Page 1
Diffusion du commerce électronique en Tunisie : une
analyse et modélisation des comportements d’adoption
de l’internet et des services marchands par les jeunes
Mouna Sebei
To cite this version:
Mouna Sebei. Diffusion du commerce électronique en Tunisie : une analyse et modélisation des com-
portements d’adoption de l’internet et des services marchands par les jeunes. Economies et finances.
Université Côte d’Azur; Institut supérieur de gestion (Tunis), 2018. Français. ￿NNT : 2018AZUR0030￿.
￿tel-02056331￿
HAL Id: tel-02056331
https://theses.hal.science/tel-02056331
Submitted on 4 Mar 2019
HAL is a multi-disciplinary open access
archive for the deposit and dissemination of sci-
entific research documents, whether they are pub-
lished or not. The documents may come from
teaching and research institutions in France or
abroad, or from public or private research centers.
L’archive ouverte pluridisciplinaire HAL, est
destinée au dépôt et à la diffusion de documents
scientifiques de niveau recherche, publiés ou non,
émanant des établissements d’enseignement et de
recherche français ou étrangers, des laboratoires
publics ou privés.
Page 2
THÈSE DE DOCTORAT
Diffusion du commerce électronique en
Tunisie : une analyse et modélisation des
comportements d’adoption de l’internet et
des services marchands par les jeunes.
Mouna SEBEI
GREDEG- LARODEC
en Sciences
grade
docteur
Présentée en vue de l’obtention
de
du
économiques d'Université Côte d'Azur
et de
l’Institut Supérieur de Gestion de Tunis
Dirigée par
: Pr. Stéphane NGO-Mai
Co-encadrée par : Pr. Adel KARAA
Co-encadrée par : MCF. Amel ATTOUR
Soutenue le : 18 décembre 2018.
Devant le jury, composé de :
Amel Attour, Maître de conférences, Université Nice
Sophia Antipolis
Slim Driss, Professeur, Essec Tunis.

Adel Karaa, Professeur, ISG de Tunis.
Fabrice Leguel, Maître de Conférences HDR,
Université Paris XI.

Stéphane NGO MAI, Professeur, Université Nice
Sophia Antipolis.
Dominique Torre, Professeur, Université Nice Sophia
Antipolis.

1















Page 3
Diffusion du commerce élèctronique en Tunisie : une
analyse et modèlisation des comportements d’adoption
de l’internet et des services marchands par les jeunes.
Devant le jury, composé de :
Président du Jury :
Dominique Torre, Professeur, Université Nice Sophia Antipolis.
Directeur de la thèse :
Stéphane NGO MAI, Professeur, Université Nice Sophia Antipolis.
Co-directeur de la thèse :
Adel Karaa, Professeur, ISG de Tunis.
Co-directrice de la thèse :
Amel Attour, Maître de conférences, Université Nice Sophia Antipolis.
Rapporteurs :
Slim Driss, Professeur, Essec Tunis,
Fabrice Leguel, Maître de Conférences HDR, Université Paris XI.
2



















Page 4
Diffusion du commerce élèctronique en Tunisie : une analyse et modèlisation des
comportements d’adoption de l’internet et des services marchands par les jeunes.
A l’ère de la troisième révolution internet, celle de l’internet des objets (IoT), beaucoup
d’espoir sont tournés vers les technologies numériques pour développer les économies et
notamment, dynamiser le commerce local. Dans les pays du Maghreb, en Tunisie notamment,
ces espoirs sont tournés du côté de la demande. Plus précisément, à l’issu du printemps arabe,
et en raison du rôle qu’ont joué les réseaux sociaux (Facebook notamment) pour mobiliser les
jeunes à manifester dans les rues de Tunis, le nouveau ministère du commerce fonde ses espoirs
dans cette population jeune pour développer le commerce électronique. Partant de ce constat,
cette thèse propose d’étudier si les jeunes tunisiens sont les early adopters qui permettront de
diffuser le commerce électronique en Tunisie. Pour cela, la problématique de recherche porte
sur les facteurs d’adoption du commerce électronique par les jeunes en Tunisie. Pour répondre
à cette question de recherche, la thèse propose dans un premier temps de dresser l’état des lieux
de la diffusion de l’internet au sein d’une population de jeunes étudiants. Préalablement, elle
propose dans la première partie de la thèse un état des lieux de la couverture du territoire en
technologies d’accès aux services numériques. Cet état des lieux est discuté à l’appui d’une
revue de la littérature sur la fracture numérique. Dans un deuxième temps, elle propose une
analyse empirique et exploratoire menée auprès d’un échantillon de 400 étudiants tunisiens
environ. Cette étude porte sur les facteurs d’adoption de l’internet et des services marchands
(commerce électronique). Structurée en deux parties, le premier volet de l’enquête est exploité
à l’aide de statistiques économétriques et le deuxième volet mobilise les méthodes d’analyse
d’équations structurelles.
Les résultats de la thèse montrent que si l’usage de l’internet est relativement bien diffusé
auprès des jeunes tunisiens, la disposition à adopter le commerce électronique doit en revanche
être encouragée. Pour cela, un modèle d’adoption est proposé en deuxième partie de la thèse. Il
met en évidence quels facteurs favorisent ou inhibent l’adoption du commerce électronique en
Tunisie. Les résultats de ce modèle et des travaux menés dans la partie 1 permettent dans la
partie conclusive de la thèse de formuler différentes recommandations à l’égard des entreprises
engagées dans un projet de mise en ligne de leur activité commerciale d’une part, et d’autre part
envers les acteurs publics pour favoriser l’adoption des services internet marchands en Tunisie.
Mots-clés : commerce électronique, internet des objets (IoT), fracture numérique, early
adopters, jeunes tunisiens
3





Page 5
Diffusion of e-commerce in Tunisia: an analysis and modeling of adoption behavior of the
internet and market services by young people.
In the era of the third Internet revolution, that of the Internet of Things (IoT), a lot of hope is
turned to digital technologies to develop economies and boost local trade. In the Maghreb
countries, especially in Tunisia, those hope are turned on the demand side. More specifically,
at the end of the Arab Spring, and because of the role played by social networks (Facebook in
particular) to mobilize young people to demonstrate in the streets of Tunis, the new Ministry of
Commerce hopes in this population young to develop e-commerce. Based on this observation,
this thesis proposes to study whether young Tunisians are the early adopters who will
disseminate e-commerce in Tunisia.For this, the research problematic focuses on the factors of
adoption of e-commerce by young people in Tunisia. To answer this research question, the
thesis proposes at first to draw upthe inventory of the diffusion of the internet within a
population of young students. Before doing so, we propose in the first part of the thesis an
inventory of the technologies territory’s coverage of the access to digital services. This
inventory is discussed in support of a review of the literature on the digital divide.
In a second step, she proposes an empirical and exploratory analysis conducted with a sample
of about 400 Tunisian students.This study focuses on the adoption factors of the Internet and
market services (e-commerce).Structured in two parts, the first part of the survey is exploited
using econometric statistics and the second part uses structural equation analysis methods.
The results of the thesis show that while the use of the internet is relatively well distributed to
young Tunisians, the willingness to adopt e-commerce should be encouraged.
For this, an adoption model is proposed in the second part of the thesis. It highlights what factors
encourages or inhibit the adoption of e-commerce in Tunisia.The results of this model and the
work carried out in Part 1 allow in the concluding part of the thesis to make various
recommendations to companies engaged in a project to put their commercial activity online on
one hand, and on the other hand towards the public actors to encourage the adoption of the
internet marketing services in Tunisia.
Keywords:e-commerce, Internet of Things (IoT), digital divide, early adopters, young
Tunisians.
4










Page 6
DEDICACES
Je dédie cette thèse,
A mes parents, pour leur affection et leurs encouragements
A mon frère, ma belle-sœur et mes chers Rayan et Cyril, pour leur constante présence et soutien
A mes directeurs qui ont cru en moi et m’ont permis d’achever ce travail,
A toutes les personnes proches qui m’ont soutenue et encouragée.
5












































Page 7
REMERCIEMENTS
Les années de préparation de cette thèse furent un chemin parsemé de difficultés, mais
également de moments intenses et riches par la qualité de l’accompagnement dont j’ai pu
bénéficier. Mes sincères remerciements s’adressent de ce fait à mon directeur de thèse, le
Professeur Stéphane Ngo Mai, qui a su m’accompagner dans mes premiers pas dans la thèse en
fournissant des conseils avisés et en orientant mes choix. Ensuite, mes co-directeurs de thèse
Madame Amel Attour et le Professeur Adel Karaa qui m’ont inculqué le sens de la rigueur dans
la recherche et m’ont fourni leurs précieux conseils qui ont aidé à la structuration de mon étude.
J’espère qu’à travers ce travail, j’aurais pu refléter le temps et l’énergie qu’ils m’ont
aimablement consacrés.
Je remercie, par la même occasion, les enseignants-chercheurs qui ont accepté de faire partie
de ce jury : Professeur Slim Driss, Maître de Conférences Habilité à diriger des recherches,
Fabrice Leguel et Professeur Dominique Torre. Je les remercie d’avoir accepté d’évaluer mon
travail, pour le temps qu’ils auront consacré à la lecture de celui-ci et leur présence à la
soutenance.
Je souligne également le rôle important du laboratoire de recherche GREDEG et les enseignants
de l’UNS et particulièrement de l’ISEM qui à travers leur disponibilité et formations dispensées
ont contribué, chacun à leur manière à ce que cette mission s’accomplisse dans de bonnes
conditions. Je remercie également toutes les personnes qui ont participé aux enquêtes et tous
les étudiants pour l’intérêt qu’ils ont porté à cette étude.
Ce travail de longue haleine n’aurait pas pu aboutir sans le soutien de mes parents, ma famille
et mes amis qui ont toujours cru en moi et à qui j’adresse toute ma gratitude pour le soutien
infaillible qu’ils ont su m’apporter au moment où j’en avais le plus besoin. Je tiens à les
remercier pour leur patience et tout l’amour qu’il me porte.
6















Page 8
TABLE DES MATIERES
INTRODUCTION GENERALE……………………….……………………………….21
Contexte de la recherche ………………………………………………………………….22
Structure de la thèse…………………………………………………………………….…34
PARTIE 1 : USAGE D’INTERNET ET LE COMMERCE ELECTRONIQUE EN
PARTICULIER EN TUNISIE……………………………………………………….….36

Chapitre 1 : Etat des lieux de l’internet et des TIC en Tunisie……………………..…37
Section 1 : Les caractéristiques de la connexion internet……………………………….....39
1. Profil de l’échantillon : Les caractéristiques socio-économiques……………………….40
1.1. Usage d’Internet…………………………………………………………..….43
1.2. Fréquence des motifs d’usage de l’internet…………………..………………44
2. Expérience de l’Internet…………………………………………………………..……..46
2.1. Les Équipements des consommateurs Tunisiens…………………………….46
2.2. Les lieux de connexion et la fréquence d’accès à l’internet…………………48
2.3. Equipements et CSP du chef de famille……………………………………...48
Section 2 : Les déterminants de la connexion à internet…………………………………....50
1. L'analyse du choix de se connecter et d’acheter via Internet : le modèle Probit………...50
2. Les statistiques descriptives des variables d’analyse…………………………….………52
3. L'analyse des estimations économétriques du modèle M1………………………………54
4. Interprétation des résultats ………………………………………………………………60
Chapitre 2 : Les enjeux du e-commerce en Tunisie………………………………………64
1. Analyse des déterminants de l’achat en ligne……………………………………………..65
1.1. L'analyse des estimations économétriques du modèle M2……………………...65
1.2. L’interprétation des résultats…………………………………………………….71
Synthèse de la Partie 1……………………………………………………………………….75
7














Page 9
PARTIE 2 : VERS UN MODELE INTEGRATEUR DE L’ADOPTION DU E-
COMMERCE PAR LES PARTICULIERS EN TUNISIE……………………………….76
Chapitre 1 : les modèles d’adoption ; fondements théoriques et Revue de littérature….78
Section
1.
Recherches
domestique
et
usage
et
gratification………………………………. ………………………………………………….79
Section 2. Les théories d’usage, acceptation et diffusion………………………………....80
Section 3. Description du modèle d’analyse de l’intention d’usage UTAUT……………...94
1.
Le
modèle
d’acceptation
et
d’usage
de
la
technologie……………………………………………………………………………………94
Section 4. Le modèle culturel Hofstede modérateur………………………………………97
Synthèse
chapitre
du
1……………………………………………………………………………………………...108
Chapitre 2 : cadre conceptuel ; vers un modèle intégrateur de l’adoption du e-
commerce…………………………………………………………………………………..110
Section 1 : Les hypothèses de la recherche………………………………………….....112
1. Variables directes du modèle initial UTAUT…………………………………………....112
1.1. Attentede performance…………………………………………………………..….112
1.2. L’attente d’effort………………………………………………………………...….113
1.3. L’influence sociale………………………………………………………….……....115
1.4. Conditions facilitatrices……………………………………………………..……....117
2. Les dimensions sécuritaires médiatrices………………………………………………....121
2.1. La confiance………………………………………………………………….…121
2.2.Confidentialité……………………..…………………………………………………..127
2.3. Lé sécurité………………….……………………………………………………….135
3. Les variables modératrices culturelles……….………………………………………….139
3.1. La distance hiérarchique………………………………………………………..140
3.2. Contrôle de l’incertitude………………………………………….……………..141
3.3. Masculinité – Féminité…………………………………………………………142
3.4. L’individualisme versus collectivisme………………………………………....143
3.5. Orientation long terme versus orientation court terme……………..………….144
4. La variable de résultat : L’intention d’usage…………………………………………….146
Section 2 : Le cadre conceptuel……………………………………………………….148
8








Page 10
Synthèse du chapitre 2…………………………………………………………………….…154
Chapitre3 : La méthodologie et les analyses préliminaires………………………………156
Section 1 : La méthodologie et les outils de validation des échelles de mesure……………..157
1.1. La méthodologie de la recherche……………………………………………….157
1.2. La conception et l’administration du questionnaire…………………………….161
1.3. La collecte de données et les caractéristiques de l’échantillon………………….161
1.4. Les outils de validation des instruments de mesure…………………………….163
1.4.1. Les analyses factorielles exploratoires (AFE)……………..…………….….164
1.4.2. Les analyses factorielles confirmatoires (AFC)……………………………167
1.4.2.1. Méthodologie de l’analyse confirmatoire…………………………….167
1.4.2.2. L’évaluation de
la qualité psychométrique des échelles de
mesure…………………………………………………………………………..168
1.5. La spécification du modèle structurel………………………………………….170
1.5.1. La représentation formelle du modèle causal…………………………….171
1.5.2. La présentation du modèle de structure…………………………………..173
1.6. La vérification de la possibilité d’utilisation de (MES)…………………………174
1.6.1. La précaution liée à la taille de l’échantillon…………………………...174
1.6.2. La précaution liée à la normalité des données…………………………..174
1.6.3. La précaution liée au choix de la méthode d’estimation………………...175
Section 2 : Les analyses Préliminaires……………………………………………………….176
2.1. Les mesures de validation des variables directes UTAUT…………………….177
2.1.1. La validation de l’échelle de mesure de la variable "Attente de performance
(AP)"………………………………………………………………………………………...177
2.1.1.1. La présentation des statistiques descriptives…………………….178
2.1.1.2. Résultat de l’analyse factorielle exploratoire sur l’attente de
performance…………………………………………………………………………………179
2.1.1.3. Résultat de l’analyse factorielle confirmatoire sur l’attente de
performance…………………………………………………………………………………180
2.1.2. La validation de l’échelle de mesure de la variable "Attente d’effort
(AE)"………………………………………………………………………………………...181
2.1.2.1. La présentation des statistiques descriptives……………………...182
9












Page 11
2.1.2.2 – L’Analyse factorielle exploratoire………………………………….183
2.1.2.3. L’Analyse factorielle confirmatoire (AFC)………………………….184
2.1.3. La validation de l’échelle de mesure de la variable "l’influence sociale (IS)"..185
2.1.3.1. Les statistiques descriptives…………………………………………..186
2.1.3.2. L’Analyse factorielle exploratoire…………………………………….186
2.1.3.3. L’Analyse factorielle confirmatoire…….……………………………..187
2.1.4. La validation de l’échelle de mesure de la variable " Conditions facilitatrices
(CF)"…………………………………………………………………………………………188
2.1.4.1. Les statistiques descriptives…………….……….……………………..189
2.1.4.2. L’Analyse factorielle exploratoire………..……………………………190
2.1.4.3. L’Analyse factorielle confirmatoire……………..…………………….191
2.1.5. La validation de l’échelle de mesure de la variable " Intention d’Usage
(INU)"…………………………………………………………………………………….....192
2.1.5.1. Les statistiques descriptives………………………………….………..193
2.1.5.2. L’Analyse factorielle exploratoire………………………….…………194
2.1.5.3. L’Analyse factorielle confirmatoire………………….………………...195
2.2. Les mesures des variables médiatrices sécuritaires……………..……………………196
2.2.1. La validation de l’échelle de mesure de la variable " la Sécurité Perçue
(SP)"……………………………………………………………….………………………...197
2.2.1.1. Les statistiques descriptives…………………………………………….199
2.2.1.2. L’Analyse factorielle exploratoire………………………………...……199
2.2.1.3. L’Analyse factorielle confirmatoire…………………………………….200
2.2.2. La validation de l’échelle de mesure de la variable « la Confidentialité Perçue
(CP) »………………………………………………………………………………………..201
2.2.2.1. Les statistiques descriptives……………………………………………..203
2.2.2.2. L’Analyse factorielle exploratoire………………………………………204
2.2.2.3. L’Analyse factorielle confirmatoire…………………………….……….205
2.2.3. La validation de l’échelle de mesure de la variable " Confiance Perçue
(CFP)"……………………………………………..………………………………………...206
2.2.3.1. Les statistiques descriptives…………………………………………….208
2.2.3.2. L’Analyse factorielle exploratoire………………………………………209
2.2.3.3. L’Analyse factorielle confirmatoire……………………………………..211
10




Page 12
2.3. L’étude de la validation des échelles de mesure des liens de modération
culturels………………………………………………………………………………….…..213
2.3.1. La validation de l’échelle de mesure de la variable " Distance hiérarchique
(DH)"………………………………………………………………………………………..214
2.3.1.1. La présentation des statistiques descriptives……………………….…….215
2.3.1.2. L’Analyse factorielle exploratoire……………….………………….……216
2.3.1.3. L’Analyse factorielle confirmatoire……………..……………………….217
2.3.2. La validation de l’échelle de mesure de la variable " Contrôle de l’incertitude
(CI)"…………………………………………………………………………………………218
2.3.2.1. Les statistiques descriptives……………………….……………………..219
2.3.2.2. L’Analyse factorielle exploratoire…………………..……………………220
2.3.2.3. L’Analyse factorielle confirmatoire…………………..…………………..221
2.3.3. La validation de l’échelle de mesure de la variable " Masculinité vs Féminité
(MF)"………………………………………………………………………………….……..222
2.3.3.1. Les statistiques descriptives………….…………………………………223
2.3.3.2. L’Analyse factorielle exploratoire………………………………………223
2.3.3.3. L’Analyse factorielle confirmatoire………….………………………….224
2.3.4. La validation de l’échelle de mesure de la variable " Individualisme vs
Collectivisme (IC)"………………………………………………………………………….225
2.3.4.1. Les statistiques descriptives…………………………………………….227
2.3.4.3. L’Analyse factorielle confirmatoire………...………………………….229
2.3.5. La validation de l’échelle de mesure de la variable " OLT vs OCT "………….229
2.3.5.1. Les statistiques descriptives…………………...……………………….231
2.3.5.2. L’Analyse factorielle exploratoire………………..……………………231
2.3.5.3. L’Analyse factorielle confirmatoire………………….………………..232
Synthèse du chapitre 3……………………………………………………………………….234
Chapitre 4 : Les résultats de l’impact des déterminants du modèle UTAUT- HOFSTEDE
étendu sur l’intention d’usage et l’usage du e-commerce et e-paiement des consommateurs
Tunisiens……………………………………………………………………………………236
Section 1 : Le test des liens directs du modèle UTAUT……………………………………..239
1. La spécification du modèle UTAUT…………………………………………………239
11






Page 13
2. Le principe et la procédure de la régression sur composantes principales (RCP ou
régression factorielle)………………………………………………………………………..240
2.1. Le principe de la régression des composantes principales……………………240
2.2. La procédure de la régression factorielle …………………………………….241
2.3. Le Choix de la fonction de régression factorielle…………………………….242
2.4. Les Conditions d’utilisation de la régression multiple……………………….242
3. Le test des relations directes du Modèle UTAUT par la régression factorielle
multiple...................................................................................................................................243
Section 2 : Le teste des liens de médiation sécuritaires……………………………………..246
1. Le principe et la démarche des analyses de médiation……………………………….246
2. Le test du rôle de médiation des variables Sécuritaires………………………………248
2.1. Test des hypothèses relatives à l’effet médiateur de la Confidentialité perçue….249
2.2. Test des hypothèses relatives au rôle médiateur de la Confiance perçue entre la
‘Confidentialité Perçue (CP) et l’Intention d’Usage (INU)………………………………….253
Section 3 : Les liens modérateurs culturels………………………………………………….259
3.1. Le principe et la démarche des analyses de modération…………………………..259
3.2. Le test des relations de modération des dimensions Culturelles de HOFSTED….261
3.2.1. Test de l’hypothèse relative à l’effet modérateur du caractère culturel «
Masculinité/ Féminité » perçue………………………………………………………………262
3.2.2. Test des hypothèses relatives à l’effet modérateur des dimensions culturelles
d’Hofstede sur la relation entre la confiance perçue (CFP) et l’intention d’usage (INU)……263
Section 4 : Les tests du modèle intégrateur ou global par les équations structurelles………266
1. La vérification des conditions d’application du (MES)…………………………………266
1.1. Présentation des variables du modèle opératoire de la recherche………………….266
1.2. L’étude de la multi-normalité des variables………………………………………..268
1.3. La validité convergente et discriminante des mesures…………………………….269
1.4. L’étude de la multi-colinéarité entre les variables…………………………………270
2. La spécification de notre modèle de recherche………………………………………….271
2.1. La Présentation des hypothèses de la recherche……………………………………271
2.2. La spécification du modèle intégrateur avec médiation……………………………272
12







Page 14
3. Les résultats de l’estimation et le test des hypothèses de base…………………………..274
3.1. Les indices d’ajustement du modèle intégrateur ………………………………….275
3.2. L’estimation du modèle structurel causal………………………………………….276
Synthèse du chapitre 4……………………………………………………………………….288
Chapitre 5 : La discussion des résultats…………………………………………………...283
Section 1 : la discussion des principaux résultats…………………………………………..287
1. Les liens directs…………………………..………………………………………………287
1.1. Le lien entre Attente de Performance et l’intention d’usage ……………………...288
1.2. Le lien entre Attente d’effort et Intention d’usage ………………………………..290
1.3. Le lien entre l’influence sociale et l’intention d’usage ……………………………292
1.4. Le lien entre les conditions facilitatrices et l’intention d’usage…………………….295
2. Les liens médiateurs……………………………………………………………………...297
2.1. La confiance globale perçue et ses dimensions, médiateur entre la confidentialité
perçue et l’intention d’usage ………………………………………………………………..297
2.2. La confidentialité perçue, un médiateur entre la sécurité perçue et l’intention
d’usage………………………………………………………………………………………301
3. Les liens modérateurs…………………………………………………………………....305
3.1. L’effet modérateur de la masculinité vs féminité entre l’attente d’effort et l’intention
d’usage ………………………………………………………………………………………306
3.2. La distance hiérarchique ………………………………………………………...309
3.3. Le contrôle de l’incertitude ……………………………………………………...312
3.4. L’individualisme vs collectivisme ………………………………………………316
3.5. L’orientation à long termes vs orientation à court termes ……………………..319
Synthèse du Chapitre 5………………………………………………………………………322
CONCLUSION GENERALE……………………………………………………………..324
BIBLIOGRAPHIE…………………………………………………………………………334
LISTE DES FGURES…………………………………………………………………….....14
LISTE DES TABLEUX……………………………………………………………………..16
ANNEXES…………………………………………………………………………………..365
13








