intensité de la
communication par e-mail, l’attitude du client et sa fidélité à l’égard de la relation. Ce modèle
rend bien compte de la dualité du contrôle, même si le contrôle exercé par la marque à travers
la communication par e- mail reste dominant. L’utilisation de l’ e- mail par l’entreprise doit
selon l’auteur être conçue sous la forme de « campagnes » orientées vers le long terme, plus
personnalisées et plus sophistiquées. Ces campagnes doivent s’appuyer sur des contenus
pertinents (e.g. : nouvelles, résultats sportifs prévision du temps), sur des communications
dictées par des règles (e.g. : fête, anniversaires résultats sportifs, alertes), sur des mises à jour
automatiques (e.g. : points fidélité, facturation), sur des informations décrivant le suivi des
11
transaction (commande, situation d’envoi, livraison prévue). L’idée forte qui prévaut dans ce
modèle est que la pertinence de l’information renforce positivement l’attitude du client en
faveur de l’expéditeur et la confiance qu’il place en lui. Cela signifie que d’un côté la marque
construit la relation en développant via ses e- mails une attitude et des comportements positifs
à l’adresse de chacun de ses clients, et que de l’autre côté le client construit aussi la relation
en répondant à la marque par une attitude et des comportements positifs.
Cette synthèse de la littérature nous a permis de dégager quatre versions de la place de
l’ e-mail marketing dans la construction d’une relation d’échange. En dépit de leur spécificité
leurs problématiques se complètent davantage qu’elles ne s’opposent. Construire une relation
d’échange, suppose que la communication soit acceptée (permission), puis reçue (attention,
réceptivité), et qu’elle suscite des comportements (interactivité), susceptibles de la pérenniser
(co-construction). Dans l’esprit des praticiens, le marketing de la permission est au contraire
d’une grande simplicité. La permission étant donnée par le client, la relation d’échange et ses
effets positifs en découlent naturellement. Il s’agit là d’une hypothèse très forte dont la
vérification nécessite des efforts de conceptualisation.
3- DES PRATIQUES DE LA PERMISSION AUX THEORIES DE L’ENGAGEMENT
Les pratiques de l’ e- mail marketing opt- in qui ont inspiré les recherches théoriques
sur la permission, ont contre toute attente, conduit les chercheurs à privilégier les aspects
substantiels du phénomène au détriment de ses aspects procéduraux. La permission a en effet
été envisagée séparément des tâches qu’elle implique pour le client. L’essence du phénomène
constitue le point central des recherches (e.g. : intérêt, participation) et seule la notion d’effort
(Krishnamurthy, 2001) évoque cette série d’actes incontournables que le client doit accomplir
quand il complète un formulaire de permission. Selon Krishnamurthy (2001) la permission
résulterait d’un calcul économique à partir duquel le client compare ce qu’elle lui coûte (les
efforts) et ce qu’elle doit lui rapporter (sa valeur ajoutée). Remarquons toutefois que si la
permission est un comportement motivé par l’intérêt elle est aussi par sa mise en œuvre un
comportement coûteux, dont le coût est de nature à resserrer la relation entre le client et
l’entreprise qui le sollicite.
Notre problématique sera donc très différente de celle de Krishnamurthy (2000). Nous
substituerons à son approche fondée sur le calcul et la logique, une approche fondée sur les
processus psychologiques. Nous voyons dans la permission un comportement et pas
seulement un raisonnement. Ce point de vue s’inspire plus des intuitions de Godin (2000) que
des hypothèses avancées par Krishnamurthy (2001). Selon Godin (2000) la permission est un
comportement qui engage le client sur le long terme alors que pour Krishnamurthy (2001) la
participation du client reste subordonnée à l’intérêt fluctuant que revêt pour lui la permission
au cours du temps. Nous envisagerons, pour notre part, le comportement de permission
comme l’expression d’un double processus d’engagement dont les principes ont été exposés,
pour l’un en psychologie cognitive et sociale, pour l’autre dans les théories marketing de
l’échange relationnel. La présentation de ce cadre théorique se fera en trois étapes. La
permission sera d’abord envisagé comme étant la cause de l’engagement comportemental du
client. Elle sera ensuite analysée comme la conséquence d’un engagement attitudinal. Pour
finir nous évoquerons les principaux facteurs qui selon la littérature peuvent affecter
positivement ou négativement les relations par e- mails.
12
3.1 PERMISSION ET ENGAGEMENT COMPORTEMENTAL
Le premier processus psychologique que sous-tend la permission est un « effet
d’engagement » résultant des actes que l’internaute doit accomplir pour donner sa permission,
en définir les contours, et préciser à l’entreprise qui le sollicite la nature de ses attentes. Ces
actions qui constituent l’aspect procédural de la permission vont engager l’internaute, et
déterminer le niveau qu’il donnera à sa permission. Ce type d’engagement qui revêt un
caractère comportemental ou implicite (Frisou, 2000) tire ses fondements des travaux
théoriques et expérimentaux conduit en psychologie sociale par Charles Kiesler.
Kiesler (1971, p. 63-64) définit l’engagement comme une force qui stabilise le
comportement de l’individu. Si les sanctions, telles que les récompenses, peuvent être
efficaces pour maintenir le comportement, elles souffrent d’une limite majeure. Dès qu’elles
s’arrêtent, les efforts cessent quasi immédiatement, elles ne sont donc pas porteuses d’avenir.
La stratégie de l’engagement met en oeuvre des sollicitations externes mais elle implique,
contrairement aux sanctions, la création d’un lien durable entre la personne et son acte
(théorie du lien de Kiesler, 1971). Il n’y a effet d’engagement d’après Kiesler (1971 p. 33)
que si l’acte émis satisfait à certaines conditions. Cet acte doit être public, irrévocable, et
coûteux (i.e. : nécessitant un effort). Il doit être répété et émis avec un sentiment d’entière
liberté. Cela suppose l’absence de pressions de tous ordres comme les récompenses ou les
menaces. Lorsque ces conditions sont remplies, l’individu ne peut nier son acte, il ne peut
trouver les raisons de son acte qu’en lui- même, il s’y reconnaît pleinement et se sent
personnellement responsable de son comportement. L’engagement d’un individu dans un acte
se mesure alors selon Kiesler (1971) par le degré avec lequel l’individu peut s’assimiler à
l’acte. Si l’auteur n’a pas donné de définition formelle du concept d’engagement il a en
revanche clairement cerné l’ensemble des conditions qui faisaient qu’un acte était
« engageant ».
Dans la voie ainsi tracée, nous définirons un comportement engageant comme un
comportement répété, irrévocable et coûteux, émis publiquement et librement par un individu.
Or ces propriétés sont celles des actes qu’est amené à produire l’internaute lorsqu’il complète
un formulaire de permission. L’acte par lequel un internaute donne sa permission est
généralement émis sous les conditions posées par Kiesler (1971). Il peut être ainsi considéré
comme un acte engageant. La permission de l’internaute qui accepte de recevoir des e- mails
est un comportement fait de plusieurs actes élémentaires répétés (i.e : réponses à plusieurs
requêtes successives). Ces actes sont coûteux car ils nécessitent des efforts d’attention, de
concentration, de rédaction. Ils sont également librement consentis. Le critère d’irrévocabilité
est plus contestable, mais reprendre une telle permission est en pratique très difficile. Par
ailleurs si la permission donnée sur Internet n’est pas un acte public, ses conséquences le sont,
puisque l’internaute fait le don de son adresse et qu’il pourra être sollicité par les intervenants
divers qui pourront bénéficier de cette autorisation.
