L EMAIL BASÉ SUR LA PERMISSION PEUT IL CONTRIBUER À LA CONSTRUCTION DE RELATIONS D ÉCHANGE DURABLES?



Documents pareils
10 REPÈRES «PLUS DE MAÎTRES QUE DE CLASSES» JUIN 2013 POUR LA MISE EN ŒUVRE DU DISPOSITIF

matthieumarce.com - Fiches pratiques - ing ing

Évaluation et recommandations

L analyse de la gestion de la clientèle

quelles sont les spécificités du système de gouvernance des PME - PMI?

VOTRE CANAL MARKETING

Dans une stratégie de fidélisation, l ing comprend notamment l envoi d s d informations, d offres spéciales et de newsletters.

Politique de sécurité de l actif informationnel

La Renaissance de L ing à la Performance

CHARTE DE L ING. Code relatif à l utilisation de coordonnées électroniques à des fins de prospection directe

L évaluation de la performance de la communication media

Manuel de recherche en sciences sociales

LA CONFIANCE DANS LES RELATIONS ACHETEUR-VENDEUR : LE RÔLE MODERATEUR DU CYCLE DE VIE RELATIONNEL

MÉTHODOLOGIE DE L ASSESSMENT CENTRE L INSTRUMENT LE PLUS ADÉQUAT POUR : DES SÉLECTIONS DE QUALITÉ DES CONSEILS DE DÉVELOPPEMENT FONDÉS

Dossier de Presse. 10 Octobre 2013

Intérêt pour les personnes Club social. 5.5 Compromis Laisser-faire. Intérêt pour la tâche. Travail équipe.

Concept totale. parfaitement compatibles permettant de jeter un «nouveau regard sur le marketing & les ventes».

Créer et gérer une newsletter Comment créer et faire vivre une lettre d information au sein de votre entreprise?

Le montant des garanties constituées aux fins du STPGV est-il excessif?

L audit de communication interne

Benchmark marketing

Séminaire CRM Les directions de recherche et les perspectives du Customer Relationship Management 1

VIENNE LONDRES MUNICH BERLIN ZURICH PARIS HONG KONG PEKIN MOSCOU ISTANBUL

Le financement de l apprentissage informel

PARTIE 1 LA CONNAISSANCE DU MARCHÉ ET DU CYBER CONSOMMATEUR

Délivrance de l information à la personne sur son état de santé

Gestion et animation de sites web. Synthèse

Le Marketing Mobile, des marques

Consumer. Fiche Synthétique. Journey. Enquête sur les parcours d achat Secteur Automobile Véhicules neufs

Tirer parti des renseignements sur les clients : leçons tirées des réalisations en matière de services bancaires au consommateur

Problématique / Problématiser / Problématisation / Problème

Charte pour la communication sur internet des entreprises pharmaceutiques

Objectif. Développer son efficacité personnelle par une meilleure communication avec soi et les autres

Evaluation des cursus «Information & Communication»

sentée e et soutenue publiquement pour le Doctorat de l Universitl

Evaluation du dispositif de Volontariat de Solidarité Internationale. Résumé MAEE

POLITIQUE 4.4 OPTIONS D ACHAT D ACTIONS INCITATIVES

Cette notice dresse un panorama des différents types de campagnes marketing automatisées et de leur mise en œuvre.

PROTOCOLE. Entre le Barreau de Paris, le Tribunal de Commerce et le Greffe. Le Barreau de Paris, représenté par son Bâtonnier en exercice,

Etude de marché. Idée de depart. Etude de l environnement et des offres existantes. Clients. actuels. Choix de la cible précise

Degré de confiance pour les indicateurs de performance : degré de fiabilité du processus de production et écart significatif 1

LE ROLE DES INCITATIONS MONETAIRES DANS LA DEMANDE DE SOINS : UNE EVALUATION EMPIRIQUE.

Grégory Bressolles L E-MARKETING

Les principales méthodes d évaluation

Bientôt plus d'1 Français sur 10 client d'une banque en ligne.

Le dispositif de la maladie imputable au service

PRÉSENTATION GÉNÉRALE

Chapitre 1 Comprendre l évolution du marketing

Il y a trois types principaux d analyse des résultats : l analyse descriptive, l analyse explicative et l analyse compréhensive.

La crise économique vue par les salariés français

NORME INTERNATIONALE D AUDIT 330 REPONSES DE L AUDITEUR AUX RISQUES EVALUES

Consumer. Fiche Synthètique. Journey. Enquête sur les parcours d achat Secteur Fournisseurs d accès à internet (FAI)

ÉNONCÉ DE PRINCIPES LE COMMERCE ÉLECTRONIQUE DES PRODUITS D ASSURANCE

Introduction à la méthodologie de la recherche

Comprendre les différentes formes de communication

Le scoring est-il la nouvelle révolution du microcrédit?

Du marketing dans ma PME!

Enquête sur les ressources numériques en bibliothèque publique

Epargne : définitions, formes et finalités.

CHARTE DU CORRESPONDANT MODELE TYPE

Une stratégie d enseignement de la pensée critique

Guide de la pratique sur les réserves aux traités 2011

SCIENCES DE GESTION - CLASSE TERMINALE SPÉCIALITÉ : MERCATIQUE

Rédiger et administrer un questionnaire

Section des Formations et des diplômes

Synthèse «Le Plus Grand Produit»

Réguler son enseignement : Pourquoi? Comment?

Conditions générales d'adhésion au programme d'affiliation

Misereor a-t-elle besoin «d études de base»? Document d information à l intention des partenaires

E-COMMERCE VERS UNE DÉFINITION INTERNATIONALE ET DES INDICATEURS STATISTIQUES COMPARABLES AU NIVEAU INTERNATIONAL

ETUDE DE CAS PROJET CRM DU GROUPE PASSION BEAUTE

POLITIQUE 4.1 PLACEMENTS PRIVÉS

L AUTOMATISATION DU MARKETING SUSCITE L URGENCE DE LA CONVERSION

Cet exposé s intègre dans les travaux développés par une Equipe en Projet INRP-IUFM,

FICHE 9 TECHNIQUE DU CHANGEMENT LE PLUS SIGNIFICATIF

LE MARKETING DIRECT, SUPPORT DU MARKETING CLIENT

Campagne de Communication Prévisionnelle. Web Intelligence & Réputation Internet

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

MASTER 1 MANAGEMENT PUBLIC ENVIRONNEMENTAL CONTENU DES ENSEIGNEMENTS

Qu est-ce qu une problématique?

SECRÉTARIAT GÉNÉRAL SERVICE DES TECHNOLOGIES ET DES SYSTÈMES. Etude sur les usages des dispositifs TIC dans l enseignement scolaire.

NOTORIETE DE L ECONOMIE SOCIALE SOLIDAIRE ET ATTENTES DE LA JEUNESSE

LES INDICATEURS CLÉ DE PERFORMANCE : DÉFINIR ET AGIR

RAPPORT DE 2010 SUR L ATTRIBUTION DE BÉNÉFICES AUX ÉTABLISSEMENTS STABLES

RAPPORT SYNTHÈSE. En santé après 50 ans. Évaluation des effets du programme Les médicaments :

Bien-être des salariés et performance des magasins entrent-ils dans le même caddie?

BIG DATA : PASSER D UNE ANALYSE DE CORRÉLATION

Principe et règles d audit

Recommandations communes COB CB «Montages déconsolidants et sorties d actifs»

Séminaires inter-entreprises

FICHE N 2 LA GESTION COMMERCIALE DES CLIENTS ET PROSPECTS POUR LE SECTEUR DES ASSURANCES (NS 56)

Philippe BANCE Président du Conseil scientifique international du CIRIEC CREAM Normandie Université (Univ. Rouen)

Comment augmenter votre chiffre d affaire sans importuner vos clients?

Normes de mise en œuvre des programmes et applications concrètes. En vigueur à compter du 1 er janvier 2014

ECOLE SUPERIEURE DE L EDUCATION NATIONALE

Baccalauréat professionnel vente (prospection - négociation - suivi de clientèle) RÉFÉRENTIEL DE CERTIFICATION

Compte rendu. Jeudi 21 mai 2015 Séance de 11 heures 15. Mission d information commune sur la banque publique d investissement, Bpifrance

«COMMENT PROSPECTER ET FIDÉLISER VOS CLIENTS GRÂCE À LA COMMUNICATION ET AU MARKETING DIRECT?»