Page 15
LISTE DES FIGURES
Figure 1 : Orientations stratégiques du PNS Tunisie Digital 2018………….………………..31
Figure 2: La répartition des répondants selon la zone d’appartenance ou gouvernorat
d’habitation ………………………………………………………………………………......42
Figure 3: la Fréquence et ancienneté d’usage de l’internet par les jeunes consommateurs
Tunisiens……………………………………………………………………………………...44
Figure 4 : Fréquence d’usage de l’internet pour la recherche d’information………………….45
Figure 5 : Le modèle UTAUT de Venkatesh, Morris, Davis, & Davis, 2003………………...96
Figure 6 : Variable modératrice culturelle de Hofstede.,1980………………………………..102
Figure 7 : Le modèle de la confiance de Mayer, Davis et Schoorman.,1995………………..125
Figure 8 : Le cadre Conceptuel………………………………………………………………152
Figure 9 : Le Modèle Conceptuel de Recherche…………………………………………….153
Figure 10: Procédures proposées par Churchill (1979) adapté par Roehrich (1993)………..164
Figure 11: Présentation d’un modèle causale simple………………………………………...172
Figure 12 : Présentation d’un modèle de structure causale simple…………………………..173
Figure 13 : Démarche méthodologique de développement et de test d’un modèle d’équations
structurelles………………………………………………………………………………….176
Figure 14 : Analyse factorielle confirmatoire (AFC) de la variable ‘’Attente de performance
(AP)’’…………………………………………………………………………………….….181
Figure 15 : Résultats de l’AFC de la variable Attente d’effort (AE)………………………..184
Figure 16 :Résultats de l’AFC de la variable Influence Sociale (IS)………………………..188
Figure 17:Résultats de l’AFC de la variable Conditions facilitatrices (CF)…………………192
Figure 18 : Résultats de l’AFC de la variable Intention d’Usage (INU)…………………….195
Figure 19 :La carte de Banisar 2016 des Etats protecteurs des données personnelles………197
Figure 20 :Résultats de l’AFC de la variable Sécurité Perçue (SP)…………………………201
Figure 21 :Résultats de l’AFC de la variable Confidentialité Perçue (CP)………………….206
Figure 22 :Résultats de l’AFC de la variable Confiance Perçue (CFP)……………………..212
Figure 23 :Résultats de l’AFC de la variable Distance hiérarchique (DH)………………….217
Figure 24 : Résultats de l’AFC de la variable Contrôle de l’incertitude (CI)………………..221
Figure 25 :Résultats de l’AFC de la variable Masculinité vs Féminité (MF)………………..225
14





Page 16
Figure 26 :Résultats de l’AFC de la variable Individualisme vs Collectivisme (IC)………..229
Figure 27 :Résultats de l’AFC de la variable OLT vs OCT (OO)……………………………233
Figure 28 : L’identification du modèle UTAUT……………………………………………..240
Figure 29 :Rôle médiateur du facteur M dans la relation X – Y……………………………..246
Figure 30 :Les conditions analytiques de l’analyse de médiation…………………….……..247
Figure 31 :Le modèle conceptuel des effets médiateurs des conditions sécuritaires sur
l’intention d’usage…………………………………………………………………………...249
Figure 32 :Diagramme conceptuel et statistique de l’effet médiateur de la Confidentialité
perçue………………………………………………………………………………………..250
Figure 33: Diagramme conceptuel et statistique de l’effet médiateur de la Confiance
perçue………………………………………………………………………………………..254
Figure 34: Illustration du principe de la modération………………………………….……..261
Figure 35: Représentation schématique de l’effet modérateur de Masculinité/ Féminité
(FM)…………………………………………………………………………………………262
Figure 36: Représentation
caractères
culturels……………………………………………………………………………………..263
l’effet modérateur
schématique
des
de
Figure 37:
les
médiateurs…………………………………………………………………………….……..273
du modèle
spécification
intégrateur
structurel
avec
La
Figure 38: L’identification et la spécification du modèle intégrateur avec médiateurs sous
AMOS……………………………………………………………………………………….274
Figure 39 : Les liens directs du modèle UTAUT sur l’intention d’usage……………………287
Figure 40 : Présentation schématique de l’effet médiateur de la Confiance perçue………….297
Figure 41 : Présentation schématique de l’effet médiateur de la Confidentialité perçue…….301
Figure 42 : Les liens modérateurs entre l’Attente d’effort et l’intention d’usage……………306
l’effet modérateur Distance hiérarchique
Figure 43: Représentation schématique de
(DH)…………………………………………………………………………………………309
Figure 44: Représentation schématique de l’effet modérateur contrôle de l’Incertitude
(CI)……………………………………………………………………………………….….312
Figure 45: Représentation schématique de l’effet modérateur L’individualisme vs collectivisme
(CI)…………………………………………………………………………………………..316
Figure 46: Représentation schématique de l’effet modérateur L’orientation à long termes vs
orientation à court termes (OO)………………………………………………………….…..319
15






Page 17
LISTE DES TABLEAUX
Tableau 1 : Vision & Stratégie « Tunisie Digitale »……………………………………..……24
Tableau 2 : Rapport national de suivi 2013 d’utilisateurs d’Internet pour 100 habitants……..26
Tableau 3 : Evolution des principaux Indicateurs du secteur TIC en Tunisie………………….28
Tableau 4 : Evolution des principaux Indicateurs du secteur TIC en Tunisie…………………29
Tableau 5 : La répartition des répondants selon le genre………………………………………40
Tableau 6 : La répartition des répondants selon le niveau d’étude…………………………….40
Tableau 7 : La répartition des répondants selon leur tranche d’âge…………………………..40
Tableau 8 : La répartition des répondants selon la tranche d’âge du chef de la famille……….41
Tableau 9 : La répartition des répondants selon l’occupation professionnelle du chef de la
famille………………………………………………………………………………………...41
Tableau 10 : La répartition des répondants selon la taille de la famille (membres)………….41
Tableau 11 : La répartition des répondants selon la zone d’appartenance ou gouvernorat
d’habitation…………………………………………………………………………………...41
Tableau 12: Ancienneté d’usage de l’internet………………………………………………..42
Tableau 13: Fréquence d’usage de l’internet………………………………………………….43
Tableau 14 : La Fréquence et ancienneté d’usage de l’internet par les jeunes consommateurs
Tunisiens……………………………………………………………………………………...43
Tableau 15 : Test du khi-deux…………………………………………………………………44
Tableau 16 : Les principaux motifs d’usage de l’internet…………………………………….45
Tableau 17 : Fréquence d’usage de l’internet pour la recherche d’information………………45
Tableau 18 : Fréquence d’usage d’internet……………………………………………………47
Tableau 19 : Modes de connexion à Internet…………………………………………………..47
Tableau 20 : Lieux de connexion / utilisation d’Internet………………………………………48
Tableau 21 : Equipements d’utilisation d’Internet…………………………………………….48
Tableau 22 : Voisinage et interactions sociales……………………………………………….49
Tableau 23 : E-achat…………………………………………………………………………..49
Tableau 24 : Fréquences des commandes sur Internet………………………………………..49
Tableau 25 : Catégories de produits (ou services) commandés sur internet………………….49
Tableau 26 : Quels moyens de paiement avez-vous utilisé lors de vos commandes sur Internet
?.................................................................................................................................................50
16





Page 18
: Statistiques descriptives de variables dépendantes et des variables
Tableau 27
explicatives……………………………………………………………………………………52
Tableau 28 : Connexion et Usage d’Internet (CUI)…………………………………………..54
Tableau 29 : Modèle M1, la variable dépendante « Connexion et Usage de l’Internet (CUI) »
(1 = Oui, 0= Non)…………………………………………………………………………….56
Tableau 30 : Synthèse des effets significatifs sur la probabilité de se connecter à
Internet………………………………………………………………………………………..60
Tableau 31 :Achat En Ligne (AEL)………………………………………………………….65
Tableau 32 : modèle d’achats en ligne sans correction du biais de sélection de
l’échantillon………………………………………………………………………………..…67
Tableau 33 : Synthèse des effets significatifs sur la probabilité de se connecter à
Internet……………………………………………………………………………………….72
Tableau 34
: Principaux déterminants de
l’adoption d’Internet et de
l'achat en
ligne…………………………………………………………………………………………..74
Tableau 35 : Principales Théories et Modèles d’acceptation et d’usage des TIC……………88
Tableau 36 :Etudes culturelles, d’intention d’usage de l’internet et des TIC……………….103
Tableau 37 :Définitions de la sécurité perçue de Hartono et al ; 2014………………………135
Tableau 38 :Les hypothèse génériques de la recherche……………………………………..150
Tableau 39 :Structure du questionnaire sur l’Achat et paiement en ligne……………………159
Tableau 40 :Répartition de l’échantillon final (326) par critères socio-démographiques……162
Tableau 41 : Valeur des indices KMO……………………………………………………….165
Tableau 42 :Les étapes de l’Analyse Factorielle Exploratoire………………………………166
Tableau 43 : Les normes admises de l’AFE pour l’ajustement des construits……………….168
Tableau 44 :L’échelle de mesure de l’attente de performance………………………………178
Tableau 45 :Les Statistiques descriptives de l’attente de performance……………………...178
Tableau 46 : Matrice de corrélations inter-items de l’attente de performance……………….179
Tableau 47 :Indice KMO et test de Bartlett attente de Performance………………………...179
Tableau 48 :Variance totale expliquée attente de Performance…………………………….180
Tableau 49 :Fiabilité de l’échelle de mesure de la variable Attente de performance (AP)….180
Tableau 50 :Critères d’ajustement de la variable (AP)……………………………………...181
Tableau 51 :L’échelle de mesure de l’attente d’effort……………………………………….182
Tableau 52 : Les statistiques descriptives de l’attente d’effort……………………………….183
17




Page 19
Tableau 53 :Fiabilité de l’échelle de mesure de la variable Attente d’effort (AE)…………183
Tableau 54 :Critères d’ajustement de la variable (AE)……………………………………...184
Tableau 55 :L’échelle de mesure de l’influence sociale……………………………………..185
Tableau 56 :Statistiques descriptives de l’influence sociale…………………………………186
Tableau 57 :Fiabilité de l’échelle de mesure de la variable Influence Sociale (IS)…………187
Tableau 58 :Critères d’ajustement de la variable (IS)……………………………………….188
Tableau 59 :L’échelle de mesure des conditions facilitatrices………………………………189
Tableau 60 :Statistiques descriptives des conditions facilitatrices…………………………..190
Tableau 61 :Matrice de corrélations inter-items des conditions facilitatrices (Déterminant =
,573)…………………………………………………………………………………………190
Tableau 62 :Fiabilité de l’échelle de mesure de la variable Conditions facilitatrices (CF)…191
Tableau 63 :Critères d’ajustement de la variable CF………………………………………..192
Tableau 64 :L’échelle de mesure de l’intention d’usage…………………………………….193
Tableau 65 :Statistiques descriptives de l’intention d’usage………………………………..193
Tableau 66 :Matrice de corrélation inter-items de l’intention de se comporter (Déterminant =
0,223)………………………………………………………………………………………..194
Tableau 67 :Fiabilité de l’échelle de mesure de la variable Intention d’Usage (INU)………194
Tableau 68 :Critères d’ajustement de la variable INU……………………………………….195
Tableau 69 :L’échelle de mesure de la sécurité perçue……………………………………..198
Tableau 70 :Statistiques descriptives de la sécurité perçue………………………………….199
Tableau 71 :Fiabilité de l’échelle de mesure de la variable Sécurité Perçue (SP)…………..200
Tableau 72 :Critères d’ajustement de la variable SP………………………………………..201
Tableau 73 :L’échelle de mesure de la confidentialité perçue………………………………203
Tableau 74 :Statistiques descriptives de la confidentialité perçue…………………………..204
Tableau 75 :Fiabilité de l’échelle de mesure de la variable Confidentialité Perçue (CP)…..205
Tableau 76 :Critères d’ajustement de la variable CP………………………………………..206
Tableau 77 :L’échelle de mesure de la confiance perçue…………………………………….207
Tableau 78 :Statistiques descriptives de la confiance perçue……………………………….208
Tableau 79 :Fiabilité de l’échelle de mesure de la variable Confiance Perçue (CFP)……….210
Tableau 80 :Critères d’ajustement de la variable CFP………………………………………212
Tableau 81 :L’échelle de mesure de la Distance hiérarchique……………………………….215
18




Page 20
Tableau 82 :Statistiques descriptives de la Distance hiérarchique………………………….215
Tableau 83 :Fiabilité de l’échelle de mesure de la variable Distance hiérarchique (DH)…..216
Tableau 84 :Critères d’ajustement de la variable DH……………………………………….217
Tableau 85 :L’échelle de mesure de l’évitement de l’incertitude……………………………219
Tableau 86 :Statistiques descriptives de l’évitement de l’incertitude………………………..219
Tableau 87 :Fiabilité de l’échelle de mesure de la variable Contrôle de l’incertitude (CI)…220
Tableau 88 :Critères d’ajustement de la variable CI…………………………………………221
Tableau 89 :L’échelle de mesure de la Féminité versus Masculinité………………………..222
Tableau 90 : Statistiques descriptives de la Féminité versus Masculinité…………………...223
Tableau 91 :Fiabilité de l’échelle de mesure de la variable Masculinité vs Féminité (MF)…224
Tableau 92 :Critères d’ajustement de la variable MF……………………………………….225
Tableau 93 :L’échelle de mesure de l’individualisme versus collectivisme………………..227
Tableau 94 :Statistiques descriptives de l’individualisme versus collectivisme…………….227
Tableau 95 :Fiabilité de l’échelle de mesure de la variable Individualisme vs Collectivisme
(IC)…………………………………………………………………..………………………228
Tableau 96 :Critères d’ajustement de la variable IC………………………………………..229
Tableau 97 :L’échelle de mesure de l’orientation à long terme versus orientation à court
terme…………………………………………………………………………………………230
Tableau 98 :Statistiques descriptives de l’orientation à long terme versus orientation à court
terme…………………………………………………………………………………………231
Tableau 99 :Fiabilité de l’échelle de mesure de la variable OLT vs OCT (OO)…………….232
Tableau 100 :Critères d’ajustement de la variable OO………………………………………233
Tableau 101 :Rappel des hypothèses relatives aux liens directs UTAUT……………..…….239
Tableau 102 :Récapitulatif des modèles …………………………………………………….243
Tableau 103 :ANOVA de l’ajustement du modèle…………………………………………..244
Tableau 104 :L’estimation des coefficients de régression…………………………………...244
Tableau 105 :Résultats de l’estimation du modèle UTAUT…………………………………245
Tableau 106 :Le rappel des hypothèses de médiation……………………………………….249
Tableau 107 :Le rappel des hypothèses de médiation de la confidentialité perçue………….250
Tableau 108 :Les résultats du test de l’effet médiateur de la Confidentialité perçue……….251
Tableau 109 :Test de Sobel de l’effet indirect de la confidentialité perçue…………………251
19




Page 21
Tableau 110 :Tests de l’effet indirect par la méthode de ‘’Bootstrap IC’’ de la confidentialité
perçue………………………………………………………………………………..………252
Tableau 111 :Le rappel des hypothèses de médiation de la confiance perçue…..…………..253
Tableau 112 :Test de l’effet médiateur de la Confiance globale perçue…………….………255
Tableau 113 :Tests de l’effet médiateur des composantes de la Confiance globale perçue…257
Tableau 114 :Rappel des hypothèses de modération culturelle de HOFSTED……………...261
Tableau 115 :Résultats de l’effet modérateur Masculinité / Féminité (FM)…………….…..262
Tableau 116 :Résultats de l’effet modérateur des dimensions culturelles…………………...264
Tableau 117 :Synthèse descriptive des variables du modèle opératoire de la recherche…….267
Tableau 118 : Rappel des hypothèses de travail……………………………………………..271
Tableau 119 : Les indices d’ajustement et leurs critères d’acceptation pour le modèle intégrateur
selon Roussel et al. (2002)………………………………………………………….……….275
Tableau 120 : Test des Effets directs : Résultats de l’estimation du modèle de base via
AMOS……………………………………………………………………………………….276
Tableau 121 : Test des Effets Indirects : Résultats de l’estimation du modèle de base via
AMOS……………………………………………………………………………………….277
Tableau 122 : Synthèse de la Relation directe des variables du Modèle UTAUT sur l’intention
d’usage………………………………………………………………………………………279
Tableau 123 : Synthèse des relations médiatrices Sécuritaires………………………………279
Tableau 124 : Résultats du test des hypothèses de lien de modération culturels…………….280
Tableau 125 : Le résumé les principaux résultats……………………………………………284
20













Page 22
INTODUCTION GENERALE
21




































Page 23
CONTEXTE DE LA RECHERCHE
A l’ère de l’Internet des Objets (IoT), l’attention des praticiens et des travaux académiques sont
tournés sur les comportements d’adoption de ces nouvelles technologies et sur la manière dont
elles transforment les modes de consommation. Le présent travail de thèse propose de se centrer
sur les comportements d’adoption des services internet dans le cas d’un pays où l’adoption des
outils numériques semble aller plus vite que le déploiement même de la technologie : la Tunisie.
L’attention est principalement portée sur les comportements individuels d’adoption des services
de commerce électronique auprès d’une population cible : les jeunes de moins de 30 ans.
Les travaux académiques dans le domaine de l’économie du numérique, du marketing et des
systèmes d’information se focalisent, le plus souvent, sur le pourquoi et comment les
utilisateurs adoptent
les services en
ligne
(Huh et Kim,2008 ; Parthasarathy et
Bhattacherjee,1998). De ce fait, dans les domaines reliés à l’internet et plus particulièrement le
commerce électronique (e-commerce), plusieurs études antérieures se sont consacrées à l’une
des phases de l’adoption d’un service internet : l’acceptabilité, l’usage ou le post-usage. Cette
littérature montre que les facteurs qui incitent à l’usage diffèrent entre les pays en
développement et ceux développés. En outre, elle souligne que la problématique d’adoption des
services marchands de l’internet est souvent étroitement liée aux travaux s’intéressant à la
fracture numérique.
Plusieurs définitions de la notion de fracture numérique sont présentées dans la littérature.
L'Organisation de coopération et de développement économiques (OCDE, 2001,p5) proposait
une description utile de la fracture numérique, en précisant qu'elle « fait référence à l'écart
entre les individus, les ménages, les entreprises et les zones géographiques à différents niveaux
socioéconomiques en ce qui concerne leurs possibilités d'accès aux technologies de
l'information et de la communication (TIC) et à leur utilisation de l'internet pour une grande
variété d'activités ». La fracture numérique désigne donc un écart entre ceux qui utilisent les
potentialités des TIC pour leur accomplissement personnel ou professionnel et ceux qui ne sont
pas en état de les exploiter, faute d’accès aux équipements et de sensibilisation ou de formation
pour les maîtriser convenablement (Ben Youssef, 2004). Sparks (2013, p28) a noté que la
fracture numérique est un terme « utilisé pour couvrir un large éventail de différences sociales
dans l'accès et l'utilisation des équipements et services numériques, notamment les ordinateurs
personnels, et la capacité d'accéder à Internet en termes de la connexion physique et la facilité
d'utilisation ». Ces définitions font référence à deux grandes fractures numériques
22




Page 24
interdépendantes : (i) les fractures numériques socio-économiques et (ii) les fractures résultant
des inégalités dans l'infrastructure technologique nécessaire pour soutenir la connectivité
numérique.
La fracture numérique revêt différentes formes et concerne à la fois l’accès, l’usage, le contenu
et la prise de décision » (Richard Franco.,2006). De ce fait, parler de la notion de fracture
numérique nécessite de traiter des deux types de fracture existant dans la littérature. La fracture
dite de « premier degré », place l’équipement technologique au centre de l’analyse stipulant
que cet accès représente une condition primordiale de sa diffusion quel que soit le milieu
économique, institutionnel et culturel. Cette fracture de premier degrè est centrée sur les
comportements en ligne/hors ligne, digital ou non. Cela englobe ceux qui ont ou ceux qui n’ont
pas d’accès aux ordianateurs et internet. Cette distinction sociale de l’usage ou le non usage de
l’internet démontre les différences dans l’éducation, les capacités de manipulation des TIC,
d’attitude, d’âge, de conditions financières (Blank et Groselj., 2015, p. 2763). Mais l’usage de
l’internet a évolué en ne se limitant plus uniquement à la question de l’accés à un ordinateur
fixe, mais à l’usage mobile des services internet (Philip et al.,2016). Partant de là, la fracture
dite de premier degré est étroitement liée à la notion d’exclusion digitale qui représente une
situation où «... un secteur discret de la population souffre de possibilité d'un retard indéfini
dans son adoption des TIC par des circonstances
indépendantes de sa volonté
immédiate »(Warren, 2007, p375).
La fracture numérique de seconds degrés ne se limite pas à une simple forme d’exclusion
technique aux infrastructures TIC mais à l’usage qui en est fait. Cette définition englobe la
notion d’utilisation efficace, définie comme «la capacité et la possibilité d'intégrer avec succès
les TIC dans l'accomplissement de soi ou des objectifs collaborativement identifiés » (Gurstein,
2003, p.9). L’idée est que l’accès aux TIC, et plus spécifiquement à l’internet, n’implique pas
systématiquement son usage mais son « bon » usage, générant ainsi une maximisation de
l’utilité associée. Blank et Groselj (2015) distinguent quatre thèmes liés à cette inégalité digitale
« (1) compétences numériques / alphabétisation, (2) l’autonomie des utilisateurs dans l’accès
internet, (3) la disponibilité du support pour les usagers de l’internet, (4) l’engagement des
individus dans la prolifération de la « techno-culture » ».
Alors que les pays développés se positionnent en leader dans le décroissement de la fracture
numérique initialement observée sur leur territoire, dans les pays en développement cette
23






Page 25
inégalité digitale est persistente. De fait, afin de consolider la présence de l’outil internet et
d’optimiser son utilité, les effort gouvernementaux de la Tunisie se sont tournés vers un
renforcement de l’infrastructure numérique. L’enjeu est de réduire la fracture de premier niveau
pour favoriser le développement numérique de l’économie tunisienne. Pour cela, de
nombreuses actions gouvernementales ont été mises en place. Parmi ces actions, il est possible
de citer le deploiement de l'accès aux ordinateurs connectés à Internet dans les lieux publics,
les mesures de renforcement des compétences en TIC, la promotion des services publics via
des plateformes en ligne et la mise en place d'infrastructures de télécommunications. En outre,
à l’appui de son plan national 2020 (cf. tableau 1 suivant), la Tunisie ambitionne de garantir
l’inclusion sociale et réduire la fracture numérique en offrant un meilleur accès à l’information
et à la connaissance. Pour cela, elle mise sur la démocratisation des équipements d’accès, la
généralisation de l’accès haut débit et la mise en œuvre du très haut débit.Par exemple, en ce
qui concerne la couverture des zones blanches par les services 3G/4G, l’Etat procède au
lancement d’un appel d’offres visant la couverture par les services 3G/4G de 94 zones blanches
(les zones où il n’y a pas d’internet) où plusieurs d’entre elles sont des zones frontalières.
Egalement, l’Etat travaille sur l’attribution de licences pour l’installation et l’exploitation d’un
réseau d'accès pour la fourniture des services internet des objets (IoT) dans la Bande 863-870
mhz. Il s’est engagé dans le cadre du plan National Stratégique et le programme de
développement de la Tunisie Numérique, le (MTCEN) de lancer des appels d’offres pour
l’attribution des licences pour l’installation et l’exploitation des réseaux d’accès pour la
fourniture des services de l’Internet des Objets (IoT) sur la bande 863-870 MHz.
Tableau 1: Vision & Stratégie « Tunisie Digitale »
Développement Economique
Valeur Ajoutée du Numérique (M DT)
Exportations du Numérique (M DT)
Nombre d’emplois crées par an dans le Numérique
Développement Social
% des ménages ayant accès à Internet
Taux de pénétration haut débit mobile
Positionnement international
24
2014
2018
2020
4 150
950
7.5k
1 sur 5
8,9%
10 000
3 000
20k
3 sur 5
50%
13 500
5 000
25k
5 sur 5
60%