3.2 ENGAGEMENT ATTITUDINAL ET PERMISSION
Autoriser un site à envoyer des e- mails commerciaux pour une période indéterminée
ne se conçoit pas sans le désir de l’internaute de nouer une relation durable avec lui. Il n’est
pas illogique de penser qu’accepter de s’exposer à un flux de communication qui s’annonce
soutenu, équivaut à manifester sa volonté de nouer une relation durable avec un interlocuteur
que l’on a choisi et pour des centres d’intérêt que l’on a défini. La permission donnée peut
13
donc s’expliquer en partie par un engagement attitudinal de l’internaute envers les sites à qui
il donne sa permission de correspondre. Le concept d’engagement attitudinal qui a été pour
l’essentiel développé en marketing (Morgan, Hunt, 1994 ; Amine, 1998) situe le point de
départ de l’engagement non dans les comportements observables (publics), mais dans les
prédispositions attitudinales (privées).
C’est la définition très consensuelle de Morgan et Hunt (1994) à laquelle nous nous
réfèrerons. Les auteurs s’inspirent d’abord de la définition donnée par Moorman, Zaltman et
Deshpandé, (1992, p. 316) pour lesquels l’engagement est « le désir durable de maintenir une
relation de valeur ». Mais ils voient aussi dans ce désir une croyance plus précise, « nous
définissons l’engagement relationnel comme une croyance du partenaire d’échange selon
laquelle sa relation avec l’autre partenaire revêt pour lui une telle importance qu’elle exige un
maximum d’effort de sa part pour la maintenir ». L’engagement attitudinal fait donc référence
à une promesse d’effort que se fait le client à lui même et non à un effort qu’il a déjà fourni et
qui l’engage au niveau comportemental. Si dans son aspect procédural la permission donnée
est un résumé de tous les efforts consentis par le client pour décrire ses attentes, dans son
aspect substantiel, elle peut être appréhendée comme une prédisposition ou une propension
plus ou moins forte de l’individu à donner sa permission aux différentes propositions qui lui
sont faites. Le concept de propension à la permission que nous introduisons est très proche du
niveau de participation qui est évoqué par Krishnamurthy (2001). Pour clarifier cette dualité
de la permission nous dirons en conclusion que la permission donnée par l’internaute est un
processus complexe qui le conduit à s’engager dans un acte engageant.
3.3 LES FACTEURS PSYCHOLOGIQUES INFLUENÇANT LA PERMISSION
La théorie de l’engagement de Kiesler (1971) s’applique quand les comportements des
individus sont librement consentis, qu’ils sont émis sans pressions extérieures, récompenses
ou menaces. Ce sont là des conditions que l’on retrouve habituellement lorsqu’un internaute
donne sa permission à un partenaire sur Internet. L’internaute n’est pas en face à face avec le
partenaire, et n’est donc pas exposé à d’éventuelles pressions directes que celui-ci serait tenté
de lui faire. Compléter un formulaire, donner des informations personnelles, préciser ses
attentes sont des actes librement consentis. Mais si l’internaute ne subit pas de pressions
externes, les influences « internes » restent nombreuses et peuvent expliquer sa propension à
la permission. Le risque accru que perçoit le consommateur dans ses relations digitales, les
atteintes possibles à sa vie privée, l’utilisation détournée de l’information confiée, sont autant
de freins à la décision de permission. A contrario, la confiance que l’internaute peut avoir
dans le partenaire est de nature à contrebalancer ces freins. Les influences « internes »,
cognitives ou affectives, ne remettent pas en cause le principe d’engagement comportemental
tel que le conçoit Kiesler (1971). Mais elles contribuent à un processus d’engagement
attitudinal, qui agit en parallèle sur le niveau de permission accordé. Parmi les nombreuses
variables psychologiques qui ont été étudiées dans les recherches sur le e-commerce, nous
retiendrons quatre d’entre elles. La confiance, les valeurs partagées, le risque perçu et le
respect de la vie privée.
Le concept de confiance occupe en effet une place centrale dans les travaux consacrés
au marketing relationnel (Ganesan et Hess 1997; Frisou, 2000 ; Gurviez, Korchia 2002). Mais
la littérature sur le e-commerce lui fait également jouer un rôle très important dans les
transactions digitales. Dans ces relations désincarnées les consommateurs ressentent en effet
une grande incertitude au sujet du comportement de leurs partenaires. La confiance est donc
14
censée neutraliser voire corriger les effets négatifs des différentes facettes que revêt cette
incertitude. Cela explique que pour mieux cerner le concept les chercheurs aient privilégié les
approches multidimensionnelles. Les résultats des études psychométriques menées dans les
activités du e-commerce ne montrent pas cependant dans ces modèles des signes très probants
de validité discriminante (McKnight et alii, 2002). Pour cette raison essentielle nous préférons
recourir à l’échelle unidimensionnelle de Morgan et Hunt (1994) construite à partir des
indicateurs de fiabilité et d’intégrité perçues du partenaire d’échange.
Mais la confiance dans un site partenaire est elle même influencée par divers états
psychologiques du consommateur internaute. Etats qui ont été mis en lumière et étudiés par la
recherche en marketing relationnel et en e-marketing. Parmi ces antécédents de la confiance
nous en avons retenus trois qui nous paraissent déterminants pour obtenir une permission. Il
s’agit en l’espèce du respect de la vie privée perçu chez le partenaire par le client, de la
sécurité perçue dans le transfert des informations, et des valeurs que partage le consommateur
avec le site partenaire. La vie privée ou plus exactement le respect de la vie privée est un
concept émergent dans la littérature marketing. Si son rôle est important dans les transactions
en ligne où la communication d’informations personnelles est courante, il s’avère également
pertinent pour les inscriptions en ligne qui nécessitent elles aussi la transmission de données
confidentielles (adresse e- mail, nom, n° téléphone). Pour ce concept nous avons retenu la
définition de Chellappa (2000). Il définit la vie privée perçue comme « la probabilité
subjective des consommateurs, que la collecte, l’utilisation et la divulgation des informations
personnelles et privées les concernant se fera conformément à leurs attentes ».
La sécurité perçue est une variable qui est apparue dans le contexte des études sur le
commerce en ligne. Mais si la question de la sécurité se pose à l’internaute quand il effectue
des transactions sur Internet, elle se pose aussi à lui à un moindre degré lorsqu’il autorise un
site à lui adresser des e- mails ou une newsletter. A cette occasion, le client livre au site des
informations personnelles qui peuvent être capturées et utilisées à l’insu de leur destinataire.
Nous adopterons la définition de la sécurité perçue que donne Chellappa (2000 p. 16) : « Du
point de vue du consommateur la sécurité perçue peut être définie comme la probabilité
subjective avec laquelle les consommateurs croient que les informations personnelles les
concernant ne seront pas vues, stockées, ou manipulées durant leur transport ou leur
conservation par des personnes qui n’en sont pas destinataires. »
Les valeurs partagées ont été identifiées comme l’une des variables influençant le plus
fortement le processus d’engagement attitudinal (Dwyer, Schurr, Oh, 1987). Morgan et Hunt
(1994) ont pu établir empiriquement ce lien dans le cadre d’une relation B to B. S’agissant de
la relation entre lectorat et journal qui constituera le terrain d’application de cette recherche, il
nous a semblé judicieux de retenir cette variable. Cette relation est essentiellement culturelle
et les valeurs jouent un rôle crucial. Morgan et Hunt (1994) définissent le concept de valeurs
partagées comme « Une croyance commune des partenaires dans les comportements, les buts,
et les politiques qu’ils jugent importants, pertinents, et justes.». Pour notre part développerons
le concept de valeurs partagées perçues que nous définirons comme la perception de valeurs
partagées avec le partenaire. Cette définition exclue tout jugement sur le bien fondé ou sur
l’importance des valeurs et se borne à un simple constat de partage de certaines valeurs.