La B.I. au secours des Managers de transition 72

TABLEAU DE BORD : SYSTEME D INFORMATION ET OUTIL DE PILOTAGE DE LA PERFOMANCE

Transcription:

1 L EMAIL BASÉ SUR LA PERMISSION PEUT IL CONTRIBUER À LA CONSTRUCTION DE RELATIONS D ÉCHANGE DURABLES? Hélène YILDIZ ICN NANCY Laboratoire GREFIGE, 13 Rue Michel Ney 54037 Nancy cedex helene.yildiz@univ-nancy2.fr Jean FRISOU IAE de PAU Laboratoire CREG, Avenue du Doyen Robert Poplawski 64000 Pau j.frisou@voila.fr Remerciements : Les auteurs remercient monsieur Claude PUHL Président Directeur Général du Républicain Lorrain, monsieur Mathieu PUHL Directeur Général du Républicain Lorrain, ainsi que monsieur Paul Marie PERNET Directeur de Victoria Multimédia pour leur soutien très actif dans cette recherche.

2 L EMAIL BASÉ SUR LA PERMISSION PEUT IL CONTRIBUER À LA CONSTRUCTION DE RELATIONS D ÉCHANGE DURABLES? Résumé : Répercussion inattendue du développement de l e-mail commercial, le marketing de la permission fait aujourd hui figure de nouveau paradigme du marketing direct. Cet article s inscrit dans un programme de recherche qui poursuit deux objectifs. Tout d abord apporter au concept de permission les indispensables fondements théoriques qui lui font toujours défaut. Elaborer ensuite un modèle explicatif de la permission qui permet de comprendre comment la communication digitale par e-mail peut contribuer à la construction de relations d échange durables. Dans cette première contribution nous montrons que la permission peut être appréhendée comme la conséquence de l engagement attitudinal qui la motive et comme une cause de l engagement comportemental qu elle induit. Abstract : Unforeseen consequence of the development of commercial e-mail, the permission marketing looks a new paradigm of direct marketing. This article result from a research program which has two goals. Initially, to bring to the concept of permission the essential theoretical bases which are always lacking it. In the second time, to built an explanatory model of the permission which makes it possible to include/understand how the digital communication by e-mail can contribute to the construction of durable relations of exchange. In this first contribution we show that the permission can be apprehended by the attitudinal commitment and the behavioral commitment.

3 L EMAIL BASÉ SUR LA PERMISSION PEUT IL CONTRIBUER À LA CONSTRUCTION DE RELATIONS D ÉCHANGE DURABLES? 1- LE MARKETING DE LA PERMISSION EN QUÊTE D UNE THEORIE La recherche marketing est souvent confrontée à des croyances dont l évidence paraît si forte qu elles sont aussitôt érigées en principes d action. Présenté par Godin (2000) comme une conception inédite de la communication, le marketing de la permission promet aux entreprises une conquête et une fidélisation plus faciles et moins coûteuses de leurs clients. Son principe est simple, il suffit que les messages commerciaux envoyés soient préalablement acceptés par leurs destinataires. On peut toutefois se demander si cette manière de concevoir la communication est vraiment nouvelle. Elle inspire en effet depuis longtemps des formes spécifiques de la vente décrites par la littérature (Filser et alii 2001). La vente par catalogue, que le client achète ou qui lui est envoyé à sa demande, ou encore la vente par réunion, ont toujours impliqué le consentement préalable des clients. Communiquer avec l accord du client ne constitue donc, ni une pratique innovante du marketing, ni un apport théorique majeur pour la discipline. La relation d échange a en effet été théorisée comme un ensemble de média utilisés par les partenaires pour communiquer et pour s influencer mutuellement (Bagozzi 1975). La permission de communiquer qui exprime l accord du client relève déjà implicitement de cette vision sociale de l échange. L évolution de la législation européenne qui proscrit l envoi d e-mails non sollicités (spam) est révélatrice du désir du consommateur de contrôler ses relations d échange. En expédiant massivement des e-mails non désirés, les entreprises ont tenté de prendre au moindre coût le contrôle du comportement d achat de leurs clients 1. Mais en obtenant des pouvoirs publics une législation qui protège leur vie privée (e-mails opt-in), les consommateurs ont repris l initiative dans la construction des relations commerciales 2. Le marketing de la permission n est donc pas né de l imagination des praticiens du marketing direct, mais d un fait bien réel qui a mis l accent sur la question du contrôle de la communication et des relations d échange. Si l idée de permission retient aujourd hui notre attention, c est parce qu elle remet en cause des principes du marketing direct que l on croyait acquis. Le marketing direct consiste en effet «à gérer une offre et une transaction personnalisées à partir de l exploitation systématique d informations individuelles.» (Desmet 2001),. Dans cette démarche la relation d échange dépend donc essentiellement du contrôle qu exerce sur elle l entreprise. C est l entreprise qui est censée contrôler la relation, d abord en prenant l initiative de la créer, puis en optimisant sa probabilité de succès avec le ciblage, enfin en la pérennisant avec le CRM. L idée de permission modifie cet ordonnancement. Quand le client est invité à donner sa permission, c est alors lui qui décide de l existence de la relation d échange, qui contribue à définir la cible (auto-ciblage), et qui, restant maître du contenu, de l étendue et de la durée de la permission contrôle le devenir de la relation. Ce rééquilibrage des contrôles dans la gestion de la relation ne nuit pas pour autant à l échange. Selon Godin (2000) la permission stimule la fréquence des communications, fait croître la confiance de l acheteur envers le vendeur et 1 Nous définirons l e-mail marketing en nous référant à la définition qu en donne l American Marketing Association. Celleci présente l avantage d être à la fois simple et générale. Par e-mail marketing nous entendrons «toute activité marketing réalisée via l e-mail». Que cette activité consiste en de la publicité, de la vente, ou enquête en ligne. 2 Pour une définition plus complète et plus rigoureuse des notions de spam, e-mail opt in, e-mail opt-out on se reportera au texte de la communication présentée par Hélène Yildiz (2003).

4 assure le développement de leur relation sur le long terme. Mais toutes ses propositions ne reposent que sur des expériences personnelles et le manque de rigueur dans la définition des concepts en limite la portée. On ne trouve dans son ouvrage aucune référence théorique, ni aux acquis de la recherche en marketing relationnel dont il s inspire, ni aux apports de la psychologie cognitive dans laquelle ses propositions pourraient trouver leurs fondements. Pour que le marketing de la permission devienne une pratique efficace du marketing direct elle doit prendre appui sur un cadre théorique validé. Cette «théorie» doit notamment expliquer pourquoi une permission donnée par un client à un instant donné, dans un contexte particulier, et dans un but précis, peut faire adhérer durablement le client aux offres d une entreprise. L élaboration d un tel cadre théorique passe notamment par la formulation d une question de recherche qui pose clairement le problème que l on cherche à expliquer. En nous plaçant dans le contexte de l e-mail marketing qui a fait revivre l idée de permission nous poserons cette question ainsi : «L e-mail basé sur la permission peut il contribuer à la construction de relations d échange durables?». La problématique que nous adopterons se focalisera sur les conditions dans lesquelles l acte de permission est émis. Selon nous ce sont les conditions dans lesquelles la permission a été donnée qui ont des effets sur la relation d échange et non la permission en tant que telle qui reste toujours révocable. Dans la première partie de cet article, nous présenterons une synthèse des travaux académiques qui ont envisagé l e-mail marketing comme un outil pour construire la relation d échange. Nous tenterons alors de dégager les principales approches qui ont été suivies par nos prédécesseurs. Dans la deuxième partie, nous proposerons un statut théorique pour la notion de permission. Nous montrerons que le concept de permission peut être appréhendé comme un engagement, sous les formes comportementale et attitudinale que la psychologie cognitive et la recherche en marketing reconnaissent à ce concept. Dans une troisième partie, les antécédents de l engagement seront précisés, et un modèle théorique de la permission sera proposé. Dans une quatrième partie enfin nous évoquerons les aspects méthodologiques de l étude, le cadre expérimental choisi pour valider ce modèle, ainsi que les premiers résultats expérimentaux obtenus.