Page 26
Positionnement Numérique de la Tunisie (selon index
Monde
(87)
Monde
(40)
TBC
en
NRI)
Afrique
(4)
Afrique
(1)
2018
Arabe (8)
Arabe (4)
Généraliser l’accès à l’internet haut débit et à la connaissance et développer le très haut débit
Pénétration Haut débit Fixe
Pénétration Haut débit Mobile
% des ménages ayant accès à internet
% des individus utilisant internet
Prix Mobile, PPP $/mn
2015
4.9%
30,9%
18,2%
43.8%
0.14
2020
10%
60%
100%
85%
0.8
Bande passante internationale par utilisateur internet
19,1
25
(kb/s)
Taux de pénétration Très haut débit
0.2
6%
Transformer l’administration par l’usage et l’adoption du Numérique pour une meilleure
Efficacité et Transparence orientées Citoyen et Entreprise
Index NRI: Vision Numérique du gouvernement
Index ONU: Online services
Index ONU: eParticipation
3.7
0.64
0.65
IndexNRI: Succès de la promotion de l’eAdministration 4.0
5.2
0.8
0.9
5.4
Transformer les entreprises par l’usage du numérique pour une meilleure compétitivité,
productivité et intégration
% des employés utilisant internet
Nombre de sites marchands
Présence dans les Market places
Taux de pénétration Haut Débit Fixe
% des ménages ayant accès à internet
41%
762
2 000
4.9%
18.2%
# de initiatives innovants dans l’administration
0
70%
1 500
15 000
10%
100%
20
Améliorer la Qualité de Vie du Citoyen par un meilleur usage du Numérique
% des individus utilisant Internet
Taux de pénétration Haut Débit Fixe
43.8%
4.9%
85%
10%
25






Page 27
Taux de pénétration Haut Débit Mobile
% des ménages ayant accès à internet
30,9%
18.2%
60%
100%
Source : Ministère des Technologies de la Communication et de l’Economie Numérique, Mai 2017
Du point de vue du nombre d'utilisateurs d'internet, la Tunisie présente un taux de pénétration
de 50.9% en 2017, soulignant par là un accroissement dans le nombre des abonnements au
réseau Internet haut Débit ces dernières années. Cependant, malgré les progressions
enregistrées dans toutes les régions, le nombre d’abonnés reste plus fort et substantiel aux
régions de l’Est. Ils sont plus particulièrement concentrés dans le district de Tunis et les
gouvernorats du Centre Est où l’on recense les 2/3 des abonnements. Les deux autres régions
du littoral abritent 20% des abonnements et 14% pour le reste du pays (les régions Ouest). On
constate ainsi une véritable fracture numérique pour la large bande de l’internet en Tunisie
comme le montre le tableau 2 suivant (OMD – Tunisie- Rapport national de suivi 2013). Plus
précisément, la fracture numérique qui caractérise le pays prend la forme «d’une disparité
régionale importante constatée concernant l’accès à l’internet haut débit, vecteur essentiel de
développement et support désormais incontournable des performances économiques » (PNUD,
2016)1.
Tableau 2 : Rapport national de suivi 2013 d’utilisateurs d’Internet pour 100 habitants
1995 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012
13.0 17.1 27.5 34.1 36.8 39.1 41.4
0.01 2.8
4.3
8.5
9.7
5.3
6.5
-
0.00
27
0.03 0.18 0.44 0.95 2.2
3.6
4.6
5.1
4.8
100
Année
Utilisateurs
Internet
(pour
personnes)
Abonnés à
Internet haut
fixe
débit
100
(pour
personnes
Source : WB Database-TN
Ce constat amène à s’interroger sur les déterminants d’adoption des services internet en Tunisie
pour mieux comprendre les fondements de cette fracture. Dans cette perspective, il convient de
dresser un état des lieux du déploiement des TIC en Tunisie. Les statistiques Tunisiennes
1file:///C:/Users/Mona%20K/Downloads/Rapport%20Suivi%202013%20OMD%20Tunisie%20Final%20(1).pdf
26












Page 28
répertoriées par le Ministère des Technologies se veulent relativement rassurantes quant à
l’évolution des outils numériques en Tunisie (tableau 3 ci-dessous). Entre l’année 2013 et 2017,
le nombre d'abonnés aux réseaux téléphoniques fixes et mobiles (en milliers) est passé de 13
735,9 à 15 520,4. Il enregistre une augmentation de 13%. De même, la densité téléphonique
mobile matérialisée par le nombre de lignes téléphoniques pour 100 habitants a augmenté de
7.41% en presque 4 ans.Par ailleurs, pour la même période et dans le domaine de l’informatique,
le nombre d’ordinateurs pour 100 habitants est passé de 18,3 à 22,8, soit une augmentation de
l’ordre de 24.59% en 4 ans. Ainsi les ménages équipés passent de 33,2 en 2014 à 39,3% en
2016, ce qui traduit une amélioration qui cependant n’atteint pas la moitié des ménages
Tunisiens encore sous équipés.
En ce qui concerne Internet sur la même période, une amélioration de la capacité de la bande
passante internationale en Gb/s a été multipliée par 3,5 en quatre ans passant de 90 à 320 (cf.
tableau 4). Ceci contribue favorablement aux technologies 3G et 4G mais nécessite néanmoins
une amélioration en comparaison aux pays développés (la France par exemple dispose de 300
à 700 Gbit). Par ailleurs, la portion d’utilisateurs internet augmenté de 36,9 en 2014 à 49,6 en
2017 soit une augmentation de l’ordre de 34%. Les abonnés au réseau Internet (en millier) est
passé de 3914,7 en 2013 à 8 316,9 en 2017 ;soit 112,45% d’augmentation d’abonnés.
En outre, dans un souci d’établir la confiance dans le secteur du numérique en Tunisie, une
augmentation du nombre d’auditeurs de la sécurité informatique est passée de 305 auditeurs
en 2014 à une estimation de 350 en 2016. Le nombre de certificats de signature électronique
valides passe de 11589 en 2014 à 15000 en 2016, enregistrant une augmentation de 29,43%
durant cette période. Ces deux chiffres montrent l’importance de la sécurité informatique et le
début d’une prise de conscience des pays émergents du besoin impératif d’imposer des règles
de contrôle et de surveillance cyberespace afin de protéger les utilisateurs de tout risque
(notamment en matière de piratage pour ce qui concerne le domaine du commerce électronique
et éventuellement du paiement mobile).
27











Page 29
Tableau 3 : Evolution des principaux Indicateurs du secteur TIC en Tunisie
2013
2014
2015
2016
2017
Télécommunications Fixe et Mobile
Nombre d'abonnés aux réseaux téléphoniques fixes et
13 735,9 15 233,3 15 539,5 15 257,1 15 520,4
mobiles (en milliers)
Densité téléphonique totale (fixe et mobile) : ligne
125,5
137,6
138,4
134,1
134,8
téléphonique pour 100 habitants
Densité téléphonique mobile : ligne téléphonique pour
116,1
129,1
130,0
125,6
125,1
100 habitants
Informatique
Nombre d’ordinateurs pour 100 habitants
18,3
Proportion des ménages équipés d’ordinateur
21,2
33,2
22,7
34,5
22,3
39,3
22,8
Internet
Capacité de la bande passante internationale d’internet
90
130
180
190
320
(Gb/s)
Proportion d'utilisateurs d'internet
36,9
46,5
49,6
Nombre total d'abonnements au réseau Internet (en
3 914,7
5 819,6
7 545,1
7 808,1
8 316,9
milliers)
Proportion d'abonnements Internet par type :
- Internet Fixe
- Internet Mobile
13,8%
8,9%
6,7%
7,0%
9,9%
86,2%
91,1%
93,3%
93,0%
90,1%
Proportion des ménages connectés à l'Internet
29,5
30,7
37,5
Source : MINCOM
28































Page 30
Tableau 4 : Evolutions des principaux Indicateurs du secteur TIC
2014
Juin
2015
Estimations
Estimations
2015
2016
Téléphonie Fixe
Pourcentage de densité téléphonique global (%)
137.6
137.6
Pourcentage de densité du téléphone Fixe (%)
8.6
8.4
143
8.2
149
8
Téléphonie Mobile
Nombre d'utilisateurs d'internet Fixe + Mobile (en million) 1684.5
1662.8
1826
1980
Pourcentage de densité du téléphone Portable (%)
129.1
129.3
134.8
141
Internet
Capacité de la bande passante internationale d’internet
130
166
166
212
(Gb/s)
Nombre d'utilisateurs d'internet sur les réseaux Mobile (en
1165.7
1154.1
1327
1510
million)
Nombre d'utilisateurs d'internet pour 100 habitants
Proportion des ménages équipés d’ordinateurs (%)
Proportion des ménages connectés à l’Internet (%)
45.7%
33.1%
28.8%
50%
40%
35%
55%
45%
40%
Confiance Numérique
Nombre de certificats de signature électronique valides
11589
12636
13000
15000
Nombre d’auditeurs de la sécurité informatiques actifs
305
305
320
350
Source : MINCOM
En définitif, il apparait que l’adoption de l’internet et des services associés en Tunisie a
nettement progressé depuis son arrivée à la fin des années 90. Cette dynamique, en plus des
espoirs forgés par le printemps arabe, ont encouragé le Ministère des Technologies de la
communication et de l’Economie Numérique (MINCOM) à placer le déploiement du commerce
électronique (e-commerce, cf. encadré 1 ci-dessous pour une définition) dans les premières
lignes d’action de son programme. Ce plan d’action s’inscrit dans un programme plus global
en faveur du déploiement du numérique en Tunisie.
29



















Page 31
Encadré 1. Définition du e-commerce
Le e-commerce traduit par l’achat en ligne se présente selon Daniel Kaplancomme « l’ensemble
des échanges commerciaux dans
lesquels
l’achat s’effectue sur un réseau de
télécommunication ». Il comprend toutes les transactions incluant « l’acte d’achat en ligne »
effectuées par les consommateurs, les entreprises, administrations ou banques et dont sont
exclus les services administratifs. En effet, tous les échanges en ligne sont considérés comme
du e-commerce incluant « la négociation, la recherche, le partage de l’information, de
commande ou de paiement » (Bitouzet, 1999).
Une autre définition du e-commerce est celle basée sur la valeur de l’échange qui « vise à
augmenter les services offerts par l’échange ainsi qu’à réduire les ressources à consacrer pour
obtenir les mêmes services ». C’est une analyse de fonctions, de recherche d’information liée à
chaque fonction que remplit l’outil technologique et enfin une estimation des coûts que ces
fonctions vont générer. Ainsi la création de valeur des échanges électroniques « se créent à
partir du réseau et sont ceux qui garantissent la fluidité de l’information entre services et entre
directions, avec un niveau de qualité de service et un format de messages adaptés aux besoins
de l’utilisateur » c’est ainsi qu’on peut prédire que « la valeur du e-commerce provient de la
richesse des informations disponibles et pertinentes pour l’utilisateur ou de nouvelles
fonctionnalités de partage de l’information ».Le e-commerce est défini dans l’analyse de la
valeur de l’échange comme un processus de création de valeur via les réseaux sociaux où il est
appréhendé comme « un ensemble de fonctions plutôt que d’individus » qui intègre les clients,
l’entreprise, les fournisseurs et la livraison de produits ou services constituant un processus
complet. De ce fait le e-commerce est considéré comme « l’ensemble des fonctions qui créent
de la valeur qui sont intégrés au système d’information d’une entreprise et l’ensemble forme
un processus complexe unique ».
Dans cette optique de développement du numérique, l’Etat a entamé son soutien au secteur TIC
depuis 2010/2011 en mettant concrètement un plan stratégique « Tunisie Digital
2018(PNS) »articulé autour de six orientations stratégiques :
l’infrastructure,
le e-
Governement, le e-Business, sur le positionnement de la Tunisie en offshoring, l’usage et
l’innovation, comme détaillé dans le schéma 1 suivant.
30








Page 32
Figure 1: Orientations stratégiques du PNS Tunisie Digital 2018
Source : MINCOM, Tunisie Digitale 2018 Séminaire de Travail « Korba 2014», 30, 31 Mai et 1erJuin 2014
L’urgence du passage au numérique s’est imposé en Tunisie pour pallier à l’éventuel « Gap »
ou gouffre qui séparera la Tunisie du reste du monde si elle ne se met pas au diapason des autres
nations dans le domaine des TIC comme l’illustre ce schéma. Dans le domaine du e-commerce
en particulier, l’Etat Tunisien représenté par le Ministère du commerce a constitué en Janvier
2012 un task force structurant le développement du commerce électronique en Tunisie autour
des axes suivants :
-Le développement de l’offre Tunisienne sur internet en encourageant l’investissement chez les
jeunes diplômés ;
-Donner l’exemple en matière d’adoption du commerce électronique par l’Etat en mettant en
place les encouragements nécessaires ;
- Concevoir un partenariat stratégique public-privé en charge de la gestion des incubateurs et la
labellisation des sites marchands Tunisiens
Ainsi dans le cadre du PNS Tunisie digital 2018 l’objectif national est d’accompagner les
entreprises dans l’ère de l’usage du numérique pour une meilleure compétitivité, productivité
et intégration. Par ailleurs, les initiatives Etatiques concernent les moyens de facilitation des
moyens de paiement en ligne pour les consommateurs, le développement des secteurs e- santé,
e-Tourisme, e-Retail, e-logistique et la mise en place de marchés universels.
31







Page 33
Dans cette perspective, il convient de s’interroger sur l’état d’adoption des TIC. L’objectif de
cette thèse est de mettre l’accent sur l’adoption des TIC au sein d’une population jeune
tunisienne : les étudiants. Ce choix est principalement orienté par la stratégie du Ministère qui
affiche explicitement mettre beaucoup d’espoir sur les ‘jeunes’ du point de vue du déploiement
du commerce électronique en Tunisie. Partant donc du constat que le gouvernement Tunisien
oriente sa stratégie de développement du commerce électronique en Tunisie à travers
l’investissement et l’adoption des services marchands internet par les jeunes, la question de
recherche de la présente thèse est définie comme suit :Quels sont les déterminants d’adoption
et de l’intention d’usage du e-commerce par les jeunes en Tunisie ?
Pour y répondre, plusieurs sous-questions seront étudiées au fil des chapitres de la thèse :
Quel est le profil socio-économique des jeunes utilisateurs d’internet en Tunisie (genre,
niveau d’étude, ancienneté, fréquence, etc.) ?
Quels sont les caractéristiques de l’achat sur internet pour les jeunes Tunisiens ?
Quels sont les attentes en termes d’attente, d’efforts, d’attente de performance des
jeunes consommateurs Tunisiens ?
Quel est l’impact de l’influence de l’entourage sociale sur l’intention d’usage des sites
e-commerce ?
Comment les aspects culturels impactent- ils l’intention d’usage du e-commerce chez
les jeunes consommateurs Tunisiens ?
Dans cette perspective, un important travail de terrain est mené auprès d’une population de 326
étudiants universitaires issus de différents milieux dans l’objectif d’obtenir un tour d’horizon
sur l’usage des services internet chez les jeunes d’une part, les comportements d’adoption du
e-commerce et du paiement sur internet d’autres part. Deux grandes parties complémentaires
structurent la thèse, comme le résume la figure 2 suivante :
32




Page 34
Objet de recherche
Quels sont les déterminants d’adoption et de l’intention d’usage du e-
commerce par les jeunes en Tunisie ?
-Quel est le profil socioéconomique des jeunes
utilisateurs d’internet en Tunisie (genre, niveau
d’étude, ancienneté, fréquence, etc.) ?
-Quelles sont les caractéristiques des achats internet
réalisées par les jeunes Tunisiens ?

-Quelles sont les attentes en termes d’efforts et de performance
des jeunes consommateurs Tunisiens ?
-Quel est l’impact de l’influence de l’entourage social sur
l’intention d’usage des sites e-commerce ?
-Comment les aspects culturels impactent- ils l’intention
d’usage du e-commerce chez les jeunes consommateurs
Tunisiens ?
Cadre théorique :
UTAUT
Modèle culturel de HOFSTEDE
v
v
Enquête 1 :
Usage d’internet et de l’e-
achat en Tunisie
Exploitation des résultats dans les
chapitres I et II
à l’aide des outils de statistiques
descriptifs et économétriques
- ACP et AFC
- Modèle de régression Probit
Enquête 2 :
Achat et paiement en ligne
Exploitation des résultats dans les chapitres IVet V
à l’aide de :
-Analyse factorielle exploratoire (ACP)
-Analyse factorielle confirmatoire (AFC)
-La méthode d’analyse acheminatoire
-Procédure SPSS Macro
Apports de la recherche :
-L’attente de performance , l’attente d’effort sont des antécédents directs de l’intention
comportementale dans l’usage de systèmes technologiques
-L’influence sociale est considérée comme l’un des antécédents le plus important de notre étude
expliquant 81% de la variance expliquée
-L’hypothèse selon laquelle les conditions facilitatrices sont un antécédent direct de l’intention
d’usage est infirmée
-La confiance globale perçue est modélisée comme une construction formative de second ordre qui
est mesurée par trois sous-constructions réflexives de premier ordre : l'intégrité, la capacité et la
bienveillance (Wang et al.,2016).
-Les deux dimensions sécurité et confidentialité ne sont pas validées par notre étude.
-L’individualisme/collectivisme, le contrôle de l’incertitude, n’ont pas été validés (Srite
&Karahanna.,2006 Yoon.,2009).
- La dimension orientation long terme est validée par notre étude avec un effet significatif positif
contrairement aux études précédentes qui présentent un effet négatif de modération entre l’intention
d’usage et l’usage (Hassan et al., 2011 ; Hofstede & Bond, 1988)
- la relation de modération de la dimension masculinité/féminité entre l’attente d’effort et
l’intention d’usage est validée
-La dimension distance hiérarchique est validée dans notre étude qui est statistiquement
significative, avec cependant un signe négatif sur l'influence de l'intention d’usage, à l’opposé des
recherches antérieures (Hofstede, 1980, Sri Lanko & Yahya, 2012 ; Yoon.,2009).
33




































Page 35
STRUCTURE DE LA THESE
Dans le cadre de notre analyse nous allons nous orienter sur la phase d’intention d’usage et l’usage
du phénomène de l’e-commerce et de l’e-paiement relié à l’infrastructure de réseau des pays à savoir
l’internet en Tunisie. Ainsi l’objectif de notre première partie s’articule autour de l’adoption de
l’internet par les jeunes tunisiens comme support de base de notre deuxième partie qui traitera de la
problématique de l’achat et paiement en ligne par cette même population. La première partie de
notre travail, porte sur une étude économique de l’usage d’internet en général et le commerce
électronique auprès d’un échantillon de 372 jeunes tunisiens. La deuxième partie de notre travail de
recherche va porter sur le e-commerce en Tunisie avec une revue théorique et empirique comportant
sur cinq chapitres. La première traite des théories d’acceptation et d’usage de la littérature. Ceci
nous amène à préciser notre choix de modèle étendu avec une présentation de la revue théorique du
modèle UTAUT et de la partie complémentaire de notre modèle étendu à savoir le modèle culturel
de Hofstede.
La discussion du cadre théorique est complétée par un deuxième chapitre présentant le modèle
conceptuel des déterminants de l’intention comportementale et l’usage du paiement en ligne des
consommateurs. Ce chapitre est divisé en quatre sections détaillant les dimensions qui composent
notre modèle UTAUT –HOFSTEDE étendu. La première et la deuxième section regroupe les
dimensions du modèle UTAUT originale. La troisième section regroupe les dimensions sécuritaires
avec la dimension confiance, la confidentialité et enfin la sécurité. En dernière section nous avons
présenté les six dimensions culturelles qui composent en partie notre modèle à savoir les dimensions
de Hofstede. Tout au long de ces sections nous présentons notre modèle conceptuel après
consultation de la littérature et où nous présentons également les hypothèses de recherche.
Dans un troisième chapitre, nous effectuons un test empirique du modèle, qui est précédé d’une
étape méthodologique au cours de laquelle nous présentons les instruments de mesure mis en jeu.
De la même manière, nous nous étalons sur un ensemble de choix méthodologiques nécessaires à
la mise en place de l’expérimentation finale (le questionnaire, l’échantillon, les items, le
déroulement de l’enquête). Nous justifions également les principales méthodes d’analyse de
données qui nous sont utiles pour le test empirique des hypothèses émises au niveau du chapitre
précédent. Finalement, la qualité psychométrique des échelles est vérifiée par le moyen des analyses
factorielles exploratoires et confirmatoires.
Le quatrième chapitre nous permet de revoir empiriquement l’étendu du pouvoir des déterminants
de notre modèle sur l’intention d’usage et l’usage du e-commerce et paiement en Tunisie. Pour celà,
34





Page 36
une validation empirique de notre modèle de recherche est effectuée et ce, à travers la vérification
des hypothèses de recherche des liens directs des dimensions UTAUT en première section, les
dimensions culturelles en deuxième section et les dimensions sécuritaires en troisième section.
Enfin, la quatrième section permet de tester le modèle conceptuel qui sera effectué à travers les
équations structurelles. Pour finir, le cinquième et dernier chapitre présente une analyse des résultats
en première section.
Les deux parties seront discutées dans une conclusion générale qui permet de mettre en lumière les
principaux résultats de chaque partie et les complémentarités qui existent entre elles. Egalement,
nous allons fournir un ensemble de recommandations et préconisations tant sur le plan académique
que managériale, en spécifiant les limites éventuelles de notre recherche.
35
























Page 37
Partie 1 : Usage d’internet et le commerce
électronique en particulier en Tunisie
Chapitre 1 : Etat des lieux de l’internet et des TIC en Tunisie
Chapitre 2 : Les enjeux du e-commerce en Tunisie
36





