15
4 - PROBLÉMATIQUE ET HYPOTHÈSES DE RECHERCHE
La thèse qui sera défendue dans cette recherche, soutient que le comportement de
permission peut être appréhendé par deux processus d’engagement, l’un comportemental,
l’autre attitudinal. Ces deux processus dépendent des conditions dans lesquelles l’internaute
est appelé à donner sa permission et conduisent sur le long terme à un renforcement de la
relation d’échange. Ces deux processus psychologiques qui confèrent au comportement de
permission son caractère relationnel, peuvent être intégrés dans un modèle général reproduit
dans la figure 2.
Confiance dans le site partenaire
La permission comme engagement comportemental
Niveau procédural
Risque perçu
Respect de la vie
privée
Valeurs
partagées
concentration
information
signature de l’acte
Niveau substantiel
Effet
d’engagement
niveau ou propension
de la permission
initiale
Long terme
Permission
maintenue au
cours du temps
Intention de faire
durer la relation
Comportement
relationnel
L’engagement attitudinal cause de la permission
Figure 2 - Un modèle théorique général du comportement de permission.
Ce modèle théorique général présente l’articulation des deux processus d’engagement
que nous avons décrits et leurs conséquences sur le maintien de la relation engagée sur le long
terme. Le programme de recherche que nous conduisons, étudie ces différents effets pas à pas:
1) L’existence d’un effet d’engagement induit par l’acte de permission et par une
volonté du client de s ‘engager,
2) Le maintien de la permission initiale au cours du temps,
3) L’influence de la permission initiale sur l’intention de maintenir la relation,
4) L’influence de la permission initiale sur le comportement relationnel futur (e.g. :
abonnement).
Nous ne présenterons dans cet article que la première étape de notre programme de
recherche qui consiste à vérifier si la permission donnée par l’internaute un jour J peut être
vue comme « un engagement de sa part dans un acte engageant ». Pour préciser notre
problématique il convient maintenant de formuler nos hypothèses de recherche. Les concepts
sur lesquels nous allons nous appuyer ont été définis dans les chapitres précédents. Mais il
s’agit de postuler des liens de causalité entre eux qui tisseront la trame d’une théorie
relationnelle de la permission. Ces liens ne peuvent être décidés au hasard, où parce qu’ils
ajustent de façon opportune un modèle d’équations structurelles. Ils doivent être justifiés par
les cadres théoriques que nous avons mobilisés sur les terrains de la psychologie sociale, du
marketing relationnel, et du marketing digital.
16
Un premier bloc d’hypothèses s’inspire des travaux de la psychologie sociale. Selon
Kiesler (1971, p.31) plus un acte est engageant et plus son effet d’engagement est important.
La permission est constituée on l’a vu, de plusieurs actes élémentaires qui sont les réponses
aux requêtes du formulaire de permission. Par exemple l’internaute livre à plusieurs reprises
dans le questionnaire de l’information personnelle et par là même signe « publiquement »
auprès des divers organismes qui en auront connaissance sa décision de permission. Ce sont
là des actes engageants au sens où l’entend Kiesler (1971), comme le sont aussi l’effort de
concentration de l’internaute qu’il fournit pour compléter le formulaire, ou encore l’effort
d’information pour préciser ses attentes. Ces actes sont explicites, ils sont répétés, ils sont
sans ambiguïté, ils sont importants pour leurs auteurs et ont un certain degré d’irrévocabilité.
Dans la voie tracée par Kiesler (1971), nous poserons les trois hypothèses suivantes.
H1 : Plus la signature personnelle de l’internaute est manifeste dans sa décision de permission,
plus l’effet d’engagement comportemental est fort.
H2 : Plus l’internaute manifeste de concentration dans le cadrage de sa permission, plus l’effet
d’engagement comportemental est fort.
H3 : Plus l’internaute délivre d’informations dans sa permission, plus l’effet d’engagement
comportemental est fort.
Un deuxième ensemble d’hypothèses tire sa légitimité des acquis du marketing
relationnel et en particulier des travaux de Morgan et Hunt (1994). En nous appuyant sur les
résultats de ces travaux nous soutiendrons les trois hypothèses suivantes.
H4 : Plus la confiance de l’internaute dans le site du partenaire qui sollicite sa permission est
forte, plus son engagement attitudinal est fort.
H5 : Plus l’internaute perçoit de valeurs partagées entre lui et le site du partenaire qui le
sollicite et plus son engagement attitudinal envers ce site est fort.
H6 : Plus l’internaute perçoit de valeurs partagées entre lui et le partenaire qui le sollicite et
plus sa confiance dans le site du partenaire est forte.
Un troisième groupe d’hypothèses puise ses références théoriques dans le marketing
digital. Nous avancerons deux hypothèses additionnelles soutenues par Chellappa (2003) dans
ses travaux sur le e-commerce. Il fait dépendre la confiance dans le site du respect de la vie
privé et de la sécurité que perçoit l’internaute dans le site. Nous postulerons des liens
identiques avec l’engagement attitudinal. L’existence de ces relations nous parait être autant
justifiée dans le cas de l’achat en ligne que dans celui de la délivrance d’une permission. Le
premier comportement suppose un risque économique, le second un risque informationnel.
H7 : Plus l’internaute ressent un sentiment de sécurité dans la transmission de sa permission
au site du partenaire, plus sa confiance envers ce site est forte.
H8 : Plus l’internaute ressent un sentiment de sécurité dans la transmission de sa permission
au site du partenaire, plus son engagement attitudinal envers ce site est fort.
H9 : Plus l’internaute a le sentiment que le site du partenaire respecte sa vie privée plus sa
confiance envers ce site est forte.
17
H10 : Plus l’internaute a le sentiment que le site du partenaire respecte sa vie privée plus son
plus son engagement attitudinal envers ce site est fort.
Il nous appartient maintenant d’apporter notre contribution sur le plan théorique. Elle
aura d’abord trait aux liens entre les formes de l’engagement et son résultat immédiat qui est
la propension à la permission. Elle suggèrera ensuite une hypothèse nouvelle selon laquelle
les valeurs partagées favorisent l’engagement comportemental. Il nous semble en effet que le
partage des valeurs portées par le partenaire est un facteur de consistance cognitive important
qui ne peut que renforcer l’effet d’engagement par les comportements. Enfin une dernière
hypothèse reprendra une idée développée par Kiesler (1971), selon laquelle l’incitation par
des récompenses suscite des comportements qui se révèlent peu engageants.
H11 : Plus l’effet d’engagement comportemental induit par l’acte de permission est fort, plus
la propension à la permission est élevée.
H12 : Plus l’engagement attitudinal est fort, plus la propension à la permission est élevée.
H13 : Plus l’internaute perçoit de valeurs partagées entre lui et le partenaire qui le sollicite et
plus l’effet d’engagement comportemental est fort.
H14 : L’effet d’engagement comportemental sur la propension à la permission est plus fort
chez les internautes qui n’ont pas été incités que chez les internautes qui ont été incités.
Les quatorze hypothèses sont résumées dans le réseau fléché reproduit en figure 3.
signature
H1
+
concentration
H2
information
+
H3
+
Incitation
financière
Valeurs
partagées
H5
Sécurité
perçue
Effet d’engagement
comportemental
induit par les
réponses en « t »
au formulaire
H13 +
H11
+
H6
H8+
+
Propension à la
permission en
« t»
Confiance
envers le site
H7 +
H9+
Respect
de la vie
privée perçu
H10
+
+
H4
+
H12
+
Engagement
attitudinal
envers le site
Figure 3 – Hypothèses de recherche et relations attendues
5- EXPÉRIMENTATION ET MÉTHODOLOGIE
18
Dans ce chapitre cinq nous présenterons rapidement l’expérimentation qui nous sert de
support et nous préciserons la méthodologie utilisée pour la mise en œuvre des construits et le
test des hypothèses.