5 2 - DES PRATIQUES DE L E-MAIL MARKETING AUX THEORIES DE L ÉCHANGE Le rôle essentiel que joue la communication dans les relations d échange a été exposé clairement par Duncan et Moriarty (1998). Définie comme le sentiment de partager une information pertinente et opportune (Morgan, Hunt, 1994), la communication perçue a été identifiée en business to business, comme un déterminant direct de la confiance des acheteurs envers les vendeurs (Anderson et Narus 1990 ; Anderson et Weitz 1992). Chez les consommateurs, elle s est révélée un déterminant indirect de la fidélité envers les marques (De Wulf et alii 2001). Mais ces résultats qui sont acquis dans des relations impliquant des «face à face» peuvent ils être étendus aux relations digitales qui en sont dépourvues? (Day, Hubbard 2002; Barwise et alii 2002). Mieux que tous les autres media, le courrier électronique assure, aujourd hui, une continuité et une contiguïté entre la communication et les transactions qu elle est supposée susciter. Ce support interactif permet en effet d obtenir des achats dès la réception des messages (Desmet 2001). Or si l e-mail semble être le support le plus adapté pour faire du marketing direct, il traduit suivant l utilisation qui en est faite, une conception particulière du contrôle de la communication et de la relation que celle-ci vise à instaurer. En l espèce le contrôle soulève deux questions importantes : 1 ) Le client contrôle t-il l envoi des e-mails dont il est la cible? 2 ) L entreprise contrôle t-elle l utilisation que le client fait de ses e-mails? Les réponses positives ou négatives que l on peut apporter à ces deux questions déterminent quatre axes potentiels d étude que les chercheurs ont progressivement explorés. Une typologie des travaux consacrés à l e-mail marketing s en déduit. Elle est représentée dans la figure 1. Le contrôle de l envoi de l e-mail par le client Le contrôle de l utilisation de l e-mail par l expéditeur L entreprise ne contrôle pas l utilisation par le client de l e -mail L entreprise contrôle l utilisation par le client de l e -mail Le client ne contrôle pas l envoi des e-mails marketing dont il est la cible (spam) Point de vue de de «l attention» Point de vue de «l interaction» Le destinataire contrôle l envoi de l e-mail marketing (opt-in) Point de vue de la «permission» Point de vue de «la relation» Figure 1- Les axes de recherche de la communication par l e-mail. 2.1 LE POINT DE VUE DE L ATTENTION Le point de vue de «l attention» part d une analogie forte entre la communication et une transaction discrète telle que la définissent Dwyer, Schurr, et Oh (1987). L information qui est échangée est alors limitée et les acteurs sont indifférents l un envers l autre (Houston, Gassenheimer 1987). Cette situation correspond bien à celle de l internaute quand il reçoit un e-mail commercial qu il n a pas toujours sollicité (spam, opt-out) et pour lequel l entreprise qui le lui envoie ne contrôle pas ses réactions. Dans ce contexte, marqué par la distance entre les acteurs, les chercheurs vont s intéresser aux ressources engagées par l internaute pour prendre connaissance de l e-mail. Celles-ci sont conditionnées par les caractéristiques de l email et par celles de l internaute. Le courant de l attention s est donc d abord orienté vers

6 l étude de l efficacité des différentes types d e-mail, avant de se risquer à proposer un premier modèle théorique de l attention. L e-mail marketing répond à toutes les attentes du marketing direct. Il permet de recueillir les informations nécessaires aux ciblages (enquêtes), de conduire des campagnes publicitaires (e-mailing), et de réaliser des opérations de vente. C est en tenant compte de ces différentes fonctions de l e-mail que les chercheurs ont essayé de déterminer les principales variables qui expliquent l attention que les internautes lui portent, et les réponses qu ils y apportent. S agissant des enquêtes en ligne, Sheehan et McMillan (1999) ont montré que le caractère saillant de l enquête, évoqué dans la ligne d objet de l e-mail, avait un effet positif sur le taux de réponse. Dans la même étude, elles ont aussi vérifié que la pré-notification de l e-mail avait un effet positif sur la rapidité de la réponse de l internaute. Cependant, dans une étude ultérieure basée sur des régressions linéaires, Sheehan (2001) n a pas pu confirmer ces résultats. En revanche, pour les e-mails marketing Chittenden et Rettie (2003) ont établi des résultats comparables. Le taux de réponse, mesuré en pourcentage de clicks, est positivement et significativement corrélé avec le nombre d images et de liens présents dans l e-mail et corrélé négativement avec la longueur de l e-mail. Dans le cas des e-mails publicitaires, Van Durme et alii (2003) ont trouvé une relation négative entre l utilité de l e-mail perçue par l internaute et le nombre de visites du site que l on peut imputer aux liens placés dans l e- mail. Ils ont trouvé aussi une relation négative entre l intérêt perçu de l e-mail publicitaire et le nombre de visites au site. Ces travaux ont produit des résultats très variables, parfois contradictoires, et l ensemble des facteurs causaux identifiés explique moins de 50 % du taux de réponses. Pour pallier le déficit d explication de ces premiers modèles, certains auteurs ont suggéré de prendre en compte davantage de variables ou d introduire les processus cognitifs qui sous tendent la réception d un e-mail. Le modèle explicatif de l ouverture d un e-mail proposé par Yildiz (2003) représente de ce point de vue une première avancée. L auteur propose de considérer quatre grands types de variables : les caractéristiques physiques de l e-mail (couleur, police ), l attractivité de l e-mail (message provocant, personnalisé, pertinent), les facteurs situationnels (type de connexion, lieu de connexion, type de boîte ), et les caractéristiques socio-démographiques du destinataire. Il ne s agit là, bien sûr, que de l esquisse d un nouveau cadre théorique. Son apport essentiel est de mettre en lumière les nombreuses facettes de la réception de l e-mail, mais sa principale limite tient dans la mise à l écart des processus psychologiques qui sont en jeu. Heinonen et Strandvick (2002) vont rompre avec l approche stimulus / réponse qui a été privilégiée par le point de vue de l attention. Entre stimulus et réponses, elles vont intercaler des variables intermédiaires réfléchissant les états internes du consommateur. Pour expliquer le processus d attention, elles ont recours à trois concepts psychologiques. Le concept de réceptivité (responsivness) tout d abord, se substitue aux mesures de taux d ouverture ou de taux de réponses observées. La réceptivité est définie comme la volonté du consommateur de recevoir et de répondre aux communications de nature marketing. Pour appréhender la réceptivité, les auteurs utilisent deux concepts censés la déterminer. Le premier est celui de perturbation ou de dérangement (disturbance) qui s inspire largement de celui de «sentiment d intrusion» développé dans les études portant sur les effets de la publicité. Le sentiment d intrusion dont une échelle de mesure a été réalisée par Li et alii (2002), est défini comme une perception de la publicité jugée envahissante, ennuyeuse, indiscrète, forcée, gênante, et dérangeante. Le second concept de pertinence (relevance) est

7 défini par les auteurs comme l utilité du message qui est perçue par le consommateur. Plus la pertinence du message est élevée et plus la perturbation ressentie par le destinataire est faible, plus sa réceptivité sera élevée. Cette approche voit donc dans l attention une disposition du consommateur appelée réceptivité. C est un état psychologique interne, subjectif et variable qui explique l ouverture de l e-mail et non les caractéristiques «objectives» des messages reçus. Cet apport améliore notre compréhension du phénomène, mais si on se rapproche des théories de l apprentissage cognitif, on reste encore dans une problématique très statique, que le point de vue alternatif de l interaction a essayé de dépasser. 2.2 LE POINT DE VUE DE L INTERACTION Le point de vue de l interaction se démarque nettement de celui de l attention. En se focalisant sur l attention du client les chercheurs ont entièrement situé le contrôle de la réponse à l e-mail chez le destinataire. Mais en considérant l interaction, d autres chercheurs vont élargir cette problématique. Au contrôle qu exerce le destinataire sur sa réponse, ils vont ajouter le contrôle de l expéditeur sur cette réponse, rendu possible par l interactivité. Inclure dans un e-mail des liens hypertextes permettant au client de s inscrire à une newsletter ou de visiter un catalogue ou de passer une commande peut faire naître des interactions qui seront contrôlées par l entreprise. L expéditeur du message utilise l interactivité de ce médium pour obtenir du destinataire la réponse comportementale qu il attend. L interactivité est un concept complexe qui a reçu de nombreuses définitions. Alba et alii (1997) ont défini l interactivité comme la propriété d une communication produisant des réponses sans délai et dépendant les unes des autres (i.e.: contingentes). Lombard et Snyder-Duch (2001) ont défini l interactivité comme la caractéristique d un médium, dans lequel l utilisateur peut influencer la forme ou le contenu de la présentation médiatisée. Le degré d interactivité perçue d un médium dépend aussi pour ces auteurs de la rapidité avec laquelle le médium répond à l utilisateur et du degré de correspondance entre l action de l utilisateur et la réponse du médium. Mais plutôt que de parler de contingence, les auteurs font émerger la notion plus riche de présence qui renvoie à la personnalisation de la communication. Pour la mise en œuvre du concept d interactivité Novak, Hoffman et Yung (2000) ont également retenu les deux indicateurs principaux que recouvrent ces définitions. La brièveté du temps de réponse et la contingence entre l action de l internaute et la réponse du site. Mais pour les chercheurs, l interactivité n est qu une caractéristique potentielle du médium utilisé (e.g.: Internet) ou du support de communication (e.g.: l e-mail). Elle doit être distinguée de l interaction exprimant les réponses comportementales des acteurs, quand ils utilisent un médium interactif. Pavlou et Stewart (2000) soulignent ainsi qu aucun médium n est de façon inhérente interactif. C est le consommateur qui selon eux décide si l interaction se produira ou non, si la publicité ou l e-mail seront interactifs ou non. Le médium n est que potentiellement interactif, et l interaction reste sous le contrôle des acteurs. L idée selon laquelle l e-mail peut aider à construire des interactions a servi de base à la conception de l e-mail marketing. Il s agit en effet de coupler communication au sujet de l offre et réponse immédiate du client. Cette idée a nourri deux interrogations majeures. L e- mail est il un support potentiellement interactif? Et si oui, quelles sont les conditions à partir desquelles il produit des interactions? La question de savoir si l e-mail est un médium interactif est en fait très débattue. Certains auteurs soutiennent que l e-mail présente peu d interactivité. Pavlou et Stewart (2000) notent ainsi que l e-mail ne permet pas de réponse immédiate et n autorise que la communication écrite. Dans leur tableau des caractéristiques objectives des média, Hoffman et Novak (1996) ne classent pas l e-mail parmi les média