Page 38
Chapitre 1 : Etat des lieux de l’internet et
des TIC en Tunisie
37







































Page 39
Dans la littérature sur la fracture numérique, les inégalités d’accès et d’usage des services
numériques sont expliquées par les caractéristiques économiques et sociales des territoires et des
individus. «Les zones à faible revenu, souffrant de privation financière, ne risquent pas de réaliser
des dépenses pour des choses qui pourraient ne pas sembler nécessaire comme l'accès à Internet
»(Geach, 2007, p. 23). Comme décrit Sparks (2013, p.28), la fracture numérique recouvre « un large
éventail de différences sociales en matière d'accès et d'utilisation de l'équipement et des services
numériques, notamment des ordinateurs personnels, et de la capacité à accéder à Internet tant sur
le plan physique que numérique ». De manière générale, la recherche sur les fractures numériques
socio-économiques a principalement pour unité d’analyse le niveau d’individu dont le profil
numérique est mesuré par son accès aux ordinateurs et à Internet (adoption d’Internet) d’une part,
son utilisation ou non d’Internet (utilisation d’Internet) d’autre part. Il semble donc que les facteurs
d’adoption et d’utilisation, reflétant les différences entre les profils numériques des individus, sont
principalement l’éducation, les compétences en TIC, la situation financière, le capital social et l’âge.
Mais la grande majorité des travaux considèrent l’accès à Internet via une connexion Internet fixe à
la maison ou dans un lieu public, alors qu’il existe de nombreuses façons d’accéder à Internet :
connexions fixes, mobiles, publiques et privées, à partir de plusieurs emplacements et en utilisant
différentes méthodes de connexion (Philip et al. 2017). Ces éléments permettent d’étendre la
compréhension des fractures numériques. À cette fin, Blank et Groselj (2015) suggèrent de passer
de la problématique des fractures numériques aux inégalités numériques en appliquant à Internet le
modèle de stratification sociale de Weber fondé sur trois dimensions : la classe sociale, le statut et
le pouvoir politique (Weber, 1978). Ces trois dimensions sont très similaires à celles mobilisées par
la littérature sur l'exclusion sociale pour mesurer la valeur instrumentale des TIC : réseaux sociaux,
vie économique et politique (Van Widden, 2001). La dimension économique mesure le niveau de
vie des individus à travers deux questions principales : que possèdent-ils ? Combien peuvent-ils
acheter ? La dimension sociale est appréhendée à travers plusieurs facteurs tels que le style de vie,
l'éducation formelle, etc. et n'est pas nécessairement lié au revenu. Et le pouvoir politique est défini
comme la possibilité qu’ont les individus de «réaliser leur propre volonté dans le cadre d'une action
collective, même contre la résistance des autres» (Weber, 1978, p. 926).
Chaque dimension peut être mesurée à l'aide de plusieurs variables:
- degré d'études et catégorie socio-professionnelle pour la dimension sociale,
-
revenus, emplacement et fréquence d'utilisation de l'internet pour la dimension économique
et
- appartenance à un type d'organisations de la politique ou de la société civile jusqu'à la
dimension politique ( Zillien et Hargittai, 2009; Schradie, 2011).
38




Page 40
À travers ces variables, Philip et al. (2017) ont identifié quatre thèmes permettant d’appréhender la
fracture numérique: compétences / connaissances numériques, autonomie d'accès des utilisateurs à
Internet, soutien social offert à ceux qui souhaitent utiliser Internet et mesure dans laquelle les
individus intégrés dans la «techno-culture» dominante.
Différents recensements ont été menés au niveau de la population Tunisienne afin d’avoir un état
des lieux de l’usage de l’internet et de la prise en compte de l’infrastructure reliée à son déploiement.
Notre étude s’inscrit dans le prolongement des recherches axées sur ce déploiement technologique
de l’internet engendrant l’accès au e-commerce. L’étude a pour vocation de mettre en lumière les
différents aspects classés en premier lieu par l’usage d’Internet, en deuxième lieu par l’expérience
de l’internet, troisièmement par le style de vie, ensuite par le voisinage et les interactions sociales.
La suite sera focalisée sur l’usage de l’achat en ligne ou le e-commerce à travers les incitateurs et
les inhibiteurs de l’acte d’achat mais également les différents moyens privilégiés de paiement des
consommateurs Tunisiens. Notre objectif de recherche est de proposer une modélisation
économétrique de l’adoption de l’internet et de l’achat en ligne par les jeunes consommateurs
Tunisiens. De ce fait, nous avons mené une enquête auprès de 400 étudiants sur les usages de
l’internet et leurs habitudes d’achat en ligne. Le questionnaire de cette étude est adapté des travaux
de Leguel et al. (2005), Suire (2007) principalement menés sur des données bretonnes (cf. annexe
pour une lecture détaillée du questionnaire). Il a notamment été enrichi de questions permettant de
tenir compte des critères et thèmes identifiés par Philip et al. (2017). L’objectif de notre étude est
de dresser le profil des jeunes tunisiens du point de vue de leur utilisation et usage des services
internet à l’aide des critères permettant d’expliquer la fracture numérique. Pour cela, les résultats
de notre enquête sont exploités à l’aide de modèles de choix discrets adaptés pour les décisions
conditionnées (achats en ligne conditionnés par la disponibilité de la connexion internet). Deux
modèles économétriques sont alors proposés. Un premier modèle s’intéresse à la décision des jeunes
consommateurs d'avoir accès à Internet. L’accent est porté sur les fréquences et lieux d’usage. Un
second modèle porte sur la décision des jeunes Tunisiens d’acheter en ligne.
Section 1 : Les caractéristiques de la connexion internet
Cette première partie de notre travail pose comme modèle de travail un modèle de choix discrets
(Probit). Ces modèles couramment utilisés en économie permettent d'identifier les déterminants des
choix individuels (McFadden, 2001). Dans notre travail, nous avons privilégié un échantillon de
jeunes qui représente, à notre avis, de potentiels consommateurs des produits et services en ligne.
Nous incluons également l’ensemble des utilisateurs internet à domicile ou partout ailleurs via un
39






Page 41
ordinateur, un téléphone mobile ou un autre support d’accès. Ces résultats nous donnent une vision
globale du potentiel de l’outil internet pour les prochaines générations de consommateurs Tunisiens.
1. Profil de l’échantillon : Les caractéristiques socio-économiques
Nous avons mené notre enquête en administrant un questionnaire permettant de répondre à nos
différentes questions de recherche. Plus de700 étudiantsont été contactés en face à face et via des
diffusions du questionnaire par emails ou des réseaux sociaux (Facebook notamment) en Tunisie.
326 ont accepté de répondre au questionnaire. L’identification du profil des répondants à notre
questionnaire repose sur des analyses statistiques univariées à travers des tris à plat pour chaque
variable informant sur ce profil. Les répondants seront répartis selon leur âge, leur genre, la
profession de leurs chefs de famille, et leur lieu de résidence (cf. tableaux 5 et 11 suivants).
Tableau 5 : La répartition des répondants selon le genre
Homme
Femme
Total
Fréquence
80
246
326
Pourcentage
24,5
75,5
100,0
Pourcentage cumulé
24,5
100,0
Tableau 6 : La répartition des répondants selon le niveau d’étude
Secondaire
Supérieur
Total
Fréquence
2
Pourcentage
,6
Pourcentage cumulé
,6
324
326
0
100,0
100,0
Tableau 7: La répartition des répondants selon leur tranche d’âge
Moins ≤ 20 ans
Entre 20 et 24 ans
Plus de 25 ans
Total
Fréquence
64
255
7
326
Pourcentage
19,6
78,2
2,1
100,0
Pourcentage cumulé
19,6
97,9
100,0
40



















Page 42
Tableau 8 : La répartition des répondants selon la tranche d’âge du chef de la famille
20 - 29 ans
30 - 44 ans
45 - 59 ans
60 - 64 ans
Plus de 64 ans
Total
Fréquence
2
8
233
63
20
326
Pourcentage
,6
2,5
71,5
19,3
6,1
100,0
Pourcentage cumulé
,6
3,1
74,5
93,9
100,0
Tableau 9 : La répartition des répondants selon l’occupation professionnelle du chef de la
famille

chef
Ouvrier/ Agriculteur
Artisan/commerçant/
d’entreprise
Profession libérale
Sans activités professionnelles
Fonctionnaire Cadre
Employé
Autres professions
Total
Fréquence
33
36
Pourcentage
10,1
11,0
Pourcentage cumulé
10,1
21,2
42
7
151
49
8
326
12,9
2,1
46,3
15,0
2,5
100,0
34,0
36,2
82,5
97,5
100,0
Tableau 10 : La répartition des répondants selon la taille de la famille (membres)
Moins 4 membres
Entre 5 et 7 membres
Plus de 8 membres
Total
Fréquence
113
196
17
326
Pourcentage
34,7
60,1
5,2
100,0
Pourcentage cumulé
34,7
94,8
100,0
Tableau 11 : La répartition des répondants selon la zone d’appartenance ou gouvernorat
d’habitation
Nord-Ouest
Nord-Est
Centre-Ouest
Centre-Est
Sud-Ouest
Fréquence
212
37
59
11
6
41
Pourcentage
65,0
11,3
18,1
3,4
1,8
Pourcentage cumulé
65,0
76,4
94,5
97,9
99,7














Page 43
Sud-Est
Total
1
326
,3
100,0
100,0
Figure 2 : La répartition des répondants selon la zone d’appartenance ou gouvernorat
d’habitation
Notre échantillon comprend un ensemble de répondants qui compte plus de 5 ans d’usage de
l’internet avec un taux de 85,6% et un usage moyen entre 2 ans et 5ans d’usage de l’internet avec
10% de l’ensemble des répondants (cf. tableau 12 suivant). Ceci confirme que les jeunes Tunisiens
sont de fervents utilisateurs de l’outil internet.
Tableau 12: Ancienneté d’usage de l’internet
Vous utilisez Internet ?
Depuis moins de 1 an
Fréquence Pourcentage
6
1,8
Entre 1 et 2 ans
Entre 2 et 5 ans
Depuis plus de 5 ans
Total
7
34
279
326
2,1
10,4
85,6
100,0
42















Page 44
1.1. Usage d’Internet
L’usage de l’internet est traduit par la fréquence d’usage des répondants qui utilisent « très
souvent » internet avec 66% suivit de « souvent » à raison de 28% de l’ensemble des répondants.
Les consommateurs Tunisiens sont familiarisés avec l’internet et cela depuis leur jeune âge durant
la dernière décennie par son utilisation dans les universités et dans leur quotidien avec les outils
mobiles connectés. Les répondants étudiants déclarent en majorité utiliser internet depuis plus de 5
ans, suggérant que ces derniers sont des utilisateurs depuis leurs années de collège et de lycée.
Tableau 13: Fréquence d’usage de l’internet
Vous vous connectez
sur Internet ?
Jamais
Très rarement
Rarement
Souvent
Très souvent
Total
Fréquence
Pourcentage
1
2
13
93
217
326
,3
,6
4,0
28,5
66,6
100,0
Par ailleurs, les utilisateurs d’internet de moins d’un an l’utilisent rarement (cf. tableau 14). Les
étudiants qui l’utilisent depuis 1 et 2 ans sont des utilisateurs qui ont rarement recours à Internet.
Les adeptes de l’usage d’internet utilisent très souvent internet à raison de 53%. Ils ont une
ancienneté d’usage qui date de 2 et 5 ans. Les utilisateurs d’internet de plus de 5 ans affirment à
71% utiliser internet très souvent.
Tableau 14 :La Fréquence et ancienneté d’usage de l’internet par les jeunes consommateurs
Tunisiens
Vous
vous
connectez sur
Internet ?
Jamais
Très
rarement
Rarement
Souvent
Vous utilisez Internet ?
Entre 1
Depuis
et 2 ans
moins de 1
an
0
1
1
1
3
0
4
1
43
Total
Entre 2
et 5 ans
0
0
4
12
Depuis
plus de 5
ans
0
0
2
80
1
2
13
93










Page 45
Très
souvent
2
6
0
7
18
34
197
279
217
326
Total
Figure 3: la Fréquence et ancienneté d’usage de l’internet par les jeunes consommateurs
Tunisiens

Tableau 15 : Test du khi-deux
Valeur
198,164a
75,620
69,209
khi-deux de Pearson
Rapport de vraisemblance
Association
linéaire
N d'observations valides
a. 15 cellules (75,0%) ont un effectif théorique inférieur à 5. L'effectif théorique minimum est de
,02.
Signification asymptotique (bilatérale)
,000
,000
,000
ddl
12
12
1
linéaire
326
par
1.2. Fréquence des motifs d’usage de l’internet
Les réponses des questionnés quant à la question « Pour quelles raisons ou motifs vous-vous
connectez sur Internet ? » se veulent multiples et peuvent se présenter dans le tableau suivant :
44
















Page 46
Tableau 16 : Les principaux motifs d’usage de l’internet
Vous-vous connectez sur Internet pour (plusieurs
réponses sont possibles) ?
Rechercher des informations
Accéder à un réseau social (exemple Facebook)
Communiquer
S'inscrire à l’université
Visionner des programmes TV, vidéos, écouter la radio
Partager des documents, des fichiers etc.
Jouer en ligne
Télécharger/Uploader (créer des blogs, site web, etc.)
Commander et/ou acheter des biens & services
Lire la presse
Vendre des biens & services
Consultation des comptes bancaires
Autres (……………)
Travailler à distance
Payer des factures
Fréquence
Pourcentage
306
297
280
272
248
196
163
153
100
87
87
50
43
42
42
93,9
91,1
85,9
83,4
76,1
60,1
50,0
46,9
30,7
26,7
26,7
15,3
13,2
12,9
12,9
Les jeunes consommateurs Tunisiens utilisent internet très souvent avec 206 répondants qui
affirment utiliser internet pour rechercher des informations avec un (Chi2=0,580) et un degré de
signification assez élevé ce qui indique que les différences entre les fréquences n’est pas significatif
surtout pour les répondants de « très souvent » et « souvent » sur l’usage de l’internet pour la
recherche d’information.
Tableau 17 : Fréquence d’usage de l’internet pour la recherche d’information
Rechercher des informations
Total
Vous vous connectez sur
Internet ?
Jamais
Très rarement
Rarement
Souvent
Très souvent
Total
Oui
1
2
11
86
206
306
1
2
13
93
217
326
Non
0
0
2
7
11
20
45












Page 47
Figure 4 : Fréquence d’usage de l’internet pour la recherche d’information
En ce qui concerne le motif de la communication, 59% des répondants utilisent souvent internet
pour communiquer. Cela est visible dans la communication via les réseaux sociaux des jeunes
utilisateurs à travers le monde et de la même manière en Tunisie où 63% des jeunes répondants
utilisent internet pour accéder au réseau social Facebook comme outil de communication.
Cependant 23% uniquement affirment acheter des biens et services sur internet, ceci probablement
dû à la dépendance économique des jeunes étudiants de leurs parents vu qu’ils ne travaillent pas
encore pour gagner leur vie. Ce chiffre est compensé par l’inscription en ligne avec paiement des
frais de scolarité via internet où le taux des répondants qui utilisent « très souvent » internet pour
leur inscription est de 56% de l’ensemble des répondants. Egalement, 36% des répondants utilisent
Internet pour télécharger, créer des blogs, site web, mais surtout 53% des répondants utilisent
Internet pour visionner des programmes TV, vidéos écouter la radio et surtout pour jouer sur
internet. Les répondants confirment qu’ils utilisent très souvent internet pour partager des
documents et des fichiers nécessaires au travail à raison de 40% des répondants. L’échantillon
sélectionné ne privilégie pas l’usage de l’internet pour consulter les comptes bancaires, travailler à
distance ou encore payer les factures en ligne, ceci s’explique par le jeune âge des répondants qui
se situe entre 20 et 24 ans.
2. Expérience de l’Internet
2.1. Les Équipements des consommateurs Tunisiens
Les jeunes utilisateurs Tunisiens possèdent- ils les équipements nécessaires pour faciliter leur accès
à l’internet ? ces équipements sont-ils spécifiques à une région particulière ?
Les jeunes consommateurs Tunisiens sont de fidèles utilisateurs de leur ordinateur et cela au moins
une fois par semaine avec un taux de 58% de répondants qui l’affirment et ne sont pas d’accord
46







Page 48
avec l’affirmation de « Vous utilisez votre ordinateur en moyenne au moins une fois par mois »
avec 95% de répondants qui considèrent essentiel d’utiliser leurs ordinateurs. Ce constat est renforcé
par le taux de retour négatif sur l’affirmation « Je n’utilise pas mon ordinateur » à raison de 96% de
l’ensemble des répondants dont la moyenne d’âge est entre 20 et 25 ans. Par ailleurs, concernant la
connexion essentielle à l’usage de l’internet, nos jeunes répondants affirment à raison de 66%
posséder une connexion haut-débit qui va de pair avec leur usage de l’ordinateur à domicile. Nous
notons également, que les jeunes consommateurs Tunisiens sont à 99% d’accord sur l’affirmation
« Je joue un rôle de conseiller pour un site Internet », ceci est synonyme de la maturité en ligne des
utilisateurs Tunisiens qui jouent un rôle de « formateurs » auprès de jeunes de leurs âges sur des
pages de réseaux sociaux et ceci est visible sur des plateformes tel que « Instagram, Facebook, etc »
où certains internautes fournissent des conseils ou des procédés à suivre.
Tableau 18 : Fréquence d’usage d’internet
Quel est votre fréquence d’usage d’internet ?
Vous utilisez votre ordinateur en moyenne au moins une fois par
semaine
Vous utilisez votre ordinateur en moyenne au moins une fois par
mois
Je n’utilise pas mon ordinateur
Je possède une connexion haut-débit
Je joue un rôle de conseiller pour un site Internet
Fréquence Pourcentage
188
57,7
18
14
111
3
5,5
4,3
34,0
0,9
Concernant les modes de connexion, les jeunes consommateurs Tunisiens confirment à 83% se
connecter à internet « très souvent » via un ordinateur fixe ou portable. Egalement, 77% des
étudiants affirment posséder un téléphone mobile avec connexion à Internet et l’utiliser « souvent »,
ce qui optimise l’accès au réseau mondial et de ce fait l’accès aux produits et services en ligne.
Enfin, 82% des répondants utilisent « très souvent » les deux outils ; ordinateur et téléphone mobile
pour se connecter à internet.
Tableau 19 : Modes de connexion à Internet
Je me connecte à Internet via ?
Un ordinateur fixe ou portable
Un téléphone mobile avec connexion à Internet
Les deux (ordinateurs et téléphone mobile)
Fréquence Pourcentage
60
78
255
18,4
23,9
78,2
47









Page 49
2.2. Les lieux de connexion et la fréquence d’accès à l’internet
Nous constatons que 99% de nos jeunes répondants Tunisiens se connectent à internet très souvent
« à la maison », ce qui confirme la disponibilité d’un accès haut débit chez les utilisateurs.
Egalement, la disponibilité d’un accès wifi gratuit pour les étudiants inscrit à l’université leur permet
de se connecter très souvent avec un taux de 86% de l’ensemble des répondants. Cependant, les
utilisateurs déclarent se connecter rarement (86%) dans les cybers café. De même 85% des
répondants déclarent se connecter rarement chez des amis puisque l’accès à internet est disponible
chez eux mais également via les smartphones.
Tableau 20 : Lieux de connexion / utilisation d’Internet
J’utilise Internet ?
A la maison
à l’université
Au cyber café
Chez des amis
Autre
Fréquence Pourcentage
322
254
174
179
0
98,8
77,9
53,4
54,9
0
2.3. Equipements et CSP du chef de famille
Les équipements en fonction de la CSP des chefs de famille des jeunes répondants diffèrent selon
la fonction du chef de famille. Ainsi les jeunes, dont les parents sont « fonctionnaires et/ou cadres »,
possèdent le plus de DVD ou un système ‘home cinéma’ (32%) de même que pour les consoles de
jeu non portables (35%), des abonnements aux chaînes de TV payantes (37%) ainsi que des
appareils photos numériques (29%) suivi de près par les parents de jeunes qui sont « en retraite ».
Par ailleurs, les jeunes dont les parents sont retraités déclarent posséder un ou plusieurs téléphones
portables (26%), de même que pour la confirmation de possession d’une ou plusieurs tablettes
(28%). Enfin, 25% des jeunes répondants affirmatifs à la déclaration « Je possède un ordinateur
portable » ont des parents retraités. Les ressources financières sont un déterminant essentiel pour
accéder au réseau mondial internet mais également pour acquérir les outils technologiques
nécessaires à l’usage de l’internet tels que les ordinateurs fixes et portables, les téléphones mobiles
ou les tablettes, etc.
Tableau 21 : Equipements d’utilisation d’Internet
Parmi les biens multimédias suivants, cochez ceux que vous
possédez (plusieurs réponses sont possibles).
Je possède un DVD ou un système ‘home cinéma’
Je possède une console de jeu non portable
Fréquence
Pourcentage
62
31
19,0
9,5
48







Page 50
Je suis abonné à une chaîne de TV payante
Je possède un appareil photo numérique
Je possède un ou plusieurs téléphones portables
Je possède une ou plusieurs tablettes
Je possède un ordinateur portable
51
93
241
107
273
15,6
28,5
73,9
32,8
83,7
Tableau 22 : Voisinage et interactions sociales
Qui de votre entourage a déjà acheté en ligne ?
Personne dans mon entourage (famille, amis) n'a
effectué d'acte d'achat sur Internet
Très peu de personnes dans mon entourage ont déjà
effectué un acte d'achat sur Internet
Une part significative de mon entourage a déjà
effectué un acte d'achat sur Internet
Fréquence Pourcentage
57
17,5
187
79
57,4
24,2
Tableau23: E-achat
Quelle est votre attitude vis à vis de l’achat sur
Internet ?
Très défavorable
Défavorable
Neutre
Favorable
Très favorable
Total
Fréquence
8
51
125
126
16
326
Pourcentage
cumulé
2,5
18,1
56,4
95,1
100,0
Pourcentage
2,5
15,6
38,3
38,7
4,9
100,0
Tableau 24 : Fréquences des commandes sur Internet
Vous effectuez des commandes sur Internet :
Jamais
Très rarement
Rarement
Souvent
Très souvent
Total
Fréquence
96
90
82
53
5
326
Pourcentage
29,4
27,6
25,2
16,3
1,5
100,0
Pourcentage
cumulé
29,4
57,1
82,2
98,5
100,0
Tableau 25 : Catégories de produits (ou services) commandés sur internet
Catégories de produits (ou services) commandés sur internet : Fréquence Pourcentage
Matériel informatique et téléphonique
Livres, musique, etc.
20,6
17,8
67
58
49












Page 51
Location
Textile, habillement, mode et accessoires, bijoux, etc.
Produits alimentaires
Articles de sport
Services en ligne/inscription
Produits d’occasion
Meuble
Jeux et jouets
Hôtellerie, voyage et transport
Electroménager/ équipements pour la maison
Autres
36
154
10
32
143
41
21
31
123
24
40
11,0
47,2
3,1
9,8
43,9
12,6
6,4
9,5
37,7
7,4
12,3
Tableau 26 : Quels moyens de paiement avez-vous utilisé lors de vos commandes sur Internet
?
Quels moyens de paiement avez-vous utilisé lors
de vos commandes sur Internet ?
A la livraison
Virement bancaire
Carte de crédit/ Carte bancaire
Téléphone mobile
Porte-monnaie électronique (exemple : e-DINAR)
Paypal ou Google Checkout
Autre
Fréquence
Pourcentage
163
23
71
24
169
7
7
50,0
7,1
21,8
7,4
51,8
2,1
2,1
Section 2 : Les déterminants de la connexion à internet
1. L'analyse du choix de se connecter et d’acheter via Internet : le modèle Probit
L’utilisation d’Internet peut se manifester dans un premier temps par un comportement de
connexion à l’Internet puis dans un deuxième temps par un développement vers d’autres usages
comme l’achat électronique, acte principal du commerce électronique. Par conséquent, les deux
décisions de connexion et d’achat sur Internet se voient à la fois comme deux comportements
différents mais aussi complémentaires. En effet, « l'achat en ligne est une décision individuelle,
alors que s'abonner à Internet relève d'un choix collectif (chaque membre du ménage peut peser
sur cette décision : le chef de famille, le conjoint, les enfants). Toutefois, les deux décisions sont
très liées, puisque l'achat en ligne est conditionnel à l'utilisation d'Internet (donc à l'existence d'un
accès Internet) » (Le Guel, 2004 ; p. 6).
50