5.1 PROTOCOLE DE L’EXPERIMENTATION
Notre expérimentation a été conduite chez un acteur de tout premier plan de la presse
quotidienne régionale, le Républicain Lorrain. Elle a plus particulièrement concerné l’édition
en ligne de ce journal. Avant même que ne débute notre étude, le journal disposait déjà d’une
liste de 43 000 personnes, s’étant abonnées gratuitement à l’édition en ligne et ayant laissé
leur adresse e- mail à cette occasion. Si notre recherche pousuit des objectifs essentiellement
théoriques, elle a aussi pris en compte les préoccupations de nos hôtes. Les échelles de mesure
employées ainsi que la conception des questionnaires d’enquête sont le résultat d’une étroite
coopération avec eux. L’expérimentation repose sur des vagues successives d’enquête
adressées par e-mails aux visiteurs du site. Chaque vague d’enquêtes a permis de mesurer les
dispositions attitudinales des internautes et leurs comportements effectifs dans les tâches que
nécessitent l’acte de permission. La première vague d’enquête a débuté au début du mois de
mai 2004, la deuxième au début du mois de juin, et la troisième au début du mois de juillet. Si
les enquêtes doivent encore se poursuivre, nous n’aborderons dans cet article que les résultats
de la première vague, notre sujet étant limité au processus d’engagement initial de la
permission. L’échantillon de la première vague peut être considéré comme un échantillon de
convenance. Sur 43000 envois, 8247 retours ont été obtenus (19%) et 6214 questionnaires
suffisamment complets ont pu être traités (75 %). Pour tester l’hypothèse H14 , une moitié des
internautes étaient incités à répondre par des cadeaux faisant l’objet d’un tirage au sort, l’autre
moitié ne l’étaient pas. L’échantillon final comprenait 2911 individus incités et 3303 non
incités.
5.2 RECUEIL DES DONNEES ET ECHELLES DE MESURES
Le questionnaire d’enquête comportait deux sortes de mesures. Des mesures d’attitude
pour appréhender, la confiance, l’engagement attitudinal, le respect de la vie privée perçu, la
sécurité perçue, les valeurs régionales partagées, et des mesures comportementales effectuées
simplement sur l’enregistrement de déclarations (comportements) et non sur un contenu
sémantique. Les échelles de mesure « attitudinales » s’inspirent des échelles développées dans
la littérature, celles de Morgan et Hunt (1994) pour la confiance dans le site, l’engagement
attitudinal, et les valeurs partagées. Celles de Chellappa (2002) pour le respect de la vie privée
perçu ou la sécurité perçue. Elles ont été cependant fortement remaniées pour tenir compte
des attentes de nos commanditaires. Ces adaptations dans le contenu des échelles imposent de
les soumettre à nouveau aux tests de validité psychométrique classiques. Les items utilisés
sont reproduits dans le tableau 1 ci-après. Ils ont d’abord été testés sur un échantillon d’une
centaine d’étudiants avant d’être administrés en ligne.
6 - VALIDATION DES MESURES
Les mesures comportementales ne seront pas soumises au processus de validation des
mesures psychométriques (Churchill 1979; Gerbing et Anderson, 1988). Ce processus cherche
avant tout à vérifier l’état de consistance des items qui forment une échelle de mesure. En
d’autres termes des indicateurs reliés positivement à un concept unidimensionnel doivent
présenter entre eux des corrélations les plus élevées possibles (Nunnally, 1978, Bollen, 1984).
19
Cette méthode est évidente lorsque les items sont supposés réfléchir un état psychologique
interne appelant un degré élevé de consistance cognitive. Elle l’est beaucoup moins quand les
indicateurs mesurent des comportements orientés vers des buts différents. Ils peuvent en effet
résulter d’une même disposition latente sans pour autant être fortement corrélés entre eux.
Construits
mnémonique
MESURES PSYCHOMETRIQUES
Libellé des items
S’agissant de votre fréquentation du site du Républicain Lorrain diriez vous :
ENGAGEMENT
ATTITUDINAL
ENGATT1
ENGATT2
ENGATT3
ENGATT4
ENGATT5
Je pourrai difficilement me passer de ce site
Je fréquenterai ce site tous les jours
Je pense rester longtemps fidèle à ce site
Je reviendrai très souvent sur ce site
C’est pour moi un site indispensable
Concernant votre navigation sur le site du Républicain Lorrain diriez vous :
CONFIANCE
CONFIAN1
CONFIAN2
CONFIAN5
CONFIAN4
CONFIAN5
J’ai confiance dans ce site
Ce site est selon moi un site sûr
Ce site me semble crédible
On peut se fier à ce site
La fiabilité de ce site ne fait aucun doute
Quelles sont les sujets que vous aimez retrouver dans le site du Républicain
Lorrain:
VALEURS
REGIONALES
PARTAGEES
VALPAR1
VALPAR2
VALPAR3
Ses articles sur la vie locale
Ses pages régionales
Les faits divers en Lorraine
Que pensez vous de la sécurité des données que vous transmettez au site Internet
du Républicain Lorrain. Diriez vous :
SECURITE
PERCUE
SECPER1
SECPER2
SECPER3
SECPER4
SECPER5
Elles sont transmises en toute sécurité
Le Site du Républicain est bien sécurisé
Mes données ne courent aucun risque
Elles ne courent pas plus de risque avec ce site qu’avec un autre
Je ne crois pas à un risque de piratage sur ce site
S’agissant des données personnelles que vous confiez au site du Républicain
Lorrain, diriez vous : le Républicain Lorrain…
RESPECT
DE LA VIE
PRIVEE
RESPVIE1
RESPVIE2
RESPVIE3
RESPVIE4
RESPVIE5
…ne révèlera pas mes données personnelles
…gardera pour lui les données que je lui confie
…tiendra son engagement de confidentialité
…protègera mes données personnelles
…m’autorise à tout moment à rectifier mes données personnelles
MESURES COMPORTEMENTALES DIRECTES
SIGNATURE
EFFET
CONCENTRATION
D’ENGAGEMENT
COMPORTEMENTAL
Nombre des informations personnelles communiquées par l’internaute ( Nom,
prénom, n° téléphone fixe, n° téléphone mobile, adresse e -mail )
Nombre de réponses différentes de la réponse « ne sait pas », faites par le
répondant et pondérées par l’indice de difficulté de la tâche estimé sur
l’échantillon pour chaque item (i.e. : divisé par le nombre des réponses différentes
de la réponse « ne sait pas » à chaque question)
INFORMATION
Longueur des chaînes de caractères correspondant aux questions ouvertes (e.g. :
Quelles suggestions feriez vous au Républicain Lorrain ?)
RESULTATS
Enregistrement de l’acceptation ou du refus de recevoir les résultats de l’enquête
ENQUETES
Enregistrement de l’acceptation ou du refus de continuer à participer à l’enquête
PROPENSION
A LA PERMISSION
Tableau 1 - Questionnaire et échelles de mesure.
20
Accepter de poursuivre l’enquête et accepter d’en recevoir les résultats dépendent de
la propension à la permission, sans que ces comportements soient nécessairement fortement
corrélés. En outre le construit d’engagement comportemental sera mesuré par des indicateurs
formatifs, car ce sont les efforts et le caractère public de l’acte qui créent l’effet d’engagement
et non le contraire (Kiesler, 1971). Ce construit n’est donc pas non plus impliqué par le
processus de validation (Bollen, 1984).