8 synchrones. Alors que pour sa part Desmet (2001) considère l e-mail comme un médium spécifique porteur de liens hypertextes facilitant les réponses instantanées des clients. Mais l opportunité de contrôler les comportements du client ne suffit pas. Pour que l e-mail produise des interactions l entreprise qui utilise l e-mail marketing doit aussi répondre aux réactions de ses clients. A cet égard, Nguyen et Murphy (2001) distinguent deux sortes de comportements de l entreprise. Des comportements dits «établis» qui consistent à doter les e-mails marketing d une interactivité potentielle. Des comportements effectifs qui se manifestent dans les taux de réponses, dans les temps de réponse et dans la qualité des réponses données par l entreprise aux internautes qui réagissent aux e-mails. Dans une étude qu ils ont conduite auprès d entreprises australiennes, les auteurs ont pu montrer qu il existait des relations positives mais non significatives entre l interactivité potentielle des e-mails marketing et les taux de réponse, les temps de réponse et la qualité de la réponse livrée par l entreprise. En étudiant l interactivité de l e-mail, les chercheurs ont du dépasser le simple stade de l attention et considérer les comportements de contrôle qu impliquent les interactions. Mais la limite de ces analyses tient dans la non prise en compte du désir du client de participer ou non aux communications interactives qui lui sont proposées. L idée de participation qui n est pas très éloignée de celle d implication (involvment) était déjà présente dans le concept de pertinence (Pavlou et Stewart, 2000). On la retrouve aussi dans la notion de permission qui est développée dans le paragraphe suivant. 2.3 LE POINT DE VUE DE LA PERMISSION Le concept de permission esquissé dans les recherches théoriques de Milne et Gordon (1993), préfigure le «marketing de la permission» tel qu il est aujourd hui exposé dans la littérature managériale (Godin, 2000). Remarquons que cette première problématique de la permission a pour point d ancrage le marketing direct. Revenant aux fondements mêmes des théories marketing de l échange, Milne et Gordon (1993) suggèrent de conceptualiser le publipostage comme un contrat social «entendu» entre les marketers et les consommateurs. Une condition nécessaire et non suffisante pour qu un tel contrat existe est que l information détenue par l entreprise au sujet des consommateurs ne soit pas utilisée sans la permission de ces derniers. Dans le courrier commercial traditionnel, la permission a donc été vue comme un moyen de créer des droits préservant la vie privée des consommateurs (privacy). Cette conception de la permission est à rapprocher des considérations motivant la législation antispam visant à protéger le consommateur du harcèlement des annonceurs. Si la littérature d entreprise traitant de la permission est particulièrement abondante, les travaux académiques et théoriques sont, en revanche, restés le domaine réservé de quelques chercheurs. Les apports théoriques peuvent être regroupés en deux lignes de recherche. La première tente de définir les contours du concept de permission, la seconde essaye d en évaluer les effets. Nous n avons trouvé dans la littérature qu un seul cadre théorique rendant compte du phénomène de la permission, celui de Krihshnamurthy (2001). Son approche prolonge les travaux précédents et les complète. Alors que Drèze (2003) voit avant tout dans la permission une obligation légale qui s impose à l entreprise, que Milne et Gordon (1993) l analyse comme un contrat entre l entreprise et les consommateurs, Krihshnamurthy (2001) voit dans le marketing de la permission une communication prise à l initiative du client qui est suivie par un échange actif et bilatéral entre les parties concernées. La permission est plus qu un

9 simple droit pour le client, c est aussi un moyen pour lui de contrôler son entrée et sa sortie d une relation d échange. Or qui dit contrôle, dit action, dit participation, dit effort. Le cadre théorique proposé par Krishnamurthy (2001) est un réseau de concepts interdépendants. L auteur ne propose pas un construit unidimensionnel de la permission mais appréhende le phénomène à partir de deux composantes. Une dimension cognitive de la permission, l intérêt, une dimension comportementale, l effort. L intérêt est défini comme la valeur ajoutée que le consommateur suppose retirer de sa permission. Cet intérêt sera fortement ressenti si les promotions qu il reçoit sont bien ciblées ou si elles concernent les marques qu il apprécie. L intérêt attaché à la permission est soutenu par deux sortes d efforts (Krishnamurthy, 2001). Tout d abord des efforts consentis pour fournir les informations utiles à l entreprise. Ensuite les efforts nécessaires pour répondre aux messages pertinents. L auteur introduit alors le concept de participation qu il définit comme la volonté du client de s engager dans un échange bilatéral actif. Le niveau le plus élevé de participation du client est un engagement actif total. Plus l intérêt perçu par le client est élevé et plus sa participation sera forte. L idée clé de Krishnamurthy est que la permission se manifeste d abord par des actes coûteux qui déterminent l intérêt du client pour la permission. Cet intérêt, soutenu par l effort du client, influence alors son engagement dans l échange. Ce modèle place donc la communication par e-mail sous le contrôle presque exclusif du client. Celui-ci conditionne en effet sa permission aux retours positifs qu il peut en attendre. Nous n avons retenu que les principaux processus décrits par l auteur, mais son modèle complet s inspire des modèles coûts / avantages des économistes. Il met en exergue la relation entre les efforts qu implique l acte de permission et la participation du consommateur qui en exprime les effets ultérieurs. Si le modèle de Krishnamurthy (2001) vise à expliquer comment se comportent les clients au regard de la permission, d autres chercheurs se sont efforcés de mesurer l efficacité de ce comportement du point de vue des marketers. Les travaux de recherche sont encore peu nombreux, mais les premiers résultats semblent confirmer les avantages de la permission dans les relations d échange. Dans une étude récente réalisée auprès d internautes norvégiens, Kent et Brandal (2003) ont essayé de valider plusieurs hypothèses dont les suivantes : (h 1 ) Les e- mails basés sur la permission sont lus plus fréquemment que ceux basés sur le spam, (h 2 ) Les e-mails basés sur la permission sont jugés plus intéressant que ceux basés sur le spam, (h 3 ) Les e-mails basés sur la permission génèrent plus de click que ceux basés sur le spam, (h 4 ) Les e-mails basés sur la permission génèrent plus d achat fréquent que ceux étant basés sur le spam. A partir d un échantillon de 1053 répondants ils ont réalisé des tests de moyenne sur les comportements déclarés des internautes. Il apparaît que les quatre hypothèses précédentes sont validées. Néanmoins les auteurs nuancent ces résultats en soulignant que tous les e-mails basés sur la permission ne sont pas performants. Tous ne sont pas lus et beaucoup de répondants ne les créditent pas d un contenu intéressant. 21% seulement des internautes déclarent répondre aux offres des e-mails basés sur la permission. Il semble néanmoins d après ces premiers résultats que la permission soit comparable à un effet d engagement qui affecte le comportement du client dans les différents aspects de sa relation. Mais cette étude, comme celles qui relèvent de la problématique de l attention, ne privilégie qu un seul aspect du contrôle et ne peut de ce fait préjuger de la stabilité dans le temps des résultats qu elle établit. L e-mail marketing doit être aussi envisagé dans un cadre théorique qui à côté du contrôle de l entreprise prenne aussi en compte le contrôle du consommateur. Ce courant de