Page 52
L’application de la méthode Probit est par excellence la méthode la plus appropriée à nos données
à majorité binaires et discrètes permettant d'obtenir des estimateurs plus efficients. Les modèles de
choix discrets (Probit) sont d’utilisation courante en domaine de gestion et d’économie permettant
d'identifier les déterminants des décisions individuelles d’utiliser et d’acheter sur Internet
(McFadden, 2001).
En premier lieu, nous étudions dans un premier modèle la décision d'un répondant d'avoir
accès à Internet, et ceci en estimant un modèle Probit sur l'ensemble de l'échantillon. La
variable dépendante à expliquer est la connexion et l’usage d’Internet (CUI) qui suppose
une réponse binaire.
En deuxième lieu, nous étudions un second modèle la décision d'achat en ligne qui peut
concerner les internautes au lieu de travail, à domicile ou autre. Ce dernier modèle porte sur
la possibilité du répondant d’effectuer un achat en ligne. La variable dépendante à expliquer
est l’achat en ligne (AEL) qui suppose une réponse binaire.
Les variables indépendantes utilisées dans les deux modèles sont présentées dans le tableau
suivant concernant les caractéristiques socio-économiques, le style de vie du répondant, la
localisation, le voisinage social ou l'entourage, l’expérience de navigation.
En économétrie, un modèle Probit est un type de régression où la variable dépendante est une
variable binaire ne pouvant prendre que deux valeurs 1 ou 0 (par exemple marié ou non, acheter sur
Internet ou non). Les variables explicatives peuvent être discrètes, continues ou catégorielles dont
on fait l'hypothèse qu’elles influencent la variable à expliquer. C’est un type de modèle de
classification binairepour un modèle de réponse ordinale ou binaire. Il traite le même ensemble de
problèmes que la régression logistique (logit) en utilisant des techniques similaires, qui utilise une
fonction de lien « probit » (appelée aussi régression probit), le plus souvent estimé en utilisant la
procédure standard de vraisemblance maximale.
Les modèles Probit ont été introduits par Chester Bliss en 1934dans le but d'estimer la probabilité
qu'une observation avec des caractéristiques particulières tombe dans une catégorie spécifique des
classes; puis de classer les observations en fonction de leurs probabilités prédites.C’est pourquoi, il
ne va pas s’agir d’utiliser la régression linéaire de moindres carrés ordinaire (MCO ou OLS), mais
plutôt non linéaire selon une estimation, par exemple, par le maximum de vraisemblance tout en
calculant une variable latente ou inobservable (y*) qui peut prendre toutes les valeurs dans (-∞, +
∞). Par exemple (y* = Utilité (acheter en ligne) – Utilité (ne pas acheter en ligne).
Supposons qu'une variable de réponse Y soit binaire, c'est-à-dire qu'elle ne puisse avoir que deux
résultats possibles que nous désignerons par 1 et 0. Par exemple, Y peut représenter une présence /
51





Page 53
absence d'une certaine condition, succès / échec d'un appareil, oui / non sur une enquête, etc. Nous
avons aussi un vecteur de régresseurs X, supposés influencer le résultat Y. Plus précisément, nous
supposons que le modèle Probit utilise une fonction de répartition spécifiée pour voir comment la
probabilité d'un événement évolue lorsque le niveau de contrainte (ajout d’une variable explicative)
change et pour prévoir la probabilité d'un événement pour toute valeur de contrainte dans le champ
d’étude. Par conséquent, les coefficients estimés ne quantifient pas l'influence des variables
indépendantes sur la probabilité que la variable dépendante prenne la valeur un (1).
Nous présentons dans cette section les estimations économétriques sur le choix de se connecter à
Internet et dans le chapitre suivant, nous présenterons les estimations sur le choix d’acheter en ligne.
Pour chacun des modèles, nous testons différentes variantes qui permettent d'isoler les effets de
style de vie, de localisation, de voisinage social et d'expérience.
2. Les statistiques descriptives des variables d’analyse
Dans cette partie, nous présentons les caractéristiques descriptives des variables utilisées dans
l’étude.
Tableau 27 : Statistiques descriptives de variables dépendantes et des variables
explicatives
Descriptif (pour N =
326)
Moyenne
Ecart type
Min
Max
Réponse
Code
Réponse
Code
Variables
Variables
Dépendantes
Adoption d’Internet (M1)
e-Achat (M2)
CARACTERISTIQUES SOCIO-PROFESSIONNELLES
Connexion et Usage
de l’Internet (CUI)
Achat en Ligne (AEL)
Genre
Tranche d’âge du répondant
Niveau d’étude du répondant
Tranche d’âge du chef de famille
Variables
explicatives
Profession du chef de la famille
Composition du ménage (taille
de la famille)
Region appurtenance
Femme
Homme
Moins ≤ 20 ans
Entre 20 et 24 ans
Plus de 25 ans
Supérieur
20 - 29 ans
30 - 44 ans
45 - 59 ans
60 - 64 ans
Plus de 64 ans
Ouvrier/ Agriculteur
Artisan/commerçant/
chef d’entreprise
Profession libérale
Sans
professionnelles
Fonctionnaire Cadre
Employé
Autres professions
Moins 4 membres
Entre 5 et 7 membres
Plus de 8 membres
Nord-Ouest
Nord-Est
Centre-Ouest
Centre-Est
activités
0,950920245
0,429447853
0,216366668 Non
0,495758318 Non
0,75460123
0,24539877
0,19631902
0,78220859
0,02147239
3,99386503
0,00613497
0,02453988
0,71472393
0,19325153
0,06134969
0,10122699
0,43098491
0,43098491
0,39782324
0,41337936
0,14517568
0,07820545
0,07820545
0,15495588
0,45223998
0,39545554
0,24033954
0,30209275
Non
Non
Non
Non
Non
Secondaire
Non
Non
Non
Non
Non
Non
0,11042945
0,31390611
Non
0,12883436
0,33553153
Non
0,02147239
0,14517568
Non
0,49940975
0,35792122
0,15495588
0,47662689
0,49039861
0,22266565
0,47760611
0,3176869
0,38559479
0,18084277
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
0,46319018
0,15030675
0,02453988
0,34662577
0,60122699
0,05214724
0,65030675
0,11349693
0,1809816
0,03374233
52
0
0
0
0
0
0
0
3
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Supérieur
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
1
1
1
1
1
1
1
4
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1









Page 54
STYLE DE VIE
Sud
0,02147239
0,14517568
Non
0,19018405
0,39304957
Non
0,09509202
0,29379295
Non
0,15644172
0,36383205
Non
0,28527607
0,45223998
Non
0,7392638
0,43971118
Non
0,32822086
0,47028753
Non
0,83742331
0,36954623
Non
0,98773006
0,7791411
0,53374233
0,54907975
0,11025732
0,41546326
0,49962704
0,49835028
Non
Non
Non
Non
0
0
0
0
0
0
0
0
0
0
0
0
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
0,17484663
0,38041978
Non
0
Oui
0,57361963
0,49531071
Non
0
Oui
Possession
multimédia
de
matériels
Je possède un DVD ou
un système
‘home
cinéma’
Je
une
possède
console de jeu non
portable
Je suis abonné à une
chaîne de TV payante
un
Je
possède
appareil
photo
numérique
Je possède un ou
plusieurs téléphones
portables
Je possède une ou
plusieurs tablettes
Je
possède
ordinateur portable
un
Lieu de connexion
A la maison
A l’université
Au cyber café
Chez des amis
VOISINAGE – INTERACTIONS SOCIALES
Personne dans mon
entourage
(famille,
amis) n'a effectué
d'acte d'achat
sur
Internet
Très peu de personne
dans mon entourage
ont déjà effectué un
acte
sur
d'achat
Internet
Une part significative
de mon entourage a
déjà effectué un acte
d'achat sur Internet
Nord-Ouest
Nord-Est
Centre-Ouest
Centre-Est
Sud
Voisinage social
Zone d’habitation
EXPERIENCE - EXPERTISE D’USAGE D’INTERNET
0,24233129
0,4291524
Non
0,65030675
0,11349693
0,1809816
0,03374233
0,02147239
0,47760611
0,3176869
0,38559479
0,18084277
0,14517568
Non
Non
Non
Non
Non
Non
Non
Non
Depuis moins d’un an
Entre 1 et 5 ans
0,14417178
0,14417178
0,35180382
0,35180382
Depuis plus de 5 ans
0,85582822
0,35180382
Fréquence d’usage de
l’internet
Vous utilisez votre
en
ordinateur
moyenne au moins
une fois par semaine
Vous utilisez votre
ordinateur
en
moyenne au moins
une fois par mois
Je n’utilise pas mon
ordinateur
Je
une
possède
connexion haut-débit
Je joue un rôle de
conseillé pour un site
Internet
Un ordinateur fixe ou
portable
Un téléphone mobile
4,60429448
0,62745883
Jamais
0,57668712
0,49484363
Non
0,05521472
0,22875001
Non
0,04294479
0,20304432
Non
0,3404908
0,47460274
Non
0,00920245
0,0956338
Non
0,18404908
0,38811995
Non
0,2392638
0,42728993
Non
53
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Très
souvent
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Ancienneté d’usage de l’interne
Fréquence d’usage de l’interne
Usage d’outils de connexion
Moyens de connexion
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
5
1
1
1
1
1
1
1




Page 55
connexion à
avec
Internet
Les deux (ordinateurs
et téléphone mobile)
CARACTERISTIQUES DE L’ACHAT SUR INTERNET
0,78220859
0,41337936
Non
0
Oui
Attitude
Commandes
Catégories de produits
services)
internet
commandés
(ou
sur
Moyens de paiement en ligne
et
en
Quelle
votre
est
attitude vis à vis de
l’achat sur Internet ?
Vous effectuez des
commandes
sur
Internet ?
Matériel
informatique
téléphonique
Livres, musique, etc.
Location
Textile, habillement,
mode et accessoires,
bijoux, etc.
Produits alimentaires
Articles de sport
Services
ligne/inscription
Produits d’occasion
Meuble
Jeux et jouets
Hôtellerie, voyage et
transport
Electroménager/
équipements pour la
maison
Autres
A la livraison
Virement bancaire
Carte de crédit/ Carte
bancaire
Téléphone mobile
Porte-monnaie
électronique
(exemple : e-DINAR)
Paypal ou Google
Checkout
Autre
3,2791411
0,87283474
Très
défavorable
2,32822086
1,10923448
0,20552147
0,40470335
Non
0,17791411
0,11042945
0,38302834
0,31390611
Non
Non
0,47239264
0,50000472
Non
0,03067485
0,09815951
0,17270029
0,29798759
Non
Non
0,43865031
0,49698477
Non
0,12576687
0,06441718
0,09509202
0,33209618
0,24587201
0,29379295
Non
Non
Non
0,37730061
0,48545625
Non
0,07361963
0,26155234
Non
0,12269939
0,5
0,07055215
0,3285962
0,50076864
0,25646893
Non
Non
Non
0,21779141
0,41337936
Non
0,07361963
0,26155234
Non
0,51840491
0,50042926
Non
0,02147239
0,14517568
Non
0,02147239
0,14517568
Non
1
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
Très
favorable
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
1
5
5
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
3. L'analyse des estimations économétriques du modèle M1
Pour répondre à la question « quels déterminants expliquent les choix des jeunes tunisiens de se
connecter et d'utiliser Internet », nous présentons les estimations économétriques sur le choix de se
connecter à Internet en testant les effets des variables sociodémographiques et économiques de style
de vie, de localisation, de voisinage social, d'expérience… Pour le modèle M1, la variable
dépendante est désignée par « Connexion et Usage de l’Internet (CUI) ». Elle se présente comme
suit :
Tableau 28 : Connexion et Usage d’Internet (CUI)
Non
Oui
Total
Fréquence
16
310
326
Pourcentage
4,9
95,1
100,0
54
Pourcentage cumulé
4,9
100,0













Page 56
Nous pouvons utiliser l’indice « Pseudo R² » développé par McFaddens (2001) pour juger la qualité
de l'ajustement du modèle Probit en mesurant la proximité du modèle par rapport aux données
observées. Semblable au R² du modèle de régression linéaire (0 <Pseudo R² <1), McFaddens (2001)
soutient qu’un Pseudo R² croissant peut indiquer un meilleur ajustement du modèle, alors qu'aucune
interprétation simple comme pour le R² du modèle de régression linéaire n'est possible. Le Pseudo
R² augmente avec des variables indépendantes supplémentaires. Pour tester la pertinence globale
du modèle, nous pouvons utiliser le test du rapport de vraisemblance LR χ (n) qui teste l’hypothèse
que tous les coefficients sont égaux à zéro. Si par exemple (Prob> chi2 proche de 0) pour une valeur
de LR χ (n), ceci suppose que tous les coefficients ne sont pas nuls au niveau de la signification de
1% ou 5%. En ce qui concerne la signification d'un paramètre, il s’agit de tester l'hypothèse si un
coefficient d’une variable explicative est significativement différent de zéro. La décision se base
sur la statistique (z) de test probit qui suit une distribution normale standard (la valeur z est égale
au paramètre estimé divisé par son erreur standard). La valeur de constante est la somme de la
fonction de répartition inverse quand aucune contrainte de variable explicative n'est imposée et que
le taux de réponse naturelle est de 0. Le coefficient de contrainte (positif/négatif) indique que
l'augmentation d’un facteur augmente/diminue la probabilité de se connecter ou d’acheter sur
Internet.
Il est à signaler tout d'abord que nous avions décomposé le premier modèle M1 en sous modèles à
estimer selon les groupes de variables explicatives afin de faciliter l’estimation et les interprétations
mais essentiellement pour vérifier la robustesse des résultats obtenus. Les résultats de l’estimation
Probit des sous-modèles sont ainsi présentés dans le tableau suivant :
M1.1 : le modèle de base socio-économique
M1.2 : le modèle de style de vie
M1.3 ; le modèle de la localisation & le voisinage
M1.4 : le modèle d’usage d’Internet
M1.5 : le modèle général intégrant tous les facteurs.
55








Page 57
Tableau 29 : Modèle M1, la variable dépendante « Connexion et Usage de l’Internet (CUI) » (1 = Oui, 0= Non)
Variables
explicatives
Descriptif
M1.1
Modèle
économique
de
base
socio-
M1.2
Style de vie
M1.3
Localisation & Voisinage
M1.4
Usage d’Internet
M1.5Modèle général :
Facteurs de
Connexion & Usage
d’Internet
(CUI)
Genre
Tranche d’âge
du répondant
(0 pour homme, 1 pour
femme)
Moins ≤ 20 ans
Entre 20 et 24 ans
Plus de 25 ans
Niveau d’étude
du répondant

Supérieur
20 - 29 ans
Coef.
-0,28
S. E.
0,174
Z
-1,661
P>z
0,097*
Coef.
0,221
S. E.
0,231
z
0,957
P>z
0,339
Coef.
-0,32
S. E.
0,180
z
-1,79
P>z
0,073*
Coef.
-0,34
S. E.
0,188
z
-1,834
P>z
0,067*
Coef.
-0,290
S. E.
0,2223
z
-1,30
P>z
0,191
0,528
0,501
1,054
0,292*
-1,01
0,637
-1,59
0,111
-1,29
0,532
-2,43
0,015**
0,871
0,567
1,535
0,125
1,4393
0,6399
2,249
0,024**
0,038
0,480
0,079
0,937
-1,32
0,612
-2,17
0,030**
-1,85
0,509
-3,64
0,000***
0,290
0,545
0,533
0,594
0,7432
0,6142
1,21
0,226
.008
3.100
0.000
0.998
0,130
0,414
0,313
0,754
0,008
..
..
..
0,104
..
..
..
-0,882
..
..
..
-0,05
0,748
-0,071
0,944
1,367
0,787
1,737
0,082*
-0,12
0,724
-0,17
0,860
-0,43
0,821
-0,530
0,596
-0,586
0,8407
-0,69
0,485
4,809
0,370
12,982
0,000***
3,991
0,593
6,734
0,000***
3,391
0,626
5,419
0,000***
0,104
0,394
0,264
0,792
6,6184
0,9807
6,749
0,001***
30 - 44 ans
4,041
0,429
9,427
0,000***
4,206
0,546
7,711
0,000***
4,449
0,502
8,869
0,000***
4,896
0,462
10,598
0,000***
4,3634
0,7552
5,778
0,001***
Tranche d’âge
du
chef de
famille
45 - 59 ans
-0,06
0,313
-0,220
0,826
-1,36
0,437
-3,11
0,002***
-1,75
0,500
-3,51
0,000***
3,758
0,665
5,650
0,000***
2,0542
0,5788
3,549
0,001***
60 - 64 ans
-0,10
0,335
-0,321
0,748
-1,22
0,453
-2,69
0,007***
-1,80
0,528
-3,41
0,001***
0,036
0,347
0,105
0,916
1,9376
0,6127
3,162
0,002***
Plus de 64 ans
.197
.592
0.330
0.739
-1,55
0,767
..
..
-1,78
..
..
..
0,017
..
..
..
-1,96
..
..
..
Ouvrier/ Agriculteur
-0,01
0,521
-0,028
0,977
-0,86
0,580
-1,49
0,136
-1,57
6,144
-0,25
0,798
0,331
0,522
0,634
0,526
2,3037
4,5917
0,502
0,616
Artisan/commerçant/
chef d’entreprise
Profession libérale
-
0,014
-
0,053
0,511
-0,027
0,979
0,503
-0,106
0,916
Sans
professionnelles
activités
-
0,486
0,728
-0,668
0,504
-
0,773
-
1,419
-
1,450
0,569
0,545
0,695
-
1,360
-
2,603
-
2,088
0,174
0,009***
0,037**
-
1,700
-
1,757
-
2,451
6,049
6,055
6,106
-
0,281
-
0,290
-
0,401
Profession du
chef
la
famille
de
0,779
0,091
0,508
0,179
0,858
2,0282
4,6042
0,441
0,66
0,772
0,179
0,494
0,363
0,717
2,0381
4,6113
0,442
0,659
0,688
-
0,340
0,747
-0,455
0,649
1,2336
4,6576
0,265
0,791
Fonctionnaire Cadre
-0,08
0,474
-0,180
0,857
-1,40
0,509
-2,75
0,006***
-1,84
6,068
-0,30
0,761
0,108
0,464
0,232
0,817
1,9419
4,6163
0,421
0,674
Employé
0,038
0,496
0,077
0,938
-1,27
0,535
-2,38
0,017**
-1,56
6,083
-0,25
0,797
0,244
0,487
0,501
0,616
2,2199
4,6332
0,479
0,632
Autres professions
.087
4.090
0.020
0.983
0,066
..
..
..
Composition
du ménage
Moins 4 membres
0,521
-0,028
0,977
-
0,015
-
1,198
0,432
-
2,772
0,006***
-1,54
-
1,681
..
..
..
0,367
-
4,584
0,000***
0,150
-
0,204
..
..
..
2,3415
..
..
..
0,362
-0,564
0,573
2,203
0,3881
5,677
0,001***
56






Page 58
(taille de
famille)
la
Entre 5 et 7 membres
-
0,014
0,511
-0,027
0,979
-
1,301
0,399
-
3,258
0,001***
Plus de 8 membres
-0,05
0,503
-0,106
0,916
-0,02
..
..
..
-
1,813
-0,64
0,342
-
5,298
0,000***
..
..
..
-
0,328
-0,56
..
..
..
0,333
-0,983
0,326
1,9202
0,369
5,204
0,001***
Région
Région d’habitation
-
0,486
0,728
-0,668
0,504
0,137
0,078
1,754
0,079*
2,118
0,909
2,330
0,020**
0,154
0,085
1,817
0,069*
STYLE DE VIE
Moyens
connexion
de
connexion
Un ordinateur fixe ou
portable
Un téléphone mobile
à
avec
Internet
Les deux (ordinateurs
et téléphone mobile)
Je possède un DVD ou
un
‘home
cinéma’
Je
console de
portable
Je suis abonné à une
chaîne de TV payante
une
jeu non
possède
système
Possession de
matériels
multimédia
Je possède un appareil
photo numérique
Je possède un ou
plusieurs
téléphones
portables
Je possède une ou
plusieurs tablettes
possède
Je
ordinateur portable
un
Lieu
connexion
de
A la maison
à l’université
Au cyber café
Chez des amis
VOISINAGE – INTERACTIONS SOCIALES
-1,25
-
1,0725
..
..
..
0,6144
0,081*
-
1,746
0,0921
0,2369
0,389
0,697
-
0,2824
0,254
0,266
-
1,112
0,2562
0,2758
0,929
0,353
0,5512
0,3001
1,837
0,066
0,442
0,255
1,735
0,083*
-
0,330
0,280
-
1,176
0,239
-0,03
0,283
-0,11
0,910
0,568
0,256
2,224
0,026**
0,541
0,366
1,480
0,139
0,8337
0,391
2,132
0,033**
0,645
0,277
2,330
0,020**
-
0,237
0,204
-
1,164
0,245
0,079
0,195
0,405
0,686
0,064
0,192
0,333
0,739
0,133
0,257
0,518
0,604
0,117
0,877
0,134
0,894
0,050
0,230
0,215
0,829
0,267
0,223
1,198
0,231
-
0,165
0,228
-
0,723
0,470
57
0,7436
0,2925
2,543
0,011**
0,1064
0,1871
0,569
0,57
-
0,3126
0,2037
0,125
-
1,534
0,0648
0,1862
0,348
0,728
-
0,1746
-
1,2166
-
0,0695
0,2628
0,7822
0,2165
0,506
0,12
0,748
-
0,664
-
1,555
-
0,321
0,264
0,2226
1,186
0,236
-
0,2657
0,2205
0,228
-
1,205












































































































































































Page 59
Voisinage
social
Personne dans mon
(famille,
entourage
effectué
amis) n'a
d'acte
sur
Internet
d'achat
Très peu de personne
dans mon entourage
ont déjà effectué un
acte
sur
d'achat
Internet
Une part significative
de mon entourage a
déjà effectué un acte
d'achat sur Internet
Nord-Ouest
Nord-Est
Zone
d’habitation
Centre-Ouest
Centre-Est
Sud
certaine
Dans une
durée
de
USAGE D’INTERNET
Ancienneté
d’usage
l’internet
Fréquence
d’usage
l’internet
de
Fréquence d’usage de
l’internet
Motifs
d’adoption
d’internet
Rechercher
informations
des
Communiquer
Accéder à un réseau
social
(exemple
Facebook)
-
1,464
0,600
-
2,440
0,015**
-
1,7948
0,6548
-
2,741
0,006***
-
1,195
0,583
-
2,052
0,040**
-
1,4007
0,6396
-2,19
0,029**
1,405
0,562
2,500
0,012**
1,6587
0,5777
2,871
0,004***
8,632
3,949
2,186
0,029**
6,302
3,061
2,059
0,040**
4,847
2,182
2,222
0,026**
-
4,2063
-
3,3532
-
1,5674
2,2329
1,638
1,0474
-
1,884
-
2,047
-
1,496
0,060*
0,041**
0,135
3,051
1,388
2,199
0,028**
0,137
0,233
0,585
0,558
3,910
0,757
1,576
0,115
0,415
0,340
1,222
0,222
-
0,196
0,146
-1,340
0,180
-0,211
0,1686
0,211
-
1,252
0,216
0,140
1,542
0,123
0,1542
0,1616
0,954
0,34
0,415
0,340
1,222
0,222
0,5494
0,392
1,402
0,161
0,350
-2,946
0,003***
-
1,032
0,005
0,293
0,016
0,987
-
1,1786
-
0,0388
0,3967
0,3474
-
2,971
-
0,112
0,003***
0,911
58
































































































































































Page 60
Commander
et/ou
acheter des biens &
services
Lire la presse
S'inscrire à l’université
Vendre des biens &
services
Télécharger/Uploader
(créer des blogs, site
web, etc.)
Visionner
programmes
vidéos,
radio
Consultation
comptes bancaires
des
TV,
la
écouter
des
Travailler à distance
des
des
Partager
documents,
fichiers etc.
Jouer en ligne
Payer des factures
Autres
Constante
Constante
Pourcentage
de prévisions
correctes
[ % de ménages
connectés ayant une
probabilité estimée de
se connecter > à 0,5 ]
+
[ % de ménages non
connectés ayant une
probabilité estimée de
se connecter < à 0,5 ]