6.1 ANALYSE FACTORIELLE EXPLORATOIRE
L’analyse factorielle exploratoire a pour but de trouver dans les facteurs mis à jour les
concepts sous-jacents aux échelles de mesure. S’agissant de mesures psychométriques, c’est
l’analyse en facteur commun et spécifiques qui a été retenue, de préférence à l’analyse en
composantes principales, qui ne prend pas en compte l’apport propre de chaque item. Une
série d’analyses factorielles nous a conduit à réduire le nombre d’items initial, en retirant les
items présentant des saturations élevées sur plusieurs facteurs. Après épuration, nous obtenons
une structure factorielle satisfaisante. L’examen de la courbe des valeurs propres et le nombre
de valeurs propres supérieures à 1 nous conduisent à retenir cinq facteurs qui extraient 72 %
de la variance totale. Les saturations obtenues après une rotation orthogonale des axes
varimax (tableau 3), permet de retrouver dans chacun des facteurs l’un des cinq concepts:
respect de la vie privée (F1 ), valeurs partagées (F2 ), confiance envers le site (F3 ), engagement
attitudinal ( F4 ), et sécurité perçue sur le site (F5 ).
Test du coude
6,5
6,0
Figure – 3 Test du coude
5,71
5,5
5,0
Valeur propres
4,5
Facteurs
4,0
Valeurs
propres
%
variance
%
variance
totale
5,709
1,796
1,186
1,139
1,063
38,058
11,971
7,904
7,591
7,083
38,058
50,029
57,933
65,524
72,607
3,5
1
2
3
4
5
3,0
2,5
2,0
1,80
1,5
1,19
1,14
1,06
3
4
5
Changement de concavité
1,0
0,5
0,06
0,03
0,03
0,02
0,01
0,01
6
7
8
9
10
11
0,0
1
2
Tableau 2 – Variances extraites.
Nombre de valeurs propres
items
ENGATT1
ENGATT4
ENGATT5
VALPAR1
VALPAR2
VALPAR3
CONFIAN1
CONFIAN2
CONFIAN3
SECPER1
SECPER2
SECPER3
RESPVIE2
RESPVIE3
RESPVIE4
Variance expl.
% Variance
α de Cronbach
Facteur 1
Facteur 2
Facteur 3
Facteur 4
Facteur 5
0,066
0,089
0,095
0,058
0,058
0,065
0,174
0,176
0,181
0,237
0,227
0,258
0,859
0,889
0,885
2,613
0,174
0,105
0,196
0,138
0,656
0,818
0,649
0,144
0,122
0,164
0,071
0,073
0,050
0,071
0,090
0,091
1,686
0,112
0,113
0,206
0,148
0,133
0,090
0,076
0,821
0,821
0,752
0,228
0,223
0,212
0,159
0,180
0,163
2,252
0,150
0,699
0,666
0,800
0,160
0,092
0,125
0,216
0,169
0,202
0,124
0,127
0,128
0,105
0,088
0,109
1,816
0,121
0,096
0,095
0,111
0,033
0,044
0,062
0,201
0,276
0,207
0,855
0,870
0,781
0,226
0,223
0,244
2,456
0,164
0,952
0,771
0,912
0,806
0,933
Tableau 3 – Saturations et structure factorielle
21
6.2 ANALYSE FACTORIELLE CONFIRMATOIRE
La seconde étape du processus de validation a consisté à tester l’uni-dimensionnalité
des échelles avec une analyse factorielle confirmatoire dans laquelle chaque facteur explique
un sous ensemble exclusif d’indicateurs (Gerbing, Anderson, 1988). Les résultats obtenus
confirment ceux de l’analyse factorielle exploratoire. Les saturations sont un peu plus élevées
et chaque indicateur ne reflète qu’un seul facteur. On notera des corrélations substantielles
entre facteurs, entre confiance et sécurité perçue notamment. L’ajustement du modèle est très
satisfaisant, la plupart des indices présentant des valeurs incluses dans la zone d’excellence
(tableau 4). L’analyse factorielle se prête d’ordinaire à l’étude des différentes formes de la
validité, mais cette étude sera réalisée sur l’ensemble du modèle d’équations structurelles pour
tenir compte des autres facteurs.
Engagement
attitudinal
0.72
0.75
0.83
Engagement 1
ε e1 (σ
σ ²: 0.489)
Engagement 4
ε e4 (σ
σ ²: 0.445)
Engagement 5
ε e5 (σ
σ ²: 0.310)
Confiance 1
ε c1 (σ
σ ²: 0.195)
Confiance 2
ε
σ ²: 0.291)
c2 (σ
Confiance 3
ε
σ ² :0.178)
c3 (σ
0.48
0.38
0.34
0.29
0.34
Confiance
envers le site
du RL
0.90
0.91
0.84
0.45
Valeurs
régionales
partagées avec
le RL
0.70
0.81
0.68
Valeurs 1
ε v1 (σ
σ ²: 0.506)
Valeurs 2
ε v2 (σ
σ ²: 0.341)
Valeur 3
ε v3 (σ
σ ²: 0.541)
0.22
0.55
0.20
Respect
de la vie privée
perçu chez le
RL
0.91
0.94
0.94
Respect VP 2
ε
σ ²: 0.139)
r2 (σ
Respect VP 3
ε
σ ²: 0.124)
r3 (σ
Respect VP 4
(σ
σ ²:0.541114 )
ε r4 (σ
σ ²: 0.259)
0.54
.
Sécurité
perçue sur le
site du RL
0.93
0.94
0.86
Figure 4 – Analyse factorielle confirmatoire
Sécurité 1
ε s1 (σ
σ ²: 0.137 )
Sécurité 2
ε s2 (σ
σ ²: 0.114 )
Sécurité 3
ε s3 (σ
σ ²: 0.108 )
22
Estimateur: MLMV
Seuils d’excellence
Indices d’ajustement
χ ² , ddl , p
CFI
TLI
RMSEA
SRMR
WRMR
P ≥ 0.05
Indice ≥ 0.95
Indice ≥ 0.95
Indice ≤ 0.95
Indi ce ≤ 0.05
Indice ≤ 1
0.992
0.991
0.027
0.019
1.649
387, 69, 0.000
Tableau 4 – Indices d’ajustement de l’analyse factorielle confirmatoire
7 - MODELES D’EQUATIONS STRUCTURELLES ET RESULTATS
Le modèle d’équations structurelles permettant de tester l’ensemble de nos hypothèses
présente comme particularité de combiner des construits à indicateurs formatifs (e.g. : effet
d’engagement comportemental), et des construits à indicateurs réflectifs (e.g. : confiance). Il
utilise aussi des indicateurs continus et des indicateurs catégoriels binaires. Pour en estimer
les paramètres nous avons utilisé le programme Mplus de Muthén et Muthén version 3.01, qui
peut être regardé comme le successeur du programme Liscomp. Ce programme permet de
traiter ensemble toutes les variables, qu’elles soient catégorielles et continues. Le programme
substitue des variables de réponses latentes continues aux variables catégorielles observées.
Dans la figure 5 qui présente le path – diagram du modèle, les variables R et E sont
respectivement les variables de réponses latentes continues des variables dichotomiques
« permission résultat » et « permission enquête ».