10 recherche qui vise à intégrer les deux sources concurrentes du contrôle, suggère une approche relationnelle de l e-mail marketing. 2.4 LE POINT DE VUE DE LA RELATION Dans cette quatrième et dernière perspective, l e-mail marketing est envisagé comme un outil de communication placé sous le double contrôle de l expéditeur et du destinataire. Cette approche partage au fond les mêmes points de vue et les mêmes objectifs que le marketing relationnel, l e-mail étant pensé comme le support d une relation co-contrôlée et co-construite par les acteurs. Cet axe de recherche s est initialement constitué sur la base des expériences des praticiens du marketing direct recueillies par les chercheurs (Geiger, Martin, 1999). Les auteurs s interrogent sur la capacité d Internet à devenir un outil du marketing relationnel. Les résultats d une enquête qu ils mènent auprès de 500 managers ou dirigeants d entreprises opérant sur les marchés d affaires n incitent pas à voir dans l e-mail marketing un vecteur relationnel. Seulement 1,7 % des professionnels voient en lui un support interactif capable de contribuer à la construction de relations durables. Les auteurs indiquent alors ce qu elles pensent être les limites des relations digitales. Si celles-ci semblent performantes pour échanger de l information ou encore pour réaliser des transactions, elles ne favorisent guère les processus relationnels, de confiance, d implication, et d attachement auxquels conduisent plus facilement les relations en face à face. Ces premières réserves n ont pas découragé les chercheurs qui veulent toujours voir dans l e-mail un auxiliaire précieux du marketing relationnel. Aujourd hui, deux contributions tentent d éclairer et d alimenter cette problématique. Rachel Plasse (2002) situe délibérément sa thèse dans ce courant relationnel. Elle voit elle aussi dans l utilisation de l e-mail marketing un moyen d intensifier la relation entre le client et la firme. Mais elle ne prend en compte que le contrôle du destinataire des e-mails, contrôle qu il exerce au moment de la permission et en effectuant son auto-ciblage. Plasse (2002) montre ainsi que la conscience que le client a de sa permission augmente la probabilité qu il ait une attitude et une relation positives avec l expéditeur. On peut déplorer que ce modèle n ait pas plus intégré le contrôle de l expéditeur des e-mails sur la relation. Ce contrôle n étant abordé qu à travers la pertinence des messages émis. Les messages pertinents sont supposés influencer l attitude du client envers l expéditeur et au delà sa relation avec lui. La méthodologie employée qui ne traite que vingt huit données, limite considérablement la portée d un travail dont les idées ont néanmoins été exprimées par d autres chercheurs. Le modèle relationnel de Merisavo (2003) est plus riche. Son cadre théorique donne une vue plus réaliste des contrôles qui s exercent sur la communication par e-mail. L auteur prend d abord en compte le contrôle du client en se donnant pour terrain d observation ses e-mails pré-acceptés (opt-in) et en considérant dans son modèle la valeur perçue par le client des services qui leur sont associés. Cette valeur perçue qui dépend essentiellement du client co-détermine avec l interactivité, la personnalisation de la communication et l intensité de la communication par e-mail, l attitude du client et sa fidélité à l égard de la relation. Ce modèle rend bien compte de la dualité du contrôle, même si le contrôle exercé par la marque à travers la communication par e-mail reste dominant. L utilisation de l e-mail par l entreprise doit selon l auteur être conçue sous la forme de «campagnes» orientées vers le long terme, plus personnalisées et plus sophistiquées. Ces campagnes doivent s appuyer sur des contenus pertinents (e.g. : nouvelles, résultats sportifs prévision du temps), sur des communications dictées par des règles (e.g. : fête, anniversaires résultats sportifs, alertes), sur des mises à jour automatiques (e.g. : points fidélité, facturation), sur des informations décrivant le suivi des

11 transaction (commande, situation d envoi, livraison prévue). L idée forte qui prévaut dans ce modèle est que la pertinence de l information renforce positivement l attitude du client en faveur de l expéditeur et la confiance qu il place en lui. Cela signifie que d un côté la marque construit la relation en développant via ses e-mails une attitude et des comportements positifs à l adresse de chacun de ses clients, et que de l autre côté le client construit aussi la relation en répondant à la marque par une attitude et des comportements positifs. Cette synthèse de la littérature nous a permis de dégager quatre versions de la place de l e-mail marketing dans la construction d une relation d échange. En dépit de leur spécificité leurs problématiques se complètent davantage qu elles ne s opposent. Construire une relation d échange, suppose que la communication soit acceptée (permission), puis reçue (attention, réceptivité), et qu elle suscite des comportements (interactivité), susceptibles de la pérenniser (co-construction). Dans l esprit des praticiens, le marketing de la permission est au contraire d une grande simplicité. La permission étant donnée par le client, la relation d échange et ses effets positifs en découlent naturellement. Il s agit là d une hypothèse très forte dont la vérification nécessite des efforts de conceptualisation. 3- DES PRATIQUES DE LA PERMISSION AUX THEORIES DE L ENGAGEMENT Les pratiques de l e-mail marketing opt-in qui ont inspiré les recherches théoriques sur la permission, ont contre toute attente, conduit les chercheurs à privilégier les aspects substantiels du phénomène au détriment de ses aspects procéduraux. La permission a en effet été envisagée séparément des tâches qu elle implique pour le client. L essence du phénomène constitue le point central des recherches (e.g. : intérêt, participation) et seule la notion d effort (Krishnamurthy, 2001) évoque cette série d actes incontournables que le client doit accomplir quand il complète un formulaire de permission. Selon Krishnamurthy (2001) la permission résulterait d un calcul économique à partir duquel le client compare ce qu elle lui coûte (les efforts) et ce qu elle doit lui rapporter (sa valeur ajoutée). Remarquons toutefois que si la permission est un comportement motivé par l intérêt elle est aussi par sa mise en œuvre un comportement coûteux, dont le coût est de nature à resserrer la relation entre le client et l entreprise qui le sollicite. Notre problématique sera donc très différente de celle de Krishnamurthy (2000). Nous substituerons à son approche fondée sur le calcul et la logique, une approche fondée sur les processus psychologiques. Nous voyons dans la permission un comportement et pas seulement un raisonnement. Ce point de vue s inspire plus des intuitions de Godin (2000) que des hypothèses avancées par Krishnamurthy (2001). Selon Godin (2000) la permission est un comportement qui engage le client sur le long terme alors que pour Krishnamurthy (2001) la participation du client reste subordonnée à l intérêt fluctuant que revêt pour lui la permission au cours du temps. Nous envisagerons, pour notre part, le comportement de permission comme l expression d un double processus d engagement dont les principes ont été exposés, pour l un en psychologie cognitive et sociale, pour l autre dans les théories marketing de l échange relationnel. La présentation de ce cadre théorique se fera en trois étapes. La permission sera d abord envisagé comme étant la cause de l engagement comportemental du client. Elle sera ensuite analysée comme la conséquence d un engagement attitudinal. Pour finir nous évoquerons les principaux facteurs qui selon la littérature peuvent affecter positivement ou négativement les relations par e-mails.

12 3.1 PERMISSION ET ENGAGEMENT COMPORTEMENTAL Le premier processus psychologique que sous-tend la permission est un «effet d engagement» résultant des actes que l internaute doit accomplir pour donner sa permission, en définir les contours, et préciser à l entreprise qui le sollicite la nature de ses attentes. Ces actions qui constituent l aspect procédural de la permission vont engager l internaute, et déterminer le niveau qu il donnera à sa permission. Ce type d engagement qui revêt un caractère comportemental ou implicite (Frisou, 2000) tire ses fondements des travaux théoriques et expérimentaux conduit en psychologie sociale par Charles Kiesler. Kiesler (1971, p. 63-64) définit l engagement comme une force qui stabilise le comportement de l individu. Si les sanctions, telles que les récompenses, peuvent être efficaces pour maintenir le comportement, elles souffrent d une limite majeure. Dès qu elles s arrêtent, les efforts cessent quasi immédiatement, elles ne sont donc pas porteuses d avenir. La stratégie de l engagement met en oeuvre des sollicitations externes mais elle implique, contrairement aux sanctions, la création d un lien durable entre la personne et son acte (théorie du lien de Kiesler, 1971). Il n y a effet d engagement d après Kiesler (1971 p. 33) que si l acte émis satisfait à certaines conditions. Cet acte doit être public, irrévocable, et coûteux (i.e. : nécessitant un effort). Il doit être répété et émis avec un sentiment d entière liberté. Cela suppose l absence de pressions de tous ordres comme les récompenses ou les menaces. Lorsque ces conditions sont remplies, l individu ne peut nier son acte, il ne peut trouver les raisons de son acte qu en lui-même, il s y reconnaît pleinement et se sent personnellement responsable de son comportement. L engagement d un individu dans un acte se mesure alors selon Kiesler (1971) par le degré avec lequel l individu peut s assimiler à l acte. Si l auteur n a pas donné de définition formelle du concept d engagement il a en revanche clairement cerné l ensemble des conditions qui faisaient qu un acte était «engageant». Dans la voie ainsi tracée, nous définirons un comportement engageant comme un comportement répété, irrévocable et coûteux, émis publiquement et librement par un individu. Or ces propriétés sont celles des actes qu est amené à produire l internaute lorsqu il complète un formulaire de permission. L acte par lequel un internaute donne sa permission est généralement émis sous les conditions posées par Kiesler (1971). Il peut être ainsi considéré comme un acte engageant. La permission de l internaute qui accepte de recevoir des e-mails est un comportement fait de plusieurs actes élémentaires répétés (i.e : réponses à plusieurs requêtes successives). Ces actes sont coûteux car ils nécessitent des efforts d attention, de concentration, de rédaction. Ils sont également librement consentis. Le critère d irrévocabilité est plus contestable, mais reprendre une telle permission est en pratique très difficile. Par ailleurs si la permission donnée sur Internet n est pas un acte public, ses conséquences le sont, puisque l internaute fait le don de son adresse et qu il pourra être sollicité par les intervenants divers qui pourront bénéficier de cette autorisation. 3.2 ENGAGEMENT ATTITUDINAL ET PERMISSION Autoriser un site à envoyer des e-mails commerciaux pour une période indéterminée ne se conçoit pas sans le désir de l internaute de nouer une relation durable avec lui. Il n est pas illogique de penser qu accepter de s exposer à un flux de communication qui s annonce soutenu, équivaut à manifester sa volonté de nouer une relation durable avec un interlocuteur que l on a choisi et pour des centres d intérêt que l on a défini. La permission donnée peut