Log.
vraisemblance
LL
de
0,834
0,180
4,626
0,000***
0,7079
0,1966
3,6
0,001***
0,154
0,182
0,847
0,397
0,1945
0,1987
0,979
0,328
-0,10
0,229
-0,469
0,639
0,5588
0,2845
1,964
0,05**
0,516
0,201
2,562
0,01**
0,4981
0,2192
2,273
0,02**
0,160
-2,055
0,040**
-
0,329
-
0,3108
0,1732
-1,79
0,07*
0,006
0,192
0,033
0,974
0,0232
0,2145
0,108
0,914
-0,16
0,226
-0,717
0,473
-0,202
0,245
-0,82
0,409
-0,42
0,248
-1,698
0,089*
-0,479
0,270
-1,77
0,076*
0,234
0,174
1,344
0,179
0,185
0,1891
0,978
0,328
0,085
0,162
0,527
0,598
0,2535
0,1772
1,431
0,153
0,137
0,233
0,585
0,558
0,2244
0,2557
0,878
0,38
-0,17
0,236
-0,723
0,469
-0,29
0,2541
-1,14
0,253
0,580
3,101
0,187
0,852
-5,78
3,366
-1,71
0,08*
-0,88
3,948
-0,22
0,822
1,006
3,464
0,290
0,772
9,6923
4,654
2,083
0,037*
82.21%
81.60%
82.21%
82.52%
84.36%
-214.16366***
-205.1943***
-136.91924***
-191.19032***
-169.72887***
Coef. : coeficient de regression Probilt ; S. E. : Standard Error ; (P>z) : probabilité calculée du test/statistique de Wald ; *** : significatif à moins de 1 %; ** : significatif à moins de 5 % ; * : significatif à moins de 10 % ; (..) : ‘’omitted because of collinearity’’
59




















































































































































Page 61
4.Interprétation des résultats
Tout d’abord, les rapports de vraisemblance (LL) pour tous les modèles ont obtenus des valeurs
de Chi-2 avec des p-value proches de 0,01. Ce qui nous indique que nos modèles dans leurs
ensembles sont statistiquement significatifs, c'est-à-dire qu'ils conviennent beaucoup mieux aux
données observées qu'un modèle sans facteurs explicatif.
Dans le tableau, nous voyons les coefficients (coef.), leurs erreurs standard (S.E.), leurs
statistiques (z) et les p-values (P>z) associées. Les coefficients de régression Probit donnent la
variation du score z ou de l'indice Probit pour une variation d'une unité du prédicateur (variable
explicative).
Dans le tableau précédent des sous-modèles estimés de M1, les cases des lignes en gras ou
hachurées indiquent que les variables concernées sont statistiquement significatives aux seuils
respectifs de 1 %, de 5 % voire même de 10 %. Il en ressort qu’il y a des variables qui jouent
positivement sur la probabilité d’adopter Internet et d’autres qui y contribuent négativement ;
alors que d’autres ont des effets négligeables sur la possibilité de se connecter à Internet et ont
donc des effets non significatifs.
Pour pouvoir dégager les principaux effets significatifs, nous pouvons représenter le tableau
des estimations sous forme d’un tableau récapitulatif faisant apparaitre seulement les résultats
des tests (z) significatifs.
Tableau 30 : Synthèse des effets significatifs sur la probabilité de se connecter à Internet
Variables explicatives
M1.1
M1.2
M1.3
M1.4
Genre
Tranche d’âge du
répondant
Niveau d’étude du
répondant
Tranche d’âge du
chef de famille
Homme/Femme
Moins ≤ 20 ans
Entre 20 et 24 ans
Supérieur
20 - 29 ans
30 - 44 ans
Profession du chef
de la famille
45 - 59 ans
60 - 64 ans
Ouvrier/ Agriculteur
Artisan/commerçant/
d’entreprise
Profession libérale
Sans activités professionnelles
chef
Fonctionnaire Cadre
Employé
Moins 4 membres
Entre 5 et 7 membres
Composition
du
ménage (taille de la
famille)
n.sig. (-)
n.sig. (-)
n.sig. (-)
n.sig. (-)
n.sig. (-)
n.sig. (-)
n.sig. (-)
n.sig. (+)
n.sig. (-)
n.sig. (-)
Modèle de base socio-
économique
Effet négatif
Impact positif
n.sig. (+)
Style de vie
n.sig. (+)
n.sig. (-)
Effet négatif
Localisation
& Voisinage
Effet négatif
Effet négatif
Effet négatif
Usage d’Internet
Effet négatif
n.sig. (+)
n.sig. (+)
n.sig. (-)
Impact positif
n.sig. (-)
n.sig. (-)
n.sig. (-)
Impact positif
Impact positif
Impact positif
Impact positif
n.sig. (+)
Impact positif
Impact positif
Impact positif
Modèle
M1.5
général
:
Adoption
d’Internet
Effet négatif
Impact positif
n.sig. (+)
Impact
positif
Impact
positif
Effet négatif
Effet négatif
n.sig. (-)
n.sig. (-)
n.sig. (-)
n.sig. (-)
n.sig. (-)
n.sig. (-)
Effet négatif
Impact positif
0,036
n.sig. (+)
n.sig. (+)
n.sig. (+)
n.sig. (-)
n.sig. (+)
n.sig. (+)
n.sig. (-)
Effet négatif
Effet négatif
n.sig. (-)
n.sig. (-)
Effet négatif
Effet négatif
Effet négatif
Effet négatif
Effet négatif
Effet négatif
Effet négatif
n.sig. (-)
60
Impact positif
Impact positif
n.sig. (+)
n.sig. (+)
n.sig. (+)
n.sig. (+)
n.sig. (+)
n.sig. (+)
Impact positif
Impact positif





Page 62
Région
Région d’habitation
n.sig. (-)
Impact positif
Impact
positif
Impact positif
Effet négatif
Un ordinateur fixe ou portable
de
Style de vie
Moyens
connexion
Possession
matériels
multimédia
Voisinage – interactions socials
Voisinage social
de
Je possède un DVD ou un système ‘home cinéma’
Je possède une console de jeu non portable
Je suis abonné à une chaîne de TV payante
Impact positif
Impact positif
n.sig. (+)
Impact positif
Personne dans mon entourage (famille, amis) n'a effectué d'acte d'achat sur Internet.
Effet négatif
Très peu de personne dans mon entourage ont déjà effectué un acte d'achat sur Internet. Effet négatif
Une part significative de mon entourage a déjà effectué un acte d'achat sur Internet
Zone d’habitation
Nord-Ouest
Nord-Est
Centre-Ouest
Centre-Est / Sud
Impact
positif
Impact
positif
Impact
positif
Impact
positif
Impact
positif
Usage d’internet
Motifs d’adoption
d’internet
Rechercher des informations
Communiquer
Accéder à un réseau social (exemple Facebook)
Commander et/ou acheter des biens & services
S'inscrire à l’université
Vendre des biens & services
Télécharger/Uploader (créer des blogs, site web, etc.)
Travailler à distance
n.sig. (+)
Effet négatif
n.sig. (+)
Impact positif
n.sig. (+)
Impact positif
Effet négatif
Effet négatif
n.sig. (+)
n.sig. (+)
Impact positif
Impact positif
Effet négatif
Effet négatif
Impact positif
Effet négatif
Effet négatif
n.sig. (-)
n.sig. (+)
n.sig. (+)
Effet négatif
n.sig. (+)
Impact positif
Impact positif
Impact positif
Effet négatif
Effet négatif
sig. (+) : significatif positif ; sig. (-) : significatif négatif ; n.sig. (+): non significatif positif ; n.sig. (-) : non significatif négatif.
Si nous observons la colonne des résultats du modèle global M1.5 ainsi que les autres colonnes
de sous-modèles, nous supposons qu’il existe une certaine complémentarité importante entre
les différents modèles de l'adoption d'Internet. Ceci étant, nous pouvons voir que le genre
(échantillon à majorité féminine) affecte la probabilité d’adopter une connexion Internet à
domicile pour tous les sous-modèles. L’âge du jeune répondant joue aussi tantôt négativement
et tantôt positivement sur la probabilité d’adopter Internet avec la tranche d’âge 20-24 comme
étant la plus influente positivement sur l’adoption d’internet en général. De même, à mesure
que le chef de ménage est jeune, cela joue positivement sur la probabilité que le répondant tend
à adopter une connexion Internet.
Un résultat remarquable est que la profession du chef de famille n’a pas d’effet sur la probabilité
d'adopter Internet. Par ailleurs, le fait que le nombre des membres de la famille est réduit, cela
a un impact positif sur la décision de se connecter. Il est possible d’expliquer cela par le fait
que les étudiants enquêtés peuvent accéder à Internet en utilisant les platesformes de connexion
de leurs universités d’étude, ce qui constitue un rôle moteur dans le choix d'adopter Internet. La
jeunesse ou le statut d’étudiant joue positivement sur l’usage d'Internet notamment pour des
usages d’inscription à distance, de partage de documents ou de téléchargement de plusieurs
types de fichiers.
61




















Page 63
Il est à préciser que les estimations montrent que plusieurs facteurs se veulent non significatifs
comme un chef de famille âgé à plus de 65 ans ou sans profession. Ces facteurs sont donc
identifiés comme des freins à l'adoption d'Internet. Cependant, certains facteurs se voient tantôt
significatifs et tantôt non mais avec des effets négatifs (selon les sous-modèles) comme les
facteurs de la région, du voisinage social et de la zone d’habitation. Ceux-ci ne permettent pas
d’affirmer le rôle de ces variables sur les comportements d’adoption d’Internet par les jeunes
tunisiens. En cela, il a été nécessaire de mieux préciser si la localisation urbaine influence la
décision de se connecter à Internet, dans notre contexte d’étude. Logiquement, la localisation
en zone urbaine pouvait être un facteur favorable à la connexion Internet du fait des effets du
voisinage social et territorial ainsi que le taux d'équipement en TIC (réseaux, informatique,
télématique) et de connexion aux réseaux de télécommunication. Par conséquent, un répondant
habitant dans une zone intérieure se trouve moins amené à rechercher l'accès Internet lorsqu'il
suit ses études dans des universités intérieures ou lorsqu’il habite en zone rural.
Quant à la possession d'équipements informatiques comme les matériels multimédia, les
moyens de connexion en termes d’appareils ordinateurs, de téléphones portables, d’ordinateurs
portatifs ou de poche. Les estimations dénotent une relation positive forte entre l'Internet et les
TIC (lien significatif positif) avec des profils dit « technophiles » qui utilisent fréquemment les
TIC et tendent à se connecter régulièrement à Internet, ce qui fait augmenter la probabilité d'être
connecté.
Au final, il est clair que parmi les motivations poussant les répondants à se connecter et utiliser
Internet sont les suivants : Communiquer, télécharger/Uploader (créer des blogs, site web, etc.),
travailler à distance…Ces variables jouent négativement sur la probabilité d’adopter Internet,
alors que les motifs suivants : rechercher des informations, accéder à un réseau social (exemple
Facebook), S'inscrire à l’université, commander et/ou acheter des biens & services, vendre des
biens & services…. Jouent positivement sur cette probabilité. Il est clair que les étudiants
préoccupés par des motifs d’étude et de poursuite des cours sont amenés, avec une probabilité
plus élevée, à s’abonner au réseau Internet.
Dans ce premier chapitre, nous nous sommes focalisés sur les différentes caractéristiques des
consommateurs Tunisiens en termes socioéconomiques et de disponibilité des TIC au sein des
ménages. Nous avons formulé une analyse économétrique à travers un modèle Probit nous
permettant de connaitre l’état des lieux de l’internet en Tunisie. Dans cette continuité, nous
62






Page 64
présenterons dans un deuxième chapitre les enjeux du e-commerce en Tunisie à travers des
principaux déterminants de l’achat en ligne.
63
































Page 65
Chapitre 2 : Les enjeux du e-commerce en
Tunisie
64





































Page 66
Cette partie englobe un état des lieux du développement du e-commerce en Tunisie. Nous
présenterons les chiffres clés actuels de l’usage des TIC et l’impact sur le e-commerce en
Tunisie. Nous nous focaliserons, par la suite, sur notre modèle Probit de l’usage des sites
d’achat et paiement en ligne des jeunes consommateurs Tunisiens.
1. Analyse des déterminants de l’achat en ligne
L’objectif de ce qui suit est de répondre à la question « quels déterminants expliquent les choix
des jeunes tunisiens d'acheter sur Internet ? ». Pour cela, nous avons à étudier dans le second
modèle M2 la décision d'achat en ligne qui peut concerner les internautes dans leur lieu de
travail, à domicile ou autre. Ce dernier modèle porte sur la possibilité du répondant d’effectuer
un achat en ligne. La variable dépendante à expliquer est l’achat en ligne (AEL) qui suppose
une réponse binaire.
1.1.L'analyse des estimations économétriques du modèle M2
Pour le modèle M2, la variable dépendante est désignée par « Achat en Ligne (AEL) », dont les
réponses sont binaires et se présentent comme suit :
Tableau 31 : Achat En Ligne (AEL)
Fréquence
186
140
326
Non
Oui
Total
Pourcentage
57,1
42,9
100,0
Pourcentage cumulé
57,1
100,0
Nous présentons les estimations économétriques sur le choix d’acheter sur Internet en testant
les effets des variables sociodémographiques et économiques de style de vie, de localisation,
de voisinage social, d'expérience… Il est à signaler ainsi que nous avions décomposé le second
modèle M2 en cinq sous modèles à estimer selon les groupes de variables explicatives afin de
faciliter l’estimation et les interprétations mais essentiellement pour vérifier la robustesse des
résultats obtenus.
Les résultats de l’estimation Probit des sous-modèles sont ainsi présentés dans le tableau
suivant :
M2.1 : le modèle de base socio-économique
65












Page 67
M2.2 : le modèle de style de vie
M2.3 ; le modèle de la localisation & le voisinage
M2.4 : le modèle d’expérience et d’expertise d’Usage d’Internet
M2.5 : le modèle général intégrant tous les facteurs.
L’ensemble des estimations faites montrent des indices globaux largement satisfaisants (Pseudo
R², LL et Prob>Chi2 proche de 0), donnant une idée sur la bonne qualité de l'ajustement des
modèles Probit sur les données observées, en acceptant l’hypothèse alternative du test de
l’adéquation globale d’un modèle en ce sens que tous les coefficients ne sont pas nuls au niveau
de signification de 1% ou 5%. Ce qui nous indique que nos modèles dans leurs ensembles sont
statistiquement significatifs, c'est-à-dire qu'ils conviennent beaucoup mieux aux données
observées qu'un modèle avec constante et sans facteurs explicatifs.
66









Page 68
Tableau 32 : modèle d’achats en ligne sans correction du biais de sélection de l’échantillon
Variables
explicatives
Pour le modèle M2, la variable dépendante : Achat En Ligne (AEL) (1 = oui, 0= non)
M2.1
Modèle
de
économique
Coef.
S. E.
-
0,087
M2.2
Style de vie
(0 pour homme, 1 pou femme)
Descriptif
Genre
socio-
Coef.
base
0,162
0,477
0,677
S. E.
-0,41
P>z
P>z
0,22
0,20
0,71
z
z
M2.3
Localisation & Voisinage
Coef.
-
0,136
S. E.
z
P>z
0,21
-0,63
0,529
M2.4
Expérience
&
d’Usage d’Internet
Coef.
z
-
0,099
S. E.
0,22
-0,44
Expertise
P>z
M2.5
Modèle
d’Achat En Ligne (AEL)
S. E.
Coef.
général :
z
Facteurs
P>z
0,658
0,225
0,31
0,71
0,475
Tranche d’âge du
répondant
Niveau d’étude du
répondant
Tranche d’âge du
chef de famille
Moins ≤ 20 ans
Entre 20 et 24 ans
Plus de 25 ans
Supérieur
20 - 29 ans
30 - 44 ans
45 - 59 ans
60 - 64 ans
Plus de 64 ans
Ouvrier/ Agriculteur
Artisan/commerçant/
d’entreprise
chef
0,647
0,580
1,116
0,265
0,494
0,63
0,785
0,433
0,604
0,578
1,044
0,297
0,454
0,62
0,732
0,464
-0,334
0,811
-0,987
0,549
-1,335
1,766
-
1,796
-0,75
0,072
0,450
0,198
0,603
0,328
0,743
0,3
0,547
0,548
0,584
0,141
0,587
0,241
0,81
-2,8
0,765
-1,337
..
..
..
-0,618
3,969
-0,15
0,876
-1,469
..
..
..
-2,121
..
-
0,411
-
3,658
..
1,20
0,754
1,594
0,111
1,095
0,701
1,561
0,118
1,174
0,762
1,54
0,124
1,854
0,802
2,311
0,02**
2,92
0,801
3,647
4,051
0,451
8,985
0,00***
4,388
0,546
8,04
4,041
0,429
9,427
0,00***
4,085
0,507
8,05
-1,012
0,407
-0,878
0,414
0,138
0,559
-
2,489
-
2,121
0,246
0,013**
-0,421
0,428
0,034**
-0,233
0,442
0,805
-0,761
..
-
0,983
-
0,528
..
0,00**
0,00***
3,391
0,626
5,419
4,449
0,502
8,869
0,000***
0,000***
3,77
0,597
6,32
4,961
0,592
8,377
0,000***
0,000***
-2,822
0,527
-2,515
0,536
0,325
-0,11
0,434
-
0,252
0,801
-1,326
0,435
0,597
0,045
0,444
0,101
0,919
-1,298
0,441
..
-0,687
..
..
..
-1,05
..
0,002***
-0,27
0,527
0,003***
0,037
0,536
0,07
0,944
-
5,354
-
4,689
-
0,513
0,461
0,577
0,799
0,424
0,728
0,592
1,23
0,219
0,423
0,594
0,712
0,477
-1,174
0,575
0,537
0,565
0,949
0,342
0,688
0,582
1,183
0,237
0,294
0,593
0,495
0,621
-0,839
0,568
Profession du chef
de la famille
du
Composition
ménage (taille de la
famille)
Profession libérale
-0,998
0,559
Sans activités professionnelles
-0,240
0,707
Fonctionnaire Cadre
-1,034
0,506
Employé
-0,925
0,545
Autres professions
-1,105
0,707
-
1,785
-
0,340
-
2,046
-
1,698
-
1,563
0,074*
-1,239
0,555
0,734
-1,229
0,726
0,041**
-1,222
0,52
0,089*
-1,086
0,546
-
2,232
-
1,693
-
2,351
-
1,989
0,118
-0,155
3,084
-0,05
0,96
-0,245
0,795
-
0,308
0,758
-1,315
0,723
0,047*
0,036
0,56
0,064
0,949
-1,281
0,539
0,026**
-0,163
0,576
-
0,283
0,777
-1,192
0,561
0,091*
-0,786
0,795
-0,99
0,322
-0,526
0,727
0,019**
-0,124
0,539
-0,23
0,818
-1,371
0,495
-2,77
0,006***
-2,818
0,603
-4,67
Moins 4 membres
0,227
0,432
0,527
0,598
-1,007
0,427
Entre 5 et 7 membres
0,101
0,397
0,254
0,799
-1,121
0,394
-
2,359
-
2,842
0,018**
0,296
0,438
0,675
0,499
-1,148
0,462
0,004**
0,109
0,404
0,271
0,786
-1,305
0,421
0,013**
0,823
0,479
1,719
0,086*
0,002***
-2,774
10,695
-
0,259
0,795
Plus de 8 membres
-1,072
3,125
-
0,343
0,732
-1,225
..
..
..
-0,551
..
..
..
-1,691
..
..
..
-3,35
..
..
..
Région
Région d’habitation
0,138
0,078
1,772
0,076*
0,043
0,101
0,424
0,671
-0,629
0,524
-
1,201
0,23
0,103
0,089
1,158
0,247
4,833
0,953
5,071
0,000***
STYLE DE VIE
Je possède un DVD ou un système
0,521
0,259
2,008
0,045**
0,863
0,314
2,744
0,006***
67
-
3,045
-
2,946
..
-
2,042
-
1,476
-
2,125
-
0,723
-
2,379
-
1,819
-
2,486
-
3,099
..
-2,552
..
0,041**
-2,708
0,628
0,14
-1,817
0,772
0,034**
-2,809
0,707
0,469
-1,351
0,908
..
-
4,314
-
2,354
-
3,973
-
1,488
0,017**
-2,756
0,635
0,069*
-2,386
0,908
-
4,337
-
2,629
0,681
0,000***
..
0,00***

0,000***
0,000***
0,608
..
0,000***
0,019**
0,000***
0,137
0,000***
0,000***
0,009***

















Page 69
‘home cinéma’
Je possède une console de jeu non
portable
Je suis abonné à une chaîne de TV
payante
Je possède un appareil photo
numérique
Je possède un ou plusieurs
téléphones portables
Je possède une ou plusieurs
tablettes
de
Possession
matériels
multimédia
0,509
0,361
1,411
0,158
0,632
0,274
2,308
0,021**
-0,201
0,2
-
1,005
0,315
0,103
0,195
0,528
0,598
0,055
0,193
0,286
0,775
Je possède un ordinateur portable
0,182
0,236
0,772
0,44
0,312
0,864
0,361
0,718
0,005
0,279
0,22
0,221
-0,173
0,224
0,021
1,258
-
0,769
0,983
0,208
0,442
0,745
0,413
1,802
0,072**
0,899
0,417
2,155
0,031**
-0,338
0,243
-0,176
0,249
-
1,389
-
0,708
0,165
0,479
0,118
0,248
0,476
0,634
0,46
0,33
1,393
0,164
-0,03
1,041
0,064
0,348
0,267
0,278
-0,067
0,279
-
0,028
0,239
1,254
-
0,241
0,977
0,811
0,21
0,809
Lieu de connexion
A la maison
A l’université
Au cyber café
Chez des amis
VOISINAGE – INTERACTIONS SOCIALES
Voisinage social
Zone d’habitation
Personne dans mon entourage
(famille, amis) n'a effectué d'acte
d'achat sur Internet
Très peu de personne dans mon
entourage ont déjà effectué un acte
d'achat sur Internet
Une part significative de mon
entourage a déjà effectué un acte
d'achat sur Internet
Nord-Ouest
Nord-Est
Centre-Ouest
Centre-Est
Sud
EXPERIENCE – EXPERTISE
Ancienneté d’usage
de l’interne
Fréquence d’usage
de l’interne
Usage d’outils de
connexion
Depuis moins d’un an
Entre 1 et 5 ans
Depuis plus de 5 ans
Fréquence d’usage de l’internet
Vous utilisez votre ordinateur en
moyenne au moins une fois par
semaine
Vous utilisez votre ordinateur en
moyenne au moins une fois par
mois
0,151
0,555
0,272
0,785
0,673
0,722
0,931
0,352
0,491
0,541
0,908
0,364
0,745
0,699
1,067
0,286
1,405
0,562
2,5
0,012**
1,58
0,772
2,046
0,041**
-3,015
-2,524
-1,797
0,000
0,000
1,757
1,266
0,799
..
..
-1,71
-1,99
-2,24
..
..
0,086*
0,046*
0,025*
..
..
18,878
13,915
9,066
6,718
-10,94
3,673
2,78
1,824
..
..
0,041
0,333
0,124
0,901
0,551
0,41
-1,226
0,517
-2,37
0,018**
-2,075
0,665
5,14
5,005
4,969
..
..
1,343
-
3,119
0,000***
0,000***
0,000***
..
..
0,179
0,002***
-1,28
..
..
..
-2,828
..
..
..
0,026
0,154
0,171
0,864
-0,357
0,212
-
1,686
0,092*
0,568
0,323
1,761
0,078*
0,714
0,409
1,747
0,081*
-0,546
0,455
-
1,201
0,23
-0,28
0,551
-
0,508
0,611
68




































































































































































































































































