Signature
des réponses
ε
ε
ε
ε
ε
ε
ε
ε
V1
0.69
0.24
0.44
0.29
Effet d’engagement
comportemental
induit par les
réponses en « t »
au formulaire
Permission de
recevoir les
résultats du jeu
0.75
0.75
V2
Effort
d’information
dans les réponses
Effort de
concentration
sur les réponses
0.68
Valeurs
régionales
partagées
avec le RL
V3
0.26
0.23
S1
0.05
0.87
S3
Sécurité
perçue sur le
site du RL
R3
0.91
0.33
0.86
0.90
Respect de la
vie privée
perçu chez le
RL
C3
Engagement
attitudinal
envers le site
du RL
C2
0.99
ζ
ε
0.81
Ea1
ε
Ea4
ε
E
*
0.17
Permission de
participer à
d’autres enquêtes
0.80
0.95
R4
*
ε
0.04
0.67
ε
R
Propension à la
permission en
« t»
0.88
0.41
0.10
0.94
ζ
0.78
Confiance
envers le site
du RL
0.18
R2
0.45
0.88
0.92
0.93
S2
C1
ε
Ea5
ε
Figure 5 – Path – diagram du modèle d’équations structurelles
23
7.1 AJUS TEMENT DU MODELE
L’estimation du modèle a été réalisée à partir de l’échantillon final composé de 6214
individus répartis en 2911 individus incités financièrement et 3303 individus non incités
financièrement. La qualité d’ajustement du modèle est très satisfaisante. L’estimateur des
moindres carrés pondérés avec erreurs types robustes de Muthén (WLSMV) a été utilisé,
compte tenu de la présence simultanée d’indicateurs continus et catégoriels. Tous les indices
dépassent les seuils d’excellence, à l’exceptio n du résidu moyen pondéré (WRMR) dont le
seuil récemment corrigé par Benght Muthén a été fixé à 1.
Estimateur: WLSMV
Seuils d’excellence
Indices d’ajustement
χ ² , ddl
CFI
TLI
RMSEA
WRMR
Indice ≥ 0.95
Indice ≥ 0.95
Indice ≤ 0.95
Indice ≤ 1
0.963
0.990
0.033
1.070
, p
P ≥ 0.05
379, 50, 0.000
7.2 ETUDE DES FORMES DE LA VALIDITE
Construits
Engagement attitudinal
Valeurs régionales partagées
Confiance dans le site
Sécurité perçue
Respect de la vie privée
Propension à la permission
Validités établies
ρ
0,806
0,771
0,914
0,933
0,951
0,884
Convergent e
ρ vc
0,582
0,529
0,781
0,823
0,865
0,794
Variance partagée
maximum entre construits
0,206
Discriminante
Indice
de redondance
زξ/η = 0,211
F calculé =276,6
(F24 , 24824 = 1,79
au seuil p=0.01)
Nomologique
Tableau 3 – Indices de validité des construits
L’étude de la validité des construits sous ses différentes formes, peut être rapidement
conduite à partir des instruments d’analyse forgés par Fornell et Larcker (1981). Les indices
de fiabilité ρ ( i.e. : ρ = (Σλi)² / (Σλi)² +Σδ²i) approchent ou dépassent la valeur 0, 8 indiquant
une très bonne validité convergente de l’ensemble des construits. En outre le pourcentage de
variance extraite par chaque construit ρvc, (i.e. : ρvc = Σλ²i / (Σλ²i +Σδ²i ) ) est toujours très
supérieur à la variance maximum partagée entre deux construits 0,206, ce qui est une preuve
de validité discriminante. Enfin la validité nomologique a trait à la signification des concepts
qui doit se construire en fonction des relations entre ces concepts qui sont posées en
hypothèses. Une validation forte de la théorie nomologique consiste à tester ces hypothèses,
c’est-à-dire au vu des résultats statistiques, à rejeter ou à accepter l’existence des relations
avancées (Dickes, et alii, 1994). C’est ce que nous ferons dans le paragraphe suivant. Mais
une autre manière de tester la validité nomologique est de considérer l’indice de redondance
زξ/η entre construits (Fornell et Larcker, 1981), qui est identique à la moyenne des carrés des
coefficients de corrélation multiple entre chaque construit du vecteur des variables exogènes ξ
et chaque construit du vecteur des variables endogènes η. L’estimation de Ø ² ξ/η obtenue est
0, 211 et le test en F qui lui est associé a pour valeur calculée 276,6. La probabilité critique de
cette valeur est donnée par la distribution de Fisher-Snédécor F avec 24 et 24 824 degrés de
liberté, soit p < 10 -6 . Ø ²ξ/η est donc très significativement différente de 0.
7.3 ESTIMATIONS ET RESULTATS
Le test des relations, qui constituent nos hypothèses de recherche, participe de la mise
en évidence de la validité nomologique du modèle. Mais au delà de la signification que les
24
concepts prennent les uns par rapport aux autres, ces relations traduisent des effets. Des effets
directs que nous avons posés en hypothèses et des effets indirects (ou processus) que le
modèle d’ensemble met à jour. S’agissant des effets directs les relations posées en hypothèses
sont toutes vérifiées. Comme en attestent les résultats reproduits dans le tableau 4. Avec
l’estimateur WLSMV le rapport estimation / écart type est à comparer à la valeur z d’une table
de la loi normale. Tous les paramètres estimés sont donc largement significatifs et toutes les
hypothèses sont vérifiées.
Hypothèses
1
2
3
13
4
5
8
10
6
7
9
11
12
Effets directs testés
SIGNATURE → ENGCOMP
CONCENTRATION → ENGCOMP
INFORMATION → ENGCOMP
VALPAR → ENGCOMP
CONFIAN → ENGATT
VALPAR → ENGATT
SECPER → ENGATT
RESPVIE → ENGATT
VALPAR → CONFIAN
SECPER → CONFIAN
RESPVIE → CONFIAN
ENGCOMP → PROPPERM
ENGATT → PROPERM
Estimation Estimation /
écart type
0,686
0,241
0,437
0 ,290
0,330
0,274
0,100
0,043
0,231
0,405
0,182
0,454
0,166
R² variable
endogène
10, 060
7,382
10,051
6,932
18,343
12,206
5,342
2,564
22,960
38,281
17,580
16,196
8,268
1,000
0,292
0,389
0, 279
Tableau 4 – Effets directs
Mais l’examen des effets indirects est beaucoup plus enrichissant puisqu’il permet de
tester les processus comportementaux et cognitifs de la permission. Il apparaît ici dans le
tableau 5, que l’effet d’engagement des comportements effectifs sur la propension à la
permission est bien supérieur (0, 620) à celui des processus purement cognitifs (0, 233).
Processus
1
2
3
4
5
6
Effets indirects testés
SIGNATURE → (ENGCOMP) → PROPERM
CONCENTRATION → (ENGCOMP) → PROPERM
INFORMATION → (ENGCOMP )→
→ PROPERM
VALPAR → ( ENGCOMP, ENGATT,CONFIAN) → PROPERM
SECPER → ( CONFIAN, ENGATT) → PROPERM
RESPVIE → (CONFIAN, ENGATT) → PROPERM
Estimation
0,312
0,110
0,198
0,187
0,039
0,017
Estimation
/ Sigma
16,196
11,233
13,893
10,435
7,064
5,004
Effets
globaux
0,620
0,233
Tableau 5 – Effets indirects
L’hypothèse 14 a ensuite été testée. Pour réaliser ce test nous avons estimé librement
un premier modèle M1 comportant deux groupes d’internautes. Le groupe des internautes
incités par la perspective de gagner un cadeau (2911), et le groupe des internautes non incités
(3303). Un modèle M0 identique au modèle M1 , mais imposant pour les deux groupes une
contrainte d’égalité du paramètre qui mesure l’effet de l’engagement comportemental sur la
propension à la permission, a ensuite été estimé. Les résultats produisent des estimations qui
vont dans le sens prédit par Kiesler (1971). L’effet d’engagement comportemental influence
davantage la propension à la permission chez le groupe des internautes non incités que chez
celui des internautes incités. La valeur brute du paramètre étant respectivement 1, 390 contre
1,001. Toutefois le test de différence de Khi-deux, réalisé selon les préconisations de Satorra
et Bentler (1999) pour les estimateurs robustes, ne permet pas de rejeter de façon nette
l’hypothèse d’égalité de ce paramètre dans les deux groupes. La probabilité d’obtenir une
25
valeur de Khi-deux supérieure à 2, 227 avec un degré de liberté de liberté est en effet de
0,1313, alors que la zone de rejet de l’hypothèse d’égalité est fixée à 0,05 (tableau 6).