13 donc s expliquer en partie par un engagement attitudinal de l internaute envers les sites à qui il donne sa permission de correspondre. Le concept d engagement attitudinal qui a été pour l essentiel développé en marketing (Morgan, Hunt, 1994 ; Amine, 1998) situe le point de départ de l engagement non dans les comportements observables (publics), mais dans les prédispositions attitudinales (privées). C est la définition très consensuelle de Morgan et Hunt (1994) à laquelle nous nous réfèrerons. Les auteurs s inspirent d abord de la définition donnée par Moorman, Zaltman et Deshpandé, (1992, p. 316) pour lesquels l engagement est «le désir durable de maintenir une relation de valeur». Mais ils voient aussi dans ce désir une croyance plus précise, «nous définissons l engagement relationnel comme une croyance du partenaire d échange selon laquelle sa relation avec l autre partenaire revêt pour lui une telle importance qu elle exige un maximum d effort de sa part pour la maintenir». L engagement attitudinal fait donc référence à une promesse d effort que se fait le client à lui même et non à un effort qu il a déjà fourni et qui l engage au niveau comportemental. Si dans son aspect procédural la permission donnée est un résumé de tous les efforts consentis par le client pour décrire ses attentes, dans son aspect substantiel, elle peut être appréhendée comme une prédisposition ou une propension plus ou moins forte de l individu à donner sa permission aux différentes propositions qui lui sont faites. Le concept de propension à la permission que nous introduisons est très proche du niveau de participation qui est évoqué par Krishnamurthy (2001). Pour clarifier cette dualité de la permission nous dirons en conclusion que la permission donnée par l internaute est un processus complexe qui le conduit à s engager dans un acte engageant. 3.3 LES FACTEURS PSYCHOLOGIQUES INFLUENÇANT LA PERMISSION La théorie de l engagement de Kiesler (1971) s applique quand les comportements des individus sont librement consentis, qu ils sont émis sans pressions extérieures, récompenses ou menaces. Ce sont là des conditions que l on retrouve habituellement lorsqu un internaute donne sa permission à un partenaire sur Internet. L internaute n est pas en face à face avec le partenaire, et n est donc pas exposé à d éventuelles pressions directes que celui-ci serait tenté de lui faire. Compléter un formulaire, donner des informations personnelles, préciser ses attentes sont des actes librement consentis. Mais si l internaute ne subit pas de pressions externes, les influences «internes» restent nombreuses et peuvent expliquer sa propension à la permission. Le risque accru que perçoit le consommateur dans ses relations digitales, les atteintes possibles à sa vie privée, l utilisation détournée de l information confiée, sont autant de freins à la décision de permission. A contrario, la confiance que l internaute peut avoir dans le partenaire est de nature à contrebalancer ces freins. Les influences «internes», cognitives ou affectives, ne remettent pas en cause le principe d engagement comportemental tel que le conçoit Kiesler (1971). Mais elles contribuent à un processus d engagement attitudinal, qui agit en parallèle sur le niveau de permission accordé. Parmi les nombreuses variables psychologiques qui ont été étudiées dans les recherches sur le e-commerce, nous retiendrons quatre d entre elles. La confiance, les valeurs partagées, le risque perçu et le respect de la vie privée. Le concept de confiance occupe en effet une place centrale dans les travaux consacrés au marketing relationnel (Ganesan et Hess 1997; Frisou, 2000 ; Gurviez, Korchia 2002). Mais la littérature sur le e-commerce lui fait également jouer un rôle très important dans les transactions digitales. Dans ces relations désincarnées les consommateurs ressentent en effet une grande incertitude au sujet du comportement de leurs partenaires. La confiance est donc

14 censée neutraliser voire corriger les effets négatifs des différentes facettes que revêt cette incertitude. Cela explique que pour mieux cerner le concept les chercheurs aient privilégié les approches multidimensionnelles. Les résultats des études psychométriques menées dans les activités du e-commerce ne montrent pas cependant dans ces modèles des signes très probants de validité discriminante (McKnight et alii, 2002). Pour cette raison essentielle nous préférons recourir à l échelle unidimensionnelle de Morgan et Hunt (1994) construite à partir des indicateurs de fiabilité et d intégrité perçues du partenaire d échange. Mais la confiance dans un site partenaire est elle même influencée par divers états psychologiques du consommateur internaute. Etats qui ont été mis en lumière et étudiés par la recherche en marketing relationnel et en e-marketing. Parmi ces antécédents de la confiance nous en avons retenus trois qui nous paraissent déterminants pour obtenir une permission. Il s agit en l espèce du respect de la vie privée perçu chez le partenaire par le client, de la sécurité perçue dans le transfert des informations, et des valeurs que partage le consommateur avec le site partenaire. La vie privée ou plus exactement le respect de la vie privée est un concept émergent dans la littérature marketing. Si son rôle est important dans les transactions en ligne où la communication d informations personnelles est courante, il s avère également pertinent pour les inscriptions en ligne qui nécessitent elles aussi la transmission de données confidentielles (adresse e-mail, nom, n téléphone). Pour ce concept nous avons retenu la définition de Chellappa (2000). Il définit la vie privée perçue comme «la probabilité subjective des consommateurs, que la collecte, l utilisation et la divulgation des informations personnelles et privées les concernant se fera conformément à leurs attentes». La sécurité perçue est une variable qui est apparue dans le contexte des études sur le commerce en ligne. Mais si la question de la sécurité se pose à l internaute quand il effectue des transactions sur Internet, elle se pose aussi à lui à un moindre degré lorsqu il autorise un site à lui adresser des e-mails ou une newsletter. A cette occasion, le client livre au site des informations personnelles qui peuvent être capturées et utilisées à l insu de leur destinataire. Nous adopterons la définition de la sécurité perçue que donne Chellappa (2000 p. 16) : «Du point de vue du consommateur la sécurité perçue peut être définie comme la probabilité subjective avec laquelle les consommateurs croient que les informations personnelles les concernant ne seront pas vues, stockées, ou manipulées durant leur transport ou leur conservation par des personnes qui n en sont pas destinataires.» Les valeurs partagées ont été identifiées comme l une des variables influençant le plus fortement le processus d engagement attitudinal (Dwyer, Schurr, Oh, 1987). Morgan et Hunt (1994) ont pu établir empiriquement ce lien dans le cadre d une relation B to B. S agissant de la relation entre lectorat et journal qui constituera le terrain d application de cette recherche, il nous a semblé judicieux de retenir cette variable. Cette relation est essentiellement culturelle et les valeurs jouent un rôle crucial. Morgan et Hunt (1994) définissent le concept de valeurs partagées comme «Une croyance commune des partenaires dans les comportements, les buts, et les politiques qu ils jugent importants, pertinents, et justes.». Pour notre part développerons le concept de valeurs partagées perçues que nous définirons comme la perception de valeurs partagées avec le partenaire. Cette définition exclue tout jugement sur le bien fondé ou sur l importance des valeurs et se borne à un simple constat de partage de certaines valeurs.