Page 70
Je n’utilise pas mon ordinateur
Je possède une connexion haut-
débit
Je joue un rôle de conseillé pour un
site Internet
Un ordinateur fixe ou portable
Un
connexion à Internet
Les deux (ordinateurs et téléphone
mobile)
téléphone mobile
avec
Moyens
connexion
de
CARACTERISTIQUES DE L’ACHAT SUR INTERNET
Attitude
Commandes
Catégories
produits
services)
commandés
internet
de
(ou
sur
Quelle est votre attitude vis à vis de
l’achat sur Internet?
Vous effectuez des commandes sur
Internet ?
Matériel
téléphonique
Livres, musique, etc.
Location
Textile, habillement, mode et
accessoires, bijoux, etc.
informatique
et
Produits alimentaires
Articles de sport
Services en ligne/inscription
Produits d’occasion
Meuble
Jeux et jouets
Hôtellerie, voyage et transport
Electroménager/ équipements pour
la maison
Autres
A la livraison
Virement bancaire
Carte de crédit/ Carte bancaire
Moyens
paiement en ligne
de
Téléphone mobile
Porte-monnaie
(exemple : e-DINAR)
électronique
Paypal ou Google Checkout
Autre
-0,898
0,528
-
1,701
0,089*
-1,306
0,693
-
1,885
0,059*
0,46
0,329
1,395
0,163
0,696
0,411
1,692
0,091*
-0,244
0,868
0,062
0,269
-
0,281
0,232
0,778
0,817
-0,799
1,012
-0,79
0,43
0,539
0,374
0,005
0,288
0,018
0,985
-0,384
0,39
-0,505
0,265
-
1,909
0,056*
-1,116
0,4
1,441
-
0,983
-
2,794
0,15
0,325
0,005***
3,924
0,784
5,005
0,000***
0,345
0,124
2,785
0,005***
1,099
0,489
2,248
0,025*
0,231
0,399
0,343
0,37
0,673
1,077
0,501
0,281
0,349
0,27
1,293
0,196
-0,429
0,583
0,458
0,17
0,427
0,237
-0,125
0,385
0,823
0,935
0,674
0,464
-0,514
0,278
-0,578
0,468
-1,244
0,35
0,37
0,148
0,119
0,27
0,592
0,287
-0,429
0,57
-0,023
0,257
-0,358
0,772
-0,045
0,659
-
0,737
1,072
0,718
-
0,324
1,221
2,013
-
1,848
-
1,237
-
3,558
1,374
0,25
0,416
-
0,752
-
0,089
-
0,464
-
0,068
-
2,191
0,461
0,284
0,473
0,746
0,222
0,044*
0,065*
0,216
0,000**
0,17
0,803
0,677
0,452
0,929
0,643
0,946
0,28
Constante
Constante
-4,239
3,122
-
1,358
0,175
-4,826
3,059
-
1,578
0,115
0,643
3,948
-
0,225
0,822
-7,253
3,685
-
1,968
0,049*
-1,805
2,569
Pourcentage
de % de ménages connectés ayant une
82.10%
81.90%
82.21%
81.90%
85.28%
69















































































































































































































































































































































































































































Page 71
prévisions
correctes
probabilité estimée de se connecter
> à 0,5
+
% de ménages non connectés ayant
une probabilité estimée de se
connecter < à 0,5
Log
vraisemblance
de
LL
-147.91455
-139.95177
-136.91924
-137.26584
-97.862564
Coef. : coeficient de regression Probilt ; S. E. : Standard Error ; (P>z) : probabilité calculée du test/statistique de Wald ; *** : significatif à moins de 1 %; ** : significatif à moins de 5 % ; * : significatif à moins de 10 % ; (..) : ‘’omitted because of collinearity’’.
70




Page 72
1.2.L’interprétation des résultats
Dans le tableau suivant des estimations des sous-modèles M2, nous présentons les résultats des
coefficients de régression Probit des mêmes variables explicatives. Les cases des lignes en gras
indiquent que les variables concernées sont statistiquement significatives aux seuils de 1 %, de
5 % ou encore de 10 %. Il en ressort qu’il y a des variables qui jouent positivement sur la
probabilité d’acheter en ligne et d’autres qui jouent négativement sur cette probabilité ; alors
que certaines autres ont des effets négligeables sur la possibilité d’acheter sur Internet, du fait
de leurs coefficients non significatifs.
Pour pouvoir perçevoir les principaux effets significatifs, nous pouvons représenter le tableau
des estimations sous forme d’un tableau récapitulatif faisant apparaitre seulement les résultats
des tests (z) significatifs. Si nous observons la colonne des résultats liés au modèle général M2.5
ainsi que les autres colonnes de sous-modèles, nous pouvons interpréter ces résultats avec une
certaine complémentarité entre les autres sous-modèles de l'achat en ligne.
En ce qui concerne les facteurs socio-démographiques, il est clair que le genre du répondant,
l’âge du répondant à plus de 25 ans, l’âge du chef de famille du répondant à plus de 64 ans
surtout ceux sans activités professionnelles, ou encore la taille de la famille du répondant (entre
5 et 7 membres et plus de 8 membres) ne constituent pas des facteurs favorables à la probabilité
d’acheter sur internet. Les éléments du style de vie liés à la possession de matériels multimédia
(appareils photos numériques, téléphones portables, tablettes, ordinateurs portables, etc.) ou le
lieu de connexion (à la maison, à l’université, au cybercafé, chez des amis…) ne font pas
augmenter significativement les possibilités d’acheter en ligne. Cela pourrait être expliqué par
la nécessité d’un pouvoir d’achat assez suffisant en termes de revenus importants pour que le
répandant s’intègre dans la nouvelle pratique d’achat en ligne.
De même, lorsque personne dans l’entourage du répondant (famille, amis) n'a effectué d'acte
d'achat sur Internet ou très peu de personnes dans son entourage ont déjà effectué un acte d'achat
sur Internet. Egalement, le rôle joué comme un conseiller pour un site Internet, la disposition
d’un ordinateur fixe ou portable ou d’un téléphone mobile avec connexion à Internet ; ceci ne
constitue pas des facteurs favorisant la probabilité de pratiquer le commerce électronique. En
outre, l’ancienneté d’usage de l’interne, l’usage d’outils de connexion ou la disposition des
moyens de paiement en ligne (comme la livraison, le virement bancaire, les cartes de crédits
bancaires, les téléphones mobiles, les porte-monnaie électroniques, l’e-Dinar, l’abonnement en
paypal ou google checkou, etc.) ne se voient pas aussi comme favorables à l’achat en ligne.
Par ailleurs et même s’il existe des actes d’achat, ils ne concernent pas les catégories de produits
ou services comme les livres, la musique, la location, le textile-habillement, la mode et
71



Page 73
accessoires, les bijoux, les produits alimentaires, les articles de sport, les services en ligne, les
produits d’occasion, le meuble… qui ne sont pas ni achetés ni commandés sur internet.
Tableau 33 : Synthèse des effets significatifs sur la probabilité de se connecter à Internet
Variables explicatives
M2.1
Modèle
économique
socio-
M2.2
Style de
vie
M2.3
Localisation
& Voisinage
Tranche d’âge du répondant (Entre 20 et 24 ans)
Niveau d’étude du répondant (Supérieur)
Tranche d’âge du chef de
famille
20 - 29 ans
30 - 44 ans
45 - 59 ans
60 - 64 ans
Ouvrier/ Agriculteur
Artisan/commerçant/ chef d’entreprise
Profession du chef de la
famille
Profession libérale
Fonctionnaire Cadre
Employé
Autres professions
Composition du ménage (Moins 4 membres)
Région d’habitation
STYLE DE VIE
Possession de matériels
multimédia
M2.4
Expérience
& Expertise
en Internet
n.sig. (+)
sig. (+)
sig. (+)
sig. (+)
sig. (-)
sig. (-)
sig. (-)
n.sig. (-)
sig. (-)
sig. (-)
sig. (-)
sig. (-)
sig. (-)
M2.5
Modèle
général (AEL)
f
sig. (+)
sig. (+)
sig. (-)
n.sig. (-)
n.sig. (+)
sig. (-)
sig. (-)
sig. (-)
sig. (-)
sig. (-)
sig. (-)
sig. (+)
n.sig. (-)
n.sig. (+)
sig. (+)
sig. (+)
sig. (-)
sig. (-)
n.sig. (+)
n.sig. (+)
n.sig. (-)
sig. (-)
sig. (-)
n.sig. (-)
n.sig. (+)
sig. (+)
n.sig. (+)
n.sig. (+)
sig. (+)
sig. (+)
n.sig. (-)
n.sig. (-)
n.sig. (+)
n.sig. (+)
sig. (-)
sig. (-)
sig. (-)
n.sig. (-)
sig. (-)
n.sig. (+)
n.sig. (+)
sig. (+)
sig. (+)
n.sig. (-)
n.sig. (+)
n.sig. (+)
n.sig. (+)
n.sig. (-)
n.sig. (-)
n.sig. (+)
n.sig. (-)
n.sig. (+)
n.sig. (+)
n.sig. (-)
n.sig. (+)
sig. (+)
Je possède un DVD ou un système ‘home cinéma’
Je possède une console de jeu non portable
Je suis abonné à une chaîne de TV payante
sig. (+)
n.sig. (+)
sig. (+)
VOISINAGE – INTERACTIONS SOCIALES
Voisinage social
Zone d’habitation
Une part significative de mon entourage a déjà effectué un acte d'achat sur
Internet
Nord-West
Nord-Est
Centre-West
EXPERIENCE – EXPERTISE
Ancienneté d’usage de
l’interne
Fréquence d’usage de l’interne
Usage
d’outils
connexion
de
Entre 1 et 5 ans
Vous utilisez votre ordinateur en moyenne au moins une fois par
semaine
Je n’utilise pas mon ordinateur
Je possède une connexion haut-débit
Les deux (ordinateurs et téléphone mobile)
Moyens de connexion
CARACTERISTIQUES DE L’ACHAT SUR INTERNET
Attitude
Commandes
Catégories de produits
(ou services) commandés
sur internet
Quelle est votre attitude vis à vis de l’achat sur Internet ?
Vous effectuez des commandes sur Internet ?
Matériel informatique et téléphonique
Jeux et jouets
Hôtellerie, voyage et transport
Autres
sig. (+)
-3,015
-2,524
-1,797
sig. (+)
sig. (+)
sig. (+)
sig. (+)
sig. (+)
sig. (+)
sig. (+)
sig. (-)
sig. (-)
n.sig. (+)
sig. (+)
sig. (-)
n.sig. (+)
sig. (-)
sig. (-)
sig. (+)
sig. (-)
sig. (+)
sig. (-)
sig. (+)
sig. (+)
sig. (+)
sig. (+)
sig. (+)
sig. (-)
sig. (+) : significatif positif ; sig. (-) : significatif négatif ; n.sig. (+): non significatif positif ; n.sig. (-) : non significatif négatif.
En ce qui concerne
les variables d’effet
significatif qui peuvent
influencer
positivement/négativement la probabilité d'acheter en ligne. Cela s’explique par l’effet
d’interaction entre les variables dans une régression Probit, mais le changement de signe de
coefficient ou de significativité d’un modèle à un autre atteste la robustesse de l’effet du facteur
en question. Parfois, des facteurs montrent des effets négatifs inattendus sur la probabilité
72

























































Page 74
d’acheter sur Interne, ce qui parait en opposition à la réalité, et s’explique par l’effet statistique
de certains points ou réponses aberrantes dans l’échantillon. L’important en cela est de détecter
les facteurs d’influence sur les chances possibles de se connecter et d’acheter en ligne.
Il s’ensuit que la tranche d’âge du répondant (entre 20 et 24 ans), son niveau d’étude (au
supérieur), la tranche d’âge du chef de famille (entre 20 et 44 ans) notamment les parents à
professions diverses (comme ouvrier/agriculteur, artisan/commerçant, chef d’entreprise,
activité libérale, fonctionnaire, cadre employé…) ainsi que la composition du ménage (moins
4 membres) apparaissent des éléments caractéristiques socio-économiques favorisant
négativement/positivement sur les possibilités d’acheter sur Internet.
Le plus remarquable aussi est que les éléments du style de vie ne figurent pas comme
déterminant du comportement d’achat en ligne, sauf que la possession de matériels multimédia
(DVD, ‘home cinéma’, console de jeu, portables, abonnement à une chaîne de TV payante) tend
à impacter négativement ce comportement. Ce qui parait surprenant par rapport à la réalité,
mais reste lié encore aux effets statistiques inattendus.
De même, l’ancienneté d’usage de l’interne (entre 1 et 5 ans), la fréquence d’usage de l’Internet
ainsi que l’usage d’outils de connexion (utilisation de l’ordinateur une fois par semaine, ne pas
utiliser l’ordinateur, connexion haut-débit, connexion par ordinateurs et/ou téléphone mobile,
etc.) favorisent largement les chances d’acheter en ligne.
Quant aux interactions sociales, la région ou zone d’habitation et le voisinage social lorsqu’une
part significative de l’entourage a déjà effectué un acte d'achat sur Internet montre que cela
augmente les possibilités de se connecter mais aussi d’acheter en ligne. Ce qui se confirme
logiquement, dans le sens que les pratiques d'achat en ligne des amis et des proches et celles de
l’entourage impactent favorablement le comportement éventuel d’un individu à acheter en
ligne. De surcroit, les interactions individuelles et les effets de voisinage devraient aussi
intervenir sur l’attitude d’un individu vis à vis de l’achat sur Internet. C’est le résultat le plus
remarquable de notre étude en ce sens que l’attitude, à l’échelle de notre échantillon
majoritairement jeune, se voit largement favorable voire déterminante de la possibilité d’acheter
sur Internet.
En outre, les portions des répondants ayant effectué des actes d’achat en ligne affirment avoir
fait des commandes sur Internet en achetant particulièrement les catégories de produits portant
sur les matériels informatiques et téléphoniques, les jeux et jouets, les réservations à l’hôtellerie,
l’achat des billets de voyage et transport aérien, ainsi que d’autres services en ligne (inscription,
logiciels, etc.).Toujours selon les résultats estimés par Probit sur le modèle général M2.5, nous
73



Page 75
pouvons relater en synthèse les différents facteurs qui agissent probablement positivement ou
négativement sur la tendance à acheter en ligne.
Le tableau suivant synthétise les principaux résultats des modèles estimés concernant
l’adoption d’Internet et l’intention d’acheter en ligne :
Tableau 34 : Principaux déterminants de l’adoption d’Internet et de l'achat en ligne
Eléments
d’impact
Facteurs socio-
économiques
Adoption d’Internet
STIMULUS
Tranche
d’âge
du
répondant moins ≤ 20
ans.
Tranche d’âge du chef de
famille (20 -60 ans)
Taille de famille réduite
Facteurs
style de vie
de
Possession de matériels
(portables,
multimédia
chaine TV payante)
Facteurs
de
localisation et de
voisinage
Voisinage
social
effectuant d'actes d'achat
sur Internet
Facteurs
d’expérience et
d’usage
d’Internet
Commander et/ou acheter
des biens & services
S'inscrire à l’université
Vendre des biens &
Acheter sur Internet
STIMULUS
Niveau
supérieur
du répondant
Tranche d’âge du
chef de famille (20
- 44 ans)
FREINS
Entre 20 et 24 ans
Tranche d’âge du chef
de famille (45 - 64
ans)
Profession du chef de
Taille de la famille
la famille
réduite
Région
Possession
matériels
multimédia
de
FREINS
Genre
Région
Voisinage social
n’effectuant pas
ou peu d'acte
sur
d'achat
Internet
Région ou zone
d’habitation
Communiquer
Télécharger/Upl
oader (créer des
blogs, site web,
etc.)
Ancienneté entre 1
et 5 ans
Fréquence d’usage
de l’internet
Usage d’outils de
Usage d’outils de
les
et
connexion par
ordinateurs
téléphone mobile
services
Rechercher
informations
Caractéristiques
spécifiques
des
Travailler
distance
à
au
fréquence
connexion
(connexion
débit,
faible)
Attitude
Commandes
sur
Internet des jeux et
jouets
Matériels
informatiques
téléphoniques
et
Hôtellerie, voyage
et transport
74













Page 76
Synthèse de la Partie 1
Nous avons tenté dans les deux précédents chapitres de comprendre quels déterminants
expliquent l’adoption de l’internet et de l’achat en ligne par les jeunes tunisiens. Ainsi le
premier chapitre a permis de conclure que le genre joue un rôle dans la connexion à internet.
Egalement l’âge des utilisateurs est un déterminant positif si la tranche d’âge est plutôt jeune.
Ainsi, la jeunesse ou le statut d’étudiant joue positivement sur l’usage d'Internet notamment
pour des usages d’inscription à distance, de partage de documents ou de téléchargement de
plusieurs types de fichiers.
Egalement, le taux d’équipements des jeunes Tunisiens est plus ou moins important avec 78,2%
des jeunes consommateurs qui déclarent posséder un ordinateur portable et à la maison. Ainsi,
99% de nos jeunes répondants Tunisiens se connectent à internet très souvent « à la maison »,
ce qui confirme la disponibilité d’un accès haut débit chez les utilisateurs. En outre, la
disponibilité d’un accès wifi gratuit pour les étudiants inscrit à l’université leur permet de se
connecter très souvent avec un taux de 86% de l’ensemble des répondants. Cependant, les
utilisateurs déclarent se connecter rarement (86%) dans les cybers café.
Notre deuxième chapitre nous a permis de synthétiser les principales caractéristiques des jeunes
acheteurs en ligne. De ce fait, la tranche d’âge du répondant (entre 20 et 24 ans), son niveau
d’étude (au supérieur), la tranche d’âge du chef de famille (entre 20 et 44 ans) notamment les
parents à professions diverses (comme ouvrier/agriculteur, artisan/commerçant, chef
d’entreprise, activité libérale, fonctionnaire, cadre/ employé…) ainsi que la composition du
ménage (moins 4 membres) apparaissent des éléments caractéristiques socio-économiques
favorisant négativement/positivement sur les possibilités d’acheter sur Internet.
Ces résultats permettent en outre, dans la lignée des travaux sur la fracture numérique (Philip
et al. 2017), d’affirmer le rôle de la dimension économique pour expliquer les comportements
d’adoption des jeunes tunisiens. Ils permettent, en outre de proposer une typologie des facteurs
expliquant ces comportements. Nous proposons dans la deuxième partie de la thése
d’approfondir cette analyse en proposant un modèle intégrateur de l’adoption du e-commerce
par les jeunes tunisiens.
75








Page 77
Partie 2 : Vers un modèle intégrateur de
l’adoption du e-commerce par les particuliers
en Tunisie
76

































Page 78
Chapitre 1 : Les modèles d’adoption ; fondements théoriques et Revue de
littérature
Section 1 : Recherche domestique, d’usage et gratification
Section2 : Les théories d’usage, d’acceptation et de diffusion
Section 3 : description du modèle d’analyse de l’intention d’usage UTAUT
Section 4 : Le modèle culturel Hofstede modérateur
Chapitre 2 : cadre conceptuel ; vers un modèle intégrateur de l’adoption
du e-commerce
Chapitre 3 : La méthodologie et les analyses préliminaires
Chapitre 4 : Les résultats de l’impact des déterminants du modèle
UTAUT- HOFSTEDE étendu sur l’intention d’usage et l’usage du e-
commerce et e-paiement des consommateurs Tunisiens
Chapitre 5 : La discussion des résultats
77






































Page 79
Chapitre 1 : les modèles d’adoption ;
fondements théoriques et Revue de
littérature
Section 1 : recherche domestique, d’usage et gratification
Section2 : les théories d’usage, d’acceptation et de diffusion
Section 3 : description du modèle d’analyse de l’intention d’usage UTAUT
Section 4 : le modèle culturel Hofstede modérateur
78































Page 80
La littérature sur l’innovation compte un grand nombre de théories et de modèles permettant
l’analyse de l’adoption d’une technologie à différentes étapes : la pré-adoption, l’adoption et le
post- adoption. Nous revenons, dans ce chapitre, sur les principaux enseignements de cette
littérature. Notre première section aborde les recherches domestiques, d’usage et gratification.
La deuxième section portera sur les théories d’usage, d’acceptation et de diffusion. La troisième
section décrit notre modèle d’analyse de l’intention d’usage UTAUT et enfin la section
quatre aborde le modèle culturel d’Hofstede.
Section 1 : Recherche domestique, d’usage et gratification
Dans cette section, nous développons, d’une part, les différents travaux passant de la recherche
reliée à l’usage domestique (Pedersen et Ling,2002 ; Rao et Torashi,2007) aux recherches
menées sur l’usage et la gratification Lin (1996). Les premiers travaux sur l’appropriation des
TIC par les usagers dans le cadre de leur travail en entreprise ont été publiés dans les années
80. Aujourd’hui, ils comptent plusieurs théories et modèles focalisés sur le comportement des
individus en matière d’adoption des technologies. Ces travaux cherchent à affiner les
déterminants d’intention d’usage d’une technologie donnée. Il s’agit de recherches domestiques
qui examinent comment une nouvelle technologie est acceptée dans la vie de tous les jours des
individus (Pedersen et Ling,2002 ; Rao et Torashi,2007). Ces recherches s’intéressent plus
spécifiquement à ce que signifie la technologie pour un individu et quel rôle joue-t-elle dans sa
vie (Haddon,2001). Ce type de recherche domestique a été employé dans plusieurs cas d’études
investiguant comment différentes technologies sont acceptées dans le quotidien des individus
et peut différer selon le contexte d’étude et la zone géographique étudiée. Ainsi les résultats
dans les pays développés seront différents de ceux des pays en développement. Par exemple
Skog (2002) a investigué l’importance du téléphone mobile dans la vie de tous les jours des
adolescents Norvégiens. Les travaux de l’auteur montrent que le téléphone mobile est perçu
comme un objet symbolique et stylistique. En d’autres termes, le design des téléphones mobiles
est considéré important pour leurs propriétaires car il affecte comment les autres vous
perçoivent dans la société. Cela peut ne pas s’avérer exact pour d’autres pays et contexte. D’où
l’importance de la notion de contexte lors des études d’adoption de la technologie.
Anthony Gidden (1987) traite de la notion de contexte dans le cadre de la formation et le
conditionnement de l’action récursive des acteurs qui façonnent cette dernière de manière non
prédéterminée. Par ailleurs, la notion de contexte se révèle importante dans l’analyse centrée
79