Modèle H1 : estimation libre
incités
non incités
ENGCOMP → PROPPERM
estimation standard.
t
1,001
ENGCOMP → PROPPERM
estimation standard
t
Modèle H0 : estimation
incités
non incités
ENGCOMP → PROPPERM
estimation standard
t
ENGCOMP → PROPPERM
estimation standard
t
0, 403
7,
1 ,390
0,493
6,911 1,146
0,403
9,355 1,146
0,483
9,355
439
Test de la différence de Khi-deux suivant la procédure de Satorra et Bentler (1999) pour estimateurs robustes
∆ χ ² = 2.277 degrè de liberté 1 p = 0,1313
Tableau 6 – Test de l’hypothèse 14
7.4 DISCUSSION
Les résultats du modèle d’équations structurelles sont particulièrement encourageants
puisqu’ils vérifient l’ensemble des hypothèses posées. Mais il ne s’agit là bien sûr que du test
d’une structure particulière de relations causales posées a priori. Le modèle ne prouve pas
l’existence de ces relations causales, mais permet seulement de ne pas conclure à leur rejet.
Cette remarque étant faite, une autre observation s’impose. Le modèle testé est encore un
modèle statique. Il rend compte à l’instant « t » des processus psychologiques qui déterminent
la propension de l’internaute à donner sa permission à diverses propositions qui lui sont faites.
Cet instant « t » est le laps de temps plus ou moins court durant lequel le client
complète le formulaire en ligne. Si les processus cognitifs semblent déterminants, on est
quand même un peu surpris par l’importance que joue le comportement en actes dans l’effet
d’engagement et sur la propension à permettre. La validation (ou le non rejet) de cette théorie
est un résultat important. On est plus que jamais fondé à penser que l’ e- mail basé sur la
permission est de nature à contribuer à la construction de relations durables. Pourtant peut on
se contenter d’une méthodologie intrinsèquement statique pour étayer positivement cette
thèse ? Nous ne le pensons pas et c’est pourquoi notre expérimentation ne s’arrête pas à ces
premiers résultats.
Une deuxième étape de notre programme de recherche avec le Républicain Lorrain a
été consacrée à l’étude de la stabilité des processus d’engagements sur la propension à la
permission à l’intérieur d’une période d’un mois. Une troisième étape qui est en voie
d’achèvement a consisté à vérifier l’influence des engagements initiaux sur l’intention de
maintenir la relation deux mois plus tard. En fonction des décisions du journal et des
possibilités techniques une quatrième étape consisterait à étudier l’influence des engagements
initiaux sur la trajectoire comportementale latente de visite du site durant plusieurs mois. De
manière plus générale, la démonstration ou l’infirmation de la thèse de base du marketing de
la permission ne pourra se faire que sur des études empiriques dynamiques qui privilégieront
les approches longitudinales.
26
8 – CONCLUSIONS
Au terme de ce travail de recherche, il convient de tirer quelques conclusions qui
porteront de manière tout à fait classique, sur les limites, les apports et les implications
managériales de cette étude.
Les limites concernent à la fois les aspects méthodologiques et théoriques de l’étude.
Sur le plan théorique, cette contribution a souffert de la faiblesse de la littérature académique
traitant du sujet. Seuls quelques auteurs ont investi le thème de la permission, mais les efforts
de conceptualisation sont encore peu nombreux. On note aussi la difficulté des chercheurs à
aborder la permission d’un point de vue théorique et à soumettre ces « théories » à l’épreuve
des faits. Cette déficience de la recherche sur le thème de la permission contraste avec la
prolifération des ouvrages écrits par les praticiens sur le sujet. Ce déséquilibre a certainement
constitué un frein à notre réflexion en la privant de références utiles.
Au plan méthodologique, notre travail souffre aussi d’imperfections qui sont difficiles
à contourner. L’échantillon de 6214 individus doit être considéré comme un échantillon de
convenance et sa représentativité n’est nullement acquise. Il convient donc d’être très prudent
dans les conclusions que l’on pourrait tirer trop hâtivement de l’étude. En particulier toute
généralisation de ces résultats doit se faire sur la base d’une duplication de l’expérimentation.
Non seulement dans d’autres secteurs d’activité mais encore en changeant le medium utilisé.
En substituant par exemple le sms à l’ e- mail. Une autre limite méthodologique importante
réside dans les échelles de mesure retenues pour l’étude dont le contenu a du être très souvent
négocié avec l’opérateur.
Malgré ces limites que l’on ne doit pas sous-estimer, les apports sont nombreux et
fructueux. La principale contribution théorique tient dans une conception nouvelle de la
permission qui voit dans le phénomène autre chose qu’un simple calcul coûts / avantages
guidant le client dans sa quête de relation. En faisant le lien avec les théories de l’engagement
notre conception de la permission est plus apte à rendre compte de ses effets sur le long
terme, et sans doute mieux qu’une conception basée sur un calcul économique qui est remis
en question à tout moment. Sur le plan méthodologique l’étude a pu bénéficier des progrès
des modèles d’équations structurelles qui permettent aujourd’hui de traiter simultanément des
données catégorielles et continues, rendant ainsi possible la confrontation des mesures
comportementales aux mesures attitudinales. En bénéficiant de ces progrès d’autres modèles
intégrant la dynamique du phénomène peuvent être envisagés.
Parmi les avancées que ce travail accomplit, il ne faut pas perdre de vue les retombées
pour l’entreprise. Certes les résultats du modèle doivent être interprétés avec prudence, mais
les tendances qu’il indique apportent aux pratiques de la permission de nouveaux éclairages.
Une première tendance qui se dessine est que l’acte de permission est d’autant plus engageant
qu’il a nécessité d’efforts au client à le produire. Ce constat semble remettre en cause la
pratique de certains e- mails opt-out dans leque l le maintien de la permission est pré-coché et
n’appelle aucun effort de la part de l’internaute. Une autre indication forte apportée par le
modèle est que la permission incitée par des faveurs ne semble pas avoir plus d’effet que la
permission non incitée. Si ce constat se vérifiait, cela pourrait remettre en cause certaines
pratiques qui tendent aujourd’hui à récompenser la permission accordée par les clients. Voilà
de premières pistes de réflexions utiles au marketer, nées du désir de mieux comprendre et
expliquer les processus psychologiques qui sont à l’origine du comportement de permission.
27
Bibliographie
Alba Joseph, Lynch John, Weitz Barton, Janiszewski Chris, Lutz Richard, Sawyer Alan, et
Wood Stacy (1997), Interactive Home Shopping : Consumer, Retailer, and Manufacturer
Incentuives to Participate in Electronic Marketplaces, Journal of Marketing, 61, (July), 3853.
Amine, Abdelmajid. (1998), Consumers' True Brand Loyalty: the Central Role of
Commitment, Journal of Strategic Marketing , 6, 305-319.
Anderson Erin, and Weitz Barton. (1992), The Use of Pledges to Build and Sustain
Commitment in Distribution Channels, Journal of Marketing Research, 29, (February
1992), 18 – 34.
Anderson James C. and Narus Jamzs A. (1990), A Model of Distributor Firm and
Manufacturer Firm Working Partenerships, Journal of Marketing, 54, (january), 42-58.
Bagozzi Richard (1975), Marketing as Exchange, Journal of Marketing, 39, Oct, 32-39.
Barwise Patrick, Elberse Anita et Hammond Kathie (2002), Marketing and the Internet, A
research Review, Future Media Working Paper.