15 4 - PROBLÉMATIQUE ET HYPOTHÈSES DE RECHERCHE La thèse qui sera défendue dans cette recherche, soutient que le comportement de permission peut être appréhendé par deux processus d engagement, l un comportemental, l autre attitudinal. Ces deux processus dépendent des conditions dans lesquelles l internaute est appelé à donner sa permission et conduisent sur le long terme à un renforcement de la relation d échange. Ces deux processus psychologiques qui confèrent au comportement de permission son caractère relationnel, peuvent être intégrés dans un modèle général reproduit dans la figure 2. Confiance dans le site partenaire La permission comme engagement comportemental Long terme Risque perçu Respect de la vie privée Valeurs partagées Niveau procédural Niveau substantiel Permission concentration information signature de l acte Effet d engagement niveau ou propension de la permission initiale L engagement attitudinal cause de la permission maintenue au cours du temps Intention de faire durer la relation Comportement relationnel Figure 2 - Un modèle théorique général du comportement de permission. Ce modèle théorique général présente l articulation des deux processus d engagement que nous avons décrits et leurs conséquences sur le maintien de la relation engagée sur le long terme. Le programme de recherche que nous conduisons, étudie ces différents effets pas à pas: 1) L existence d un effet d engagement induit par l acte de permission et par une volonté du client de s engager, 2) Le maintien de la permission initiale au cours du temps, 3) L influence de la permission initiale sur l intention de maintenir la relation, 4) L influence de la permission initiale sur le comportement relationnel futur (e.g. : abonnement). Nous ne présenterons dans cet article que la première étape de notre programme de recherche qui consiste à vérifier si la permission donnée par l internaute un jour J peut être vue comme «un engagement de sa part dans un acte engageant». Pour préciser notre problématique il convient maintenant de formuler nos hypothèses de recherche. Les concepts sur lesquels nous allons nous appuyer ont été définis dans les chapitres précédents. Mais il s agit de postuler des liens de causalité entre eux qui tisseront la trame d une théorie relationnelle de la permission. Ces liens ne peuvent être décidés au hasard, où parce qu ils ajustent de façon opportune un modèle d équations structurelles. Ils doivent être justifiés par les cadres théoriques que nous avons mobilisés sur les terrains de la psychologie sociale, du marketing relationnel, et du marketing digital.

16 Un premier bloc d hypothèses s inspire des travaux de la psychologie sociale. Selon Kiesler (1971, p.31) plus un acte est engageant et plus son effet d engagement est important. La permission est constituée on l a vu, de plusieurs actes élémentaires qui sont les réponses aux requêtes du formulaire de permission. Par exemple l internaute livre à plusieurs reprises dans le questionnaire de l information personnelle et par là même signe «publiquement» auprès des divers organismes qui en auront connaissance sa décision de permission. Ce sont là des actes engageants au sens où l entend Kiesler (1971), comme le sont aussi l effort de concentration de l internaute qu il fournit pour compléter le formulaire, ou encore l effort d information pour préciser ses attentes. Ces actes sont explicites, ils sont répétés, ils sont sans ambiguïté, ils sont importants pour leurs auteurs et ont un certain degré d irrévocabilité. Dans la voie tracée par Kiesler (1971), nous poserons les trois hypothèses suivantes. H 1 : Plus la signature personnelle de l internaute est manifeste dans sa décision de permission, plus l effet d engagement comportemental est fort. H 2 : Plus l internaute manifeste de concentration dans le cadrage de sa permission, plus l effet d engagement comportemental est fort. H 3 : Plus l internaute délivre d informations dans sa permission, plus l effet d engagement comportemental est fort. Un deuxième ensemble d hypothèses tire sa légitimité des acquis du marketing relationnel et en particulier des travaux de Morgan et Hunt (1994). En nous appuyant sur les résultats de ces travaux nous soutiendrons les trois hypothèses suivantes. H 4 : Plus la confiance de l internaute dans le site du partenaire qui sollicite sa permission est forte, plus son engagement attitudinal est fort. H 5 : Plus l internaute perçoit de valeurs partagées entre lui et le site du partenaire qui le sollicite et plus son engagement attitudinal envers ce site est fort. H 6 : Plus l internaute perçoit de valeurs partagées entre lui et le partenaire qui le sollicite et plus sa confiance dans le site du partenaire est forte. Un troisième groupe d hypothèses puise ses références théoriques dans le marketing digital. Nous avancerons deux hypothèses additionnelles soutenues par Chellappa (2003) dans ses travaux sur le e-commerce. Il fait dépendre la confiance dans le site du respect de la vie privé et de la sécurité que perçoit l internaute dans le site. Nous postulerons des liens identiques avec l engagement attitudinal. L existence de ces relations nous parait être autant justifiée dans le cas de l achat en ligne que dans celui de la délivrance d une permission. Le premier comportement suppose un risque économique, le second un risque informationnel. H 7 : Plus l internaute ressent un sentiment de sécurité dans la transmission de sa permission au site du partenaire, plus sa confiance envers ce site est forte. H 8 : Plus l internaute ressent un sentiment de sécurité dans la transmission de sa permission au site du partenaire, plus son engagement attitudinal envers ce site est fort. H 9 : Plus l internaute a le sentiment que le site du partenaire respecte sa vie privée plus sa confiance envers ce site est forte.

17 H 10 : Plus l internaute a le sentiment que le site du partenaire respecte sa vie privée plus son plus son engagement attitudinal envers ce site est fort. Il nous appartient maintenant d apporter notre contribution sur le plan théorique. Elle aura d abord trait aux liens entre les formes de l engagement et son résultat immédiat qui est la propension à la permission. Elle suggèrera ensuite une hypothèse nouvelle selon laquelle les valeurs partagées favorisent l engagement comportemental. Il nous semble en effet que le partage des valeurs portées par le partenaire est un facteur de consistance cognitive important qui ne peut que renforcer l effet d engagement par les comportements. Enfin une dernière hypothèse reprendra une idée développée par Kiesler (1971), selon laquelle l incitation par des récompenses suscite des comportements qui se révèlent peu engageants. H 11 : Plus l effet d engagement comportemental induit par l acte de permission est fort, plus la propension à la permission est élevée. H 12 : Plus l engagement attitudinal est fort, plus la propension à la permission est élevée. H 13 : Plus l internaute perçoit de valeurs partagées entre lui et le partenaire qui le sollicite et plus l effet d engagement comportemental est fort. H 14 : L effet d engagement comportemental sur la propension à la permission est plus fort chez les internautes qui n ont pas été incités que chez les internautes qui ont été incités. Les quatorze hypothèses sont résumées dans le réseau fléché reproduit en figure 3. signature concentration information Sécurité perçue Valeurs partagées H5 + H7 + H13 + H1 + H6 + H2 + Effet d engagement comportemental induit par les réponses en «t» au formulaire Confiance envers le site H3 + H11 + Incitation financière Propension à la permission en «t» H8+ Re spect de la vie privée perçu H9+ H10 + H4 + Engagement attitudinal envers le site H12 + Figure 3 Hypothèses de recherche et relations attendues 5- EXPÉRIMENTATION ET MÉTHODOLOGIE

18 Dans ce chapitre cinq nous présenterons rapidement l expérimentation qui nous sert de support et nous préciserons la méthodologie utilisée pour la mise en œuvre des construits et le test des hypothèses. 5.1 PROTOCOLE DE L EXPERIMENTATION Notre expérimentation a été conduite chez un acteur de tout premier plan de la presse quotidienne régionale, le Républicain Lorrain. Elle a plus particulièrement concerné l édition en ligne de ce journal. Avant même que ne débute notre étude, le journal disposait déjà d une liste de 43 000 personnes, s étant abonnées gratuitement à l édition en ligne et ayant laissé leur adresse e-mail à cette occasion. Si notre recherche pousuit des objectifs essentiellement théoriques, elle a aussi pris en compte les préoccupations de nos hôtes. Les échelles de mesure employées ainsi que la conception des questionnaires d enquête sont le résultat d une étroite coopération avec eux. L expérimentation repose sur des vagues successives d enquête adressées par e-mails aux visiteurs du site. Chaque vague d enquêtes a permis de mesurer les dispositions attitudinales des internautes et leurs comportements effectifs dans les tâches que nécessitent l acte de permission. La première vague d enquête a débuté au début du mois de mai 2004, la deuxième au début du mois de juin, et la troisième au début du mois de juillet. Si les enquêtes doivent encore se poursuivre, nous n aborderons dans cet article que les résultats de la première vague, notre sujet étant limité au processus d engagement initial de la permission. L échantillon de la première vague peut être considéré comme un échantillon de convenance. Sur 43000 envois, 8247 retours ont été obtenus (19%) et 6214 questionnaires suffisamment complets ont pu être traités (75 %). Pour tester l hypothèse H 14, une moitié des internautes étaient incités à répondre par des cadeaux faisant l objet d un tirage au sort, l autre moitié ne l étaient pas. L échantillon final comprenait 2911 individus incités et 3303 non incités. 5.2 RECUEIL DES DONNEES ET ECHELLES DE MESURES Le questionnaire d enquête comportait deux sortes de mesures. Des mesures d attitude pour appréhender, la confiance, l engagement attitudinal, le respect de la vie privée perçu, la sécurité perçue, les valeurs régionales partagées, et des mesures comportementales effectuées simplement sur l enregistrement de déclarations (comportements) et non sur un contenu sémantique. Les échelles de mesure «attitudinales» s inspirent des échelles développées dans la littérature, celles de Morgan et Hunt (1994) pour la confiance dans le site, l engagement attitudinal, et les valeurs partagées. Celles de Chellappa (2002) pour le respect de la vie privée perçu ou la sécurité perçue. Elles ont été cependant fortement remaniées pour tenir compte des attentes de nos commanditaires. Ces adaptations dans le contenu des échelles imposent de les soumettre à nouveau aux tests de validité psychométrique classiques. Les items utilisés sont reproduits dans le tableau 1 ci-après. Ils ont d abord été testés sur un échantillon d une centaine d étudiants avant d être administrés en ligne. 6 - VALIDATION DES MESURES Les mesures comportementales ne seront pas soumises au processus de validation des mesures psychométriques (Churchill 1979; Gerbing et Anderson, 1988). Ce processus cherche avant tout à vérifier l état de consistance des items qui forment une échelle de mesure. En d autres termes des indicateurs reliés positivement à un concept unidimensionnel doivent présenter entre eux des corrélations les plus élevées possibles (Nunnally, 1978, Bollen, 1984).

19 Cette méthode est évidente lorsque les items sont supposés réfléchir un état psychologique interne appelant un degré élevé de consistance cognitive. Elle l est beaucoup moins quand les indicateurs mesurent des comportements orientés vers des buts différents. Ils peuvent en effet résulter d une même disposition latente sans pour autant être fortement corrélés entre eux. MESURES PSYCHOMETRIQUES Construits mnémonique Libellé des items S agissant de votre fréquentation du site du Républicain Lorrain diriez vous : ENGAGEMENT ATTITUDINAL CONFIANCE VALEURS REGIONALES PARTAGEES SECURITE PERCUE RESPECT DE LA VIE PRIVEE ENGATT1 ENGATT2 ENGATT3 ENGATT4 ENGATT5 CONFIAN1 CONFIAN2 CONFIAN5 CONFIAN4 CONFIAN5 VALPAR1 VALPAR2 VALPAR3 SECPER1 SECPER2 SECPER3 SECPER4 SECPER5 RESPVIE1 RESPVIE2 RESPVIE3 RESPVIE4 RESPVIE5 Je pourrai difficilement me passer de ce site Je fréquenterai ce site tous les jours Je pense rester longtemps fidèle à ce site Je reviendrai très souvent sur ce site C est pour moi un site indispensable Concernant votre navigation sur le site du Républicain Lorrain diriez vous : J ai confiance dans ce site Ce site est selon moi un site sûr Ce site me semble crédible On peut se fier à ce site La fiabilité de ce site ne fait aucun doute Quelles sont les sujets que vous aimez retrouver dans le site du Républicain Lorrain: Ses articles sur la vie locale Ses pages régionales Les faits divers en Lorraine Que pensez vous de la sécurité des données que vous transmettez au site Internet du Républicain Lorrain. Diriez vous : Elles sont transmises en toute sécurité Le Site du Républicain est bien sécurisé Mes données ne courent aucun risque Elles ne courent pas plus de risque avec ce site qu avec un autre Je ne crois pas à un risque de piratage sur ce site S agissant des données personnelles que vous confiez au site du Républicain Lorrain, diriez vous : le Républicain Lorrain ne révèlera pas mes données personnelles gardera pour lui les données que je lui confie tiendra son engagement de confidentialité protègera mes données personnelles m autorise à tout moment à rectifier mes données personnelles MESURES COMPORTEMENTALES DIRECTES EFFET D ENGAGEMENT COMPORTEMENTAL SIGNATURE CONCENTRATION INFORMATION Nombre des informations personnelles communiquées par l internaute ( Nom, prénom, n téléphone fixe, n téléphone mobile, adresse e -mail ) Nombre de réponses différentes de la réponse «ne sait pas», faites par le répondant et pondérées par l indice de difficulté de la tâche estimé sur l échantillon pour chaque item (i.e. : divisé par le nombre des réponses différentes de la réponse «ne sait pas» à chaque question) Longueur des chaînes de caractères correspondant aux questions ouvertes (e.g. : Quelles suggestions feriez vous au Républicain Lorrain?) PROPENSION A LA PERMISSION RESULTATS ENQUETES Enregistrement de l acceptation ou du refus de recevoir les résultats de l enquête Enregistrement de l acceptation ou du refus de continuer à participer à l enquête Tableau 1 - Questionnaire et échelles de mesure.

20 Accepter de poursuivre l enquête et accepter d en recevoir les résultats dépendent de la propension à la permission, sans que ces comportements soient nécessairement fortement corrélés. En outre le construit d engagement comportemental sera mesuré par des indicateurs formatifs, car ce sont les efforts et le caractère public de l acte qui créent l effet d engagement et non le contraire (Kiesler, 1971). Ce construit n est donc pas non plus impliqué par le processus de validation (Bollen, 1984). 6.1 ANALYSE FACTORIELLE EXPLORATOIRE L analyse factorielle exploratoire a pour but de trouver dans les facteurs mis à jour les concepts sous-jacents aux échelles de mesure. S agissant de mesures psychométriques, c est l analyse en facteur commun et spécifiques qui a été retenue, de préférence à l analyse en composantes principales, qui ne prend pas en compte l apport propre de chaque item. Une série d analyses factorielles nous a conduit à réduire le nombre d items initial, en retirant les items présentant des saturations élevées sur plusieurs facteurs. Après épuration, nous obtenons une structure factorielle satisfaisante. L examen de la courbe des valeurs propres et le nombre de valeurs propres supérieures à 1 nous conduisent à retenir cinq facteurs qui extraient 72 % de la variance totale. Les saturations obtenues après une rotation orthogonale des axes varimax (tableau 3), permet de retrouver dans chacun des facteurs l un des cinq concepts: respect de la vie privée (F 1 ), valeurs partagées (F 2 ), confiance envers le site (F 3 ), engagement attitudinal (F 4 ), et sécurité perçue sur le site (F 5 ). Valeur propres 6,5 6,0 5,5 5,0 4,5 4,0 3,5 3,0 2,5 2,0 1,5 1,0 0,5 0,0 Test du coude 5,71 1,80 1,19 1,14 1,06 Changement de concavité 0,06 0,03 0,03 0,02 0,01 0,01 1 2 3 4 5 6 7 8 9 10 11 Nombre de valeurs propres Figure 3 Test du coude Facteurs Valeurs propres % variance % variance totale 1 5,709 38,058 38,058 2 1,796 11,971 50,029 3 1,186 7,904 57,933 4 1,139 7,591 65,524 5 1,063 7,083 72,607 Tableau 2 Variances extraites. items Facteur 1 Facteur 2 Facteur 3 Facteur 4 Facteur 5 ENGATT1 0,066 0,105 0,113 0,699 0,096 ENGATT4 0,089 0,196 0,206 0,666 0,095 ENGATT5 0,095 0,138 0,148 0,800 0,111 VALPAR1 0,058 0,656 0,133 0,160 0,033 VALPAR2 0,058 0,818 0,090 0,092 0,044 VALPAR3 0,065 0,649 0,076 0,125 0,062 CONFIAN1 0,174 0,144 0,821 0,216 0,201 CONFIAN2 0,176 0,122 0,821 0,169 0,276 CONFIAN3 0,181 0,164 0,752 0,202 0,207 SECPER1 0,237 0,071 0,228 0,124 0,855 SECPER2 0,227 0,073 0,223 0,127 0,870 SECPER3 0,258 0,050 0,212 0,128 0,781 RESPVIE2 0,859 0,071 0,159 0,105 0,226 RESPVIE3 0,889 0,090 0,180 0,088 0,223 RESPVIE4 0,885 0,091 0,163 0,109 0,244 Variance expl. 2,613 1,686 2,252 1,816 2,456 % Variance 0,174 0,112 0,150 0,121 0,164 a de Cronbach 0,952 0,771 0,912 0,806 0,933 Tableau 3 Saturations et structure factorielle