Bollen, Kenneth, A. (1984), Multiple Indicators: Internal Consistency or No Necessary
Relationship ?, Quality and Quantity, 18, 377-385.
Chittenden Lisa et Rettie Ruth (2003), An Evaluation of E-mail Marketing and Factors
Affecting Response, Journal of Targeting, Measurement and analysis for Marketing, 11, 3,
209-217.
Churchill Gilbert. A. (1979), A Paradigm for Developing Better Measures of Marketing
Constructs, Marketing Research, 16, 1, 64 - 73.
Day Georges et Hubbard Katrina (2002), Customer Relationship Go Digital, Working
Paper, The Wharton School.
De Wulf, Kristof, Odekerken-Shröder Gaby et Iaccobuci Dawn (2001), Investisments in
Consumer Relationships: A Cross-Country and Cross- industry Exploration, Journal of
Marketing, 65, (oct), 33-55.
Desmet Pierre (2001), Marketing direct, Concepts et méthodes, Dunod, Paris.
Dickes Paul, Tournois Jocelyne, Flieller André, Kop Jean-Luc (1994), La psychométrie,
Presses Universitaires de France, Paris.
Drèze, Xavier (2003), Lessons from the Front Line : Two Key Ways in which the Internet
has Changed Marketing Forever, working paper, Wharton School of University of
Pennsylvania.
Duncan Tom, Moriarty Sandra (1998), A Communication-Based Marketing Model for
Managing Relationships, Journal of Marketing, 62, (april), 1-13.
Dwyer Robert. F., Schurr Paul .H., Oh Sejo. (1987), Developping Buyer-Seller
Relationships, Journal of Marketing, 51,2,11- 27.
Filser Marc, Des Garets Véronique et Paché Gilles (2001), La distribution : Organisation et
Stratégie, Éditions EMS, Management et Société. Colombelles.
Fornell C, Larcker David F. (1981), Evaluating Structural Equation Models with
Unobservable Variables and Measurement Error, Journal of Marketing Research, 18,
(february), 39-50.
Chellappa Ramnath K. (2002), Consumers’ trust in Electronic Commerce Transactions: The
role of Perceived Privacy and Perceived Security, working paper, University of Southern
of California.
Frisou Jean (2000), Confiance interpersonnelle et engagement: une réorientation
béhavioriste, Recherche et Applications en Marketing, 15, 1, 63 - 80.
Ganesan Shankar. Hess Ron. (1997), Dimensions and Levels of Trust: Implications for
28
Commitment to a Relationship, Marketing Letters, 8, 4, 439 – 448.
Geiger Susi & Martin Shane (1999), The Internet as a Relationship Marketing Tool – Some
Evidence from Irih Company, Irish Marketing Review, 12, 2, 24-36.
Gerbing David W.and Anderson James. C. (1988), An updated Paradigm for Scale
Development Incorporating Unidimensionality and Its Assessment, Journal of Marketing
Research, 25, 2, 186 - 192.
Godin Seth (2000), Permission Marketing , Maxima, Laurent du Mesnil Éditeur.
Gurviez Patricia., Korchia
Michaël. (2002), Proposition d'une échelle de mesure
multidimensionnelle de la confiance dans la marque, Recherche et Applications en
Marketing, 17, 3, 41- 61.
Heinonen Kristina et Strandvick Tore (2002), Consumer Responsivness to Marketing
Communication in Digital Channels, Conference “Frontiers of e-business research “,
Tampere.Lien:http://www.ebrc.info/pages_D6050BAA-9DDF-458D-B2D7485F467686D1.asp
Hoffman Donna L. and Novak Thomas P. (1996), Marketing in Hypermedia ComputerMediated Environments: Conceptual Fondations, Journal of Marketing, 60,(july),50- 68.
Houston Franklin et Gassenheimer Jule (1987), Marketing and Exchange, Journal of
Marketing, 51, (October 1987), 3-18.
Kent Ray & Brandal Hege (2003), Improving email response in a permission marketing
context, International Journal of Market Research, 45, 4, 489-503.
Kiesler Charles. (1971), The Psychology of Commitment: Experiments Liking Behavior to
Beliefs, New York Academic Press.
Krishnamurthy Sandeep (2000), Turning Strangers Into Friends and Friends Into Customer,
New Book in Review, Journal of Marketing Research, 37, 4, 525-526.
Krishnamurthy, Sandeep (2001), “A Comprehensive Analysis of Permission Marketing”,
Journal of Computer-Mediated Communication, 6(2).
Li Hairong, Edwards Steven et Lee Joo-Hyun (2002), Measuring The Intrusivness of
Advertisements: Scale Developpment and Validation, Journal of Advertising, 31, 2, 37-47.
Lombard Matthew et Snyder-Duch Jennifer (2001), Interactive Advertising and Presence: A
Framework, Journal of Interactive Advertising, 1,2, Spring.
McKnight D. Harison, Choudury Vivek, Kacmar Charles (2002), Developing and
Validating Trust Measures for e-Commerce: An Integrative Typology, Information
System Research, 13, 3, 334-359.
Merisavo Marko (2003), The Effects of Digital Marketing on Customer Relationship,
working paper w-343, Helsinski School of Economics.
Milne Georges R. Et Gordon Mary E. (1993), Direct Mail Privacy-Efficiency Trade-offs
Within an Implied Social Contract Framework, Journal of Public Policy & Marketing, 12,
2, 206-215.
Moorman Christine, Deshpandé Rohit, Zaltman Gerald. (1993), Factors Affecting Trust in
Market Research Relationships, Journal of Marketing, 57, (January), 81 – 101.
Morgan Robert et Hunt Shelby (1994), The Commitment - Trust Theory of Relationship
Marketing, Journal of Marketing, 58, (July), 20- 38.
Morgan Robert et Hunt Shelby, (1994), The Commitment - Trust Theory of Relationship
Marketing, Journal of Marketing, 58, (July), 20- 38.
Nguyen Don Thi Hong Chau and Murphy Jamie (2001), Australian Organisations’ Email
Customer Service, 4° Western Australian Workshop on Information System Research.
Novack Thomas, Hoffman Dona et Yung Yiu (2000), Measuring the Customer Experience
in Online Environments: A Structural Modeling Approach, Marketing Science, 19, 1, 2242.
29
Nunnally Jum C. (1978), Psychometric Theory, Second Edition, New York, McGraw-Hill
Publishing Company.
Pavlou Paul et Stewart David (2000), Measuring the Effects and Effectiveness of Interactive
Advertising : A Research Agenda, Journal of Interactive Advertising, 1, 1, Fall 2000.
Plasse, Rachel (2002), Using Email To Enhance Customer-Company Relationships: A
Study Of Customers Perspectives On Email Permission And Relevancy, Thesis,
Georgetown University.
Satorra Albert and Bentler Peter M., (1999), A scaled difference chi-square test statistic for
moment structure analysis. Technical report, University of California, Los Angeles.
Sheehan Kim (2001), E- mail Survey Response Rates: A Review, Journal of ComputerMediated Communication, 6, 2, http://www.ascusc.org/jcmc/vol6/issue2/
Sheehan Kim et McMillan Sally (1999), Response variation in e- mail surveys: An
exploration. Journal of Advertising Research, 39 (4), 45-54.
Van Durme Joël, Raulas Mika, Merisavo Marko (2003), Email Advertising: Exploratory
Insights from Finland, Journal of Advertising Research, 43,3, XX-XX.
Yildiz, Hélène (2003), Processus d’ouverture de l’e- mail marketing de type opt-in à
vocation publicitaire : proposition d’un cadre théorique. Congresso Internazionnale
« Le Tendenze del Marketing » , Venezia, 28-29 Novembre 2003.