Page 81
sur le modèle UTAUT en permettant une compréhension plus approfondie des intentions
d’usage comme le démontre la recherche menée par Davis et al. (1989) sur les antécédents de
certains déterminants centraux comme les caractéristiques du système ou encore l’auto-
efficacité perçue (Venkatesh et Davis,2000). Egalement King et He (2006) ont réalisé une méta-
analyse du modèle TAM dans laquelle ils précisent que les extensions théoriques auxquelles ce
modèle a donné lieu ont permis d’inclure des variables externes telles que l’efficacité
comportementale perçue et qui le rapprochent ainsi de la théorie du comportement planifié
(TPB).
Une deuxième théorie est mobilisée dans le contexte de l’usage, la théorie d’usage et de
gratification de Lin (1996) selon laquelle les consommateurs cherchent la gratification dans les
médias et l’usage technologique. La théorie d’usage et gratification est une théorie
prédominante qui a été largement appliquée dans le but de comprendre les médias des
consommateurs et la consommation technologique. Cette théorie centrée sur le maintien de
l’engagement consommateur dans une action active est à but défini pour utiliser les média/
technologie afin de satisfaire leurs besoins et désirs. Ainsi, par principe les individus ne sont
pas des consommateurs passifs face aux médias mais ont leur propre usage de ceux-ci. Cette
théorie est étroitement entremêlée avec la théorie d’évaluation cognitive Deci (1971) qui met
en valeur deux types de motivation consommateur, lors de l’exercice d’une activité
spécifique. La première motivation extrinsèque liée à la performance de l’activité car elle est
perçue comme déterminante dans l’achèvement de la valeur résultante et la deuxième
motivation intrinsèque qui se réfère à la performance d’une activité pour un renforcement autre
que les processus de performance de l’activité en soi (Davis, Bagozzi et Warshaw, 1992).
Dans cette première section nous avons défini certaines théories qui ont traité de l’usage dans
un contexte domestique pour les individus mais également l’usage pour la finalité de la
gratification apportée par la technologie. Dans la section 2, nous présentons les diférentes
théories ont permis d’appréhender les determinants d’usage et d’adoption des TIC.
Section2 : Les théories d’usage, d’acceptation et de diffusion
Les principaux modèles édifiés pour traiter de l’appropriation des TIC par les usagers sont
respectivement, la théorie de diffusion de l’innovation (Rogers,1962), la théorie des
comportements interpersonnels (Triandis, 1980), la théorie de l’action raisonnée (TAR) (Ajzen
et Fishbein,1977), la théorie du comportement planifié (Ajzen,1991) et le modèle d’acceptation
de la technologie (TAM) (Davis,1989). D’autres théories comme l’appropriation et la théorie
80



Page 82
Unifiée d’acceptation et d’usage de la technologie (UTAUT) ont été mis à profit dans
l’enrichissement du TAM, et d’autres travaux ont incorporé au TAM de nouveaux facteurs
reliés au contexte de leurs études. Plusieurs études comparatives empiriques ont été effectuées
sur l’ensemble des modèles qui ont traité de l’usage et d’acceptation des TIC et il en résulte que
la majorité des consensus donne la primauté au TAM. En effet, plusieurs auteurs ont testé et
validé les liens de causalité de ce modèle (Chen et al., 2002 ; Theo et al., 1999) révélant que le
modèle expliquait systématiquement 40 % de la variance des intentions d’utilisation (Venkatesh
et Davis, 2000).
Les premiers travaux de Rogers (1965) ont contribué aux études sur l’acceptation et la diffusion
de la technologie. Ainsi, l’origine de la théorie de la diffusion « relève de différentes traditions
sociologiques : ethnologie, sociologie des fondateurs, sociologie rurale, industrielle, médicale
et sociologie de l'éducation » où Rogers passa en revue les études qui vont des plus anciennes
[Tarde, 1920] et Kroeber [1923] aux études les plus récentes qui s'occupent essentiellement
d'innovations techniques et leur pénétration dans le tissu culturel. La plupart des recherches
opérant sur cette approche diffusionniste se concentre sur l’analyse prescriptive de l’adoption
d’une innovation technique au moment de sa diffusion.
Rogers [1983] observe que la diffusion d’une innovation est perçue au sein du système social
comme « un processus de diffusion », décrit la propagation d’une idée nouvelle depuis son lieu
de création jusqu’à ses utilisateurs finaux. Cette approche est à finalité « prescriptive » comme
la plupart des recherches qui traitent de la sociologie de l’usage et repose, comme le stipule la
théorie de Rogers sur une classification des consommateurs (les adoptants) en fonction du
temps nécessaire à l’adoption des innovations. La typologie des adoptants est celle des
innovateurs (innovators), adoptants précoces (early adopters), la majorité précoce (première
majorité), la majorité tardive et les retardataires. Rogers parle de la notion de structure sociale
qui entoure le processus d’adoption et qui l’influence. Le rôle des réseaux de communication
informelle et des leaders d’opinion est important ainsi que l’impact des normes sociales en
vigueur dans ces structures. Léonard –Barton (1981), qualifie les leaders d’agents de
changement, qui sont soit des individus ou des organisations et favorise un changement par
l’introduction d’une nouveauté. Ainsi ces leaders prévalent d’une position influente dans
l’échelle sociale et contribuent à la diffusion.
Rogers [1995] souligne que ces facteurs sont des déterminants dans la décision d’adoption par
la mise en avant du rôle des contacts interpersonnels mais aussi de la notion de réseau
d’influence qui représente le cœur de la théorie Rogérienne. Cet intérêt pour la démarche
81



Page 83
diffusionniste se situe selon Flichy [1995] dans la description d’un réseau social dans lequel
l’innovation va circuler. Ces notions de « réseau d’influence » se résument bien dans le cadre
des valeurs sociales répandues et qui sont la base des relations sociales existantes au sein des
collectivités. L’équilibre de l’individu passe par sa socialisation qui lui permet d’assimiler la
culture de son groupe de référence organisé comprenant les coutumes, les règles, la manière de
penser et d’agir. Par ailleurs, la théorie diffusionniste des innovations de Rogers s’appuie sur
des variables sociodémographiques traditionnellement utilisées (telles que l’âge, sexe,
profession, revenu…), pour expliquer l’analyse de la disparité d’utilisation des ménages dans
leurs choix d’équipements et de pratiques.
Moore et Benbasat [1991] ont mené une étude dans le contexte spécifique des technologies
informatiques dont les résultats ont démontré que les caractéristiques qui déterminaient
l’adoption d’une innovation étaient celles mentionnées par la théorie de la diffusion de
l’innovation de Rogers mais avec quelques modifications. Ainsi les études antérieures indiquent
que les avantages relatifs des produits ou services, comme attendus, vont avoir une influence
positive sur l’adoption IT (Rogers,1995). Par ailleurs en termes d’adoption, la théorie de Rogers
est affinée par Geoffrey A. Moore [2002] qui stipule l’existence d’un écart dans le temps et
dans l’espace qui différencie chaque catégorie de personne avec sa propre difficulté à recourir
au comportement effectif d’adoption d’une nouvelle technologie. La transition entre les
différentes étapes de l’adoption de la technologie n’est pas nécessairement fluide et cela résulte
du fait que chaque personne et catégorie possède sa propre vitesse d’adoption de la technologie.
Le deuxième modèle que nous invoquons est celui de Triandis (1980), qui apporta un modèle
psychosocial qui a été utilisé afin de comprendre les comportements d’adoption des
technologies de l’information. La théorie des comportements interpersonnels qui évoque le rôle
principal des facteurs sociaux et émotionnels dans
la construction des
intentions
comportementales. Triandis (1980) a pris en compte le rôle des émotions dans la prédiction des
comportements des acteurs et il a surtout introduit une notion nouvelle qui est la notion de «
l’habitude ». Cette notion indique que le comportement des acteurs par le passé conditionne la
réalisation du comportement présent. Ceci rejoint l’idée de Giddens (1987) sur le rôle de
l’action qui, dans sa récursivité est influencée par un ensemble de conditions connues et non
reconnues dont les conséquences sont en partie intentionnelles et d’autres non intentionnelles.
Ainsi les intentions comportementales représentent un antécédent qui conditionne les
comportements réels tout autant que les habitudes constituent la base des comportements
effectifs. Landis et al. (1987) considèrent que les contextes où les habitudes conditionnent les
82



Page 84
décisions des agents, l’intention tend à disparaître et les variables liées aux habitudes ne
joueraient plus aucun rôle dans la prédiction du comportement. Par contre rompre l’habitude
serait provoqué dans un contexte donné par un comportement nouveau qui sera apparu dans
l’histoire de l’acteur ce qui signifie que la décision comportementale serait sous le contrôle de
l’intention comportementale.
Le modèle de Triandis (1980) considère que le comportement est fonction des intentions, des
routines habituelles et des contraintes situationnelles, matérielles et environnementales.
L’auteur considère que le facteur intention est relié aux facteurs sociaux tandis que les facteurs
affectifs sont plutôt de considération rationnelle. Ainsi les décisions liées au comportement des
agents sont une combinaison non totalement délibérée ou totalement automatique, elle n’est pas
aussi prise par un choix pleinement autonome ou social. Par ailleurs, Triandis (1980) évoque
dans son modèle le facteur affectif. La conception de ce facteur suggère que la réponse
émotionnelle à une décision doit être considérée comme distincte d’une évaluation
instrumentale rationnelle des conséquences du comportement en jeu. Le terme réponse
émotionnelle est pour l’auteur une réponse à charge émotionnelle négative autant que positive
et contribue ainsi de manière indirecte à la prise de décision comportementale. Cependant cette
variable émotionnelle présente une limite à la modélisation (Seth, 1982) ce qui explique le peu
de travaux qui ont repris le modèle de Triandis. De ce fait, les modèles liés à la décision
d’utilisation des systèmes d’information sont plutôt centrés sur des variables comme « la
perception » marquant la valeur reliée au système alors que les modèles centraux qui ont marqué
l’intention d’usage des technologies sont le TAM et la théorie UTAUT de Venkatesh et al.
(2003).
Cette séquentialité des travaux traite de l’usage TIC, entamés depuis les années
soixante jusqu’aux années 2000 avec le début des travaux diffusionniste de Rogers mais
également par la suite la théorie de l’action raisonnée (TAR) (Fishbein et Ajzen,1975). La TAR
suppose que le comportement d’un individu est directement déterminé par son intention de
réaliser ce comportement. Aussi l’intention est fonction de deux variables : l’attitude de
l’individu à l’égard de la réalisation d’un comportement et la norme subjective qui détermine
l’adoption du comportement de l’individu. La variable attitude est formée par l’ensemble des
croyances quant aux conséquences de la réalisation du comportement (conséquences
économiques, sociales, etc.) pondéré par l’importance que l’individu accorde à chacune de ces
conséquences. La variable norme subjective est reliée à un ensemble de croyances sociales de
83



Page 85
l’individu qui y sont incluses mais aussi celles de sa collectivité quant à la réalisation de ce
comportement d’adoption ou de refus.
Cette théorie s’est vue enrichie par Ajzen (1991) avec la théorie du comportement
planifié (TCP) qui suppose l’existence d’une troisième variable : la perception du contrôle sur
le comportement. Cette troisième variable est due au fait qu’une partie des comportements
nécessite des ressources, une expertise particulière ou des habilités sur lesquels l’individu n’a
pas un contrôle total. Ainsi cette perception du contrôle sur le comportement est une variable
qui peut éclairer sur le degré de facilité ou de difficulté qui peut représenter pour l’individu la
réalisation d’un comportement. Elle « reflète la présence de facteurs externes facilitant ou
contraignant la réalisation d’un comportement donné de même que la perception de l’individu
de son efficacité personnelle à réaliser ce comportement » (Taylor &Todd 1995). Ajzen (1991)
souligne que cette variable est aussi pertinente que l’attitude et la norme subjective sur
l’intention. En cas de contrôle non voulu de la part de l’individu cela peut agir sur le
comportement de ce dernier. D’autres travaux ont repris la TCP tel que Mathieson (1991) afin
de prédire l’intention d’utiliser la technologie de l’information. Taylor et Todd (1995) ont tenté
d’explorer les comportements d’adoption des technologies de l’information. Ces derniers
travaux de Taylor et Todd (1995) soutiennent que l’attitude, la norme subjective et la perception
du contrôle sur le comportement étaient toutes associées à l’intention d’adopter la technologie.
Un Troisième modèle des plus utilisés dans les études de l’usage des TIC est le modèle TAM
de Davis (1989). En effet plusieurs études concernant l’adoption du consommateur des services
ont eu recours au modèle TAM comme la base pour la compréhension du comportement
consommateur. Ce dernier s’inspire de celui de l’action raisonnée de Ajzen et Fishbein (1975).
Ce modèle essaie d’étudier l’intention personnelle d’adopter un système d’information. Il
stipule que l’intention d’utiliser la technologie est l’antécédent direct du comportement
d’utilisation.
L’ensemble des études confirment un usage de la structure du TAM qui valide la robustesse des
fondements du modèle et permet d’expliquer 48,7% de la variance dans les évaluations suite à
l’utilisation d’un système. Ainsi selon Venkatesh et Davis (2000) le modèle explique
systématiquement 40% de la variance des intentions d’utilisation. Egalement les liens de
causalité ont été testés et acceptés par de nombreux auteurs (Chen et al.,2002 ; Theo et al.,1999)
confirmant le rôle majeur des construits et validant par la même les deux construits du modèle.
Ce dernier se base particulièrement sur la variable attitude dans la formation de l’intention et
84



Page 86
stipule que l’acceptation (mesurée à travers les intentions d’utiliser le système) est déterminée
par deux types de croyance : l’utilité perçue (UP) et la facilité d’usage (FUP). La première
perception ; l’utilité perçue (UP) indique le degré auquel l’acteur pense que l’utilisation du
système va améliorer ses performances [Davis, 1989]. La deuxième perception ; la facilité
d’usage perçu (FUP) indique par ailleurs le degré avec lequel une personne pense que
l’utilisation d’un système ne nécessiterait pas trop d’efforts [Davis, 1989]. Les deux perceptions
(UP) et (FUP) sont considérées comme ayant un impact significatif sur l’attitude des utilisateurs
et influencent les intentions d’usage directement (de manière favorable ou non favorable à
l’utilisation du système).
Dans un objectif de mieux comprendre l’impact sur l’intention d’usage de la technologie,
une extraction simplifiée des deux principales perceptions du modèle TAM a permis à certaines
études de clarifier la vision du modèle d’acceptation des technologies et d’établir le lien entre
les deux perceptions. Le modèle TAM indique que les intentions comportementales sont reliées
directement à l’utilité et la facilité et influencent l’attitude pour ensuite impacter l’intention
d’usage des acteurs. La lecture du modèle indique que le sens de la perception commence par
la facilité d’usage que l’utilisateur perçoit, pour influencer ensuite sa vision de l’utilité (pas
dans le sens inverse). Ainsi un système facilement utilisé sera toujours favorisé à un autre
système plus compliqué. Par ailleurs un lien fort existe entre l’utilité perçue et l’intention
d’usage de ce qui destinera cette variable d’utilité à être répliquée et utilisée en tant que variable
principale des travaux d’usage. Certains résultats d’étude ont ainsi conclu que la relation entre
l’utilité perçue et l’intention d’usage s’est avérée plus forte que celle reliant la facilité d’usage
à l’utilité et cela conduit à considérer l’usage effectif des usagers directement déterminé par
l’intention comportementale. Egalement plusieurs analyses factorielles ont démontré que la
perception de l’utilité et la perception de la facilité d’utilisation pouvaient être considérées
comme deux dimensions distinctes (Hauser et Shugan, 1980 ; Larcker et Lessig, 1980 ;
Swanson, 1987).
Par ailleurs la flexibilité du modèle a permis à d’autres études de s’inspirer du TAM
dans plusieurs contextes et milieux différents en apportant des améliorations et enrichissements
au modèle de base (Davis et al, 1992, Venkatesh et Davis, 2000 ; Venkatesh et al., 2003 ;
Venkatesh et Bala, 2008). Ceci a permis à certains auteurs d’implémenter facilement à chaque
analyse de nouveaux facteurs afin d’améliorer la compréhension du processus de décision des
utilisateurs. Ainsi (Venkatesh et Morris ; 2000) ont introduit la variable norme sociale, (Davis
et al ;1992) l’amusement perçu et des variables sociodémographiques à effet modérateur
85



Page 87
comme le genre et l’âge [Venkatesh, Morris, Davis & Davis,2003]. D’autres auteurs ont
également incorporé un ensemble de facteurs comme tests de mesure de l’objectivité du modèle,
en suggérant que des déterminants plus significatifs de l’usage de la technologie existent. Par
exemple, l’expérience antérieure de l’utilisateur est un facteur de grande influence [Adam,
Nelson, et Todd, 1992 ; Wiedenbeck& Davis, 1997]. Egalement d’autres facteurs ont été
introduits mais sans être systématiquement pris en compte dans d’autres études. Il s’agit par
exemple de l’usage réel [Davis &Venkatesh, 2004] et les attitudes [Liaw, Chang, Hung et
Huang, 2006 ; Murrell et Sprinkle, 1993 ; Porter &Donthu, 2006]. D’autres travaux ont introduit
des facteurs contextuels et culturels [Cheng, Sheen, & Lou, 2006 ; Cheng, Lam et Yeung, 2006
; Straub, Keil et Brenner, 1997].
Une autre approche permet de classifier les facteurs implémentés ou les catégoriser afin
d’établir un lien entre eux. Les premiers sont les facteurs externes dits aussi antécédents, comme
l’engagement situationnel [Jackson, Chow et Leitch, 1997], l’expérience antérieure avec le
système [Adam, Nelson et Todd, 1992] et les croyances d’auto efficacité [Luarn et Lin, 2005 ;
McFarland et Hamilton, 2006 ; Yi &Hwang, 2003]. Le deuxième type de facteurs est relié à
l’insertion des facteurs proposés par d’autres théories comme les normes subjectives
[Hardgrave, Davis & Riemenschneider, 2003] du risque perçu et de la confiance envers le
système [Featherman & Pavlou, 2003 ; Pavlou, 2003 ; Wu & Chen, 2005] ou encore des attentes
préalables des utilisateurs stipulés par [Chiu, Hsu, Sun, Lin & Sun, 2005 ; Venkatesh, Morris,
Davis, & Davis, 2003]. D’autres auteurs classifient les deux facteurs du TAM, avec l’utilité
comme facteurs de motivation extrinsèque et la facilité d’usage comme facteur de motivation
intrinsèque (Teo, Lim et Lai,1999). Également, l’étude comparative réalisée par (Straub et
al.1995) propose de tester le TAM auprès d’utilisateurs américains, suisses et japonais, en
référence aux travaux de Hofstede (1980-2001) sur le management interculturel. Les auteurs en
ont conclu que le TAM convient pour expliquer le comportement des américains et des suisses
en matière d’utilisation des SI, alors qu’il n’a aucun pouvoir explicatif en ce qui concerne le
comportement des utilisateurs.
Le modèle TAM présente certaines limites malgré les nombreux travaux qui se sont centrés sur
ces bases. Ce modèle a connu de nombreuses validations à travers différentes études, les
chercheurs ont trouvé certaines limites qui doivent être surmontées (Rao et Torshani,2007).
Pourtant, certains chercheurs ont étendu le modèle original en ajoutant des construits
additionnels qu’ils estiment plus pertinents pour leurs études (Bhatti,2007 : Gefen et al, 2003 ;
Klopping et Mckinney,2004 ; McCoy et al, 2005 ; Nysveen et al, 2005 ; Sendecka,2006 ; Teo
86



Page 88
et al,1999 ; Venkatesh et Davis,2000). Cependant, les principaux reproches faits au modèle sont
d’ordre méthodologique où certains auteurs pointent les contradictions des résultats publiés
[Brangier, Dufresne &Hammes-Adelé, 2009 ; King & Hé, 2006]. D’autres aspects restrictifs se
situent dans la limitation du pouvoir d’explication du modèle [Brangier et al., 2009] et la limite
de « sa structure factorielle » qui n’est pas aisément reproductible [Février, Jamet &Rouxel,
2008 ; Legris, Ingham et Collerete, 2003]. Par ailleurs, la conception du modèle présente
souvent un aspect déterministe de l’acceptation en articulant ces critères sur l’utilité et
l’utilisabilité [Brangier et al., 2010]. Afin de pallier certaines insuffisances du modèle, un autre
modèle intégratif a émergé qui réunit la vision du TAM mais aussi d’autres modèles établis
dans le contexte des études d’usage et d’acceptation des TIC à savoir le modèle et l’UTAUT.
En conclusion de cette section 2, l’ensemble des travaux traitant des usages et d’adoption des
TIC se sont accordés sur un ensemble de facteurs qui contribuent à cet objectif. Le tableau
suivant récapitule les théories et modèles qui ont contribués majoritairement aux travaux sur
l’usage et l’adoption des TIC.
87




Page 89
Tableau 35 : Principales Théories et Modèles d’acceptation et d’usage des TIC
Théories/ Modèle
Construits évoqués
Définition des construits
Théorie des comportements interpersonnels (TCI)
La TCI est une théorie psychosociale de (Triandis, 1980) qui stipule qu’un
comportement possède trois déterminants directs, soit l’intention, l’habitude et
les conditions facilitant l’adoption. L’intention comportementale comporte, à
son tour, quatre types de déterminants : les facteurs sociaux, les conséquences
perçues (dimension cognitive de l’attitude), l’affect (dimension affective de
l’attitude) et les convictions personnelles.
Affect
Attitude
Palette des sentiments humains (joie, gaieté, plaisir et
mécontentement) que l’individu associe à un à
comportement donné.
L’ensemble des croyances quant aux conséquences de
la réalisation du comportement.
Facteurs sociaux
L’influence du groupe de référence qui influence les
intérêts, attitudes et opinions et auquel l’individu
essaie de se conformer.
Les infrastructures organisationnelles et techniques
qui facilitent le comportement étudié.
reflète un déterminant
Elle
automatique du
comportement et le fruit d’un apprentissage, en
l’absence de toute pensée consciente. Elle influence
Conditions
facilitatrices
88

















Page 90
Habitudes
non seulement le comportement, mais aussi les
attitudes.
Evaluation des conséquences du comportement
individuel et la valeur attribuée à ces conséquences.
Conséquences
perçues
Théorie de l’action Raisonnée (TAR)
(Fishbein et Ajzen,1975) ont Puisé dans les principes de la socio-psychologie
où la théorie de l’action raisonnée TAR suppose que le comportement d’un
individu est directement déterminé par son intention de réaliser ce
comportement.
L’attitude
L’ensemble des croyances quant aux conséquences de
la
réalisation du comportement pondéré par
l’importance que l’individu accorde à chacune de ces
conséquences
L’ensemble de croyances sociales de l’individu qui y
sont incluses mais aussi celles de sa collectivité quant
à la réalisation de ce comportement d’adoption ou de
refus.
La norme subjective
89


















Page 91
Théorie du comportement planifié (TCP)
(Ajzen,1991) suppose l’existence d’une troisième variable la perception du
contrôle sur le comportement dû au fait qu’une partie des comportements
nécessite « des ressources, une expertise particulière ou des habilités sur
lesquels l’individu n’a pas un contrôle total ».
L’attitude
Inspirée de la TAR
La norme subjective
Inspirée de la TAR
La perception du
contrôle
le
sur
comportement
Une variable qui peut éclairer sur le degré de facilité
ou de difficulté que peut représenter pour l’individu la
réalisation d’un comportement
Théorie de diffusion des innovations (TDI)
Proposée en 1962 par Everett Rogers la TDI a été appliquée autant sur le plan
individuel (Rogers, 1995) que sur le plan organisationnel (Zaltman, Duncan,
& Holbeck, 1973). L’objectif de la théorie étant d’expliquer comment une
innovation technologique évolue du stade d’invention à celui d’utilisation
élargie.
Avantage relatif
Le degré d’avantages relatifs que présente une
innovation par rapport à ceux qui existent déjà. C’est
ce que l’individu perçoit comme étant avantageux en
termes de (Coût, qualité, etc.).
Le degré de comptabilité avec les valeurs existantes,
les expériences passées, les pratiques sociales et
normes des utilisateurs.
La comptabilité
90



















Page 92
Mesure le degré de facilité de la compréhension de
l’innovation ou sa difficulté à l’utilisation.
Ou la possibilité d’essai consiste en la possibilité de
tester une innovation et de la modifier avant de
s’engager à l’utiliser.
Le degré de clarté des résultats et bénéfices d’une
innovation. La clarté des résultats les rend observables
les
et facilite
individus.
l’innovation pour
l’adoption de
La complexité
L’essai pour l’usage
L’observabilité
La théorie de l’influence sociale
Schmitz et Fulk,1991 se sont inspirés des travaux de Bandura (1977) en se
basant sur le contexte social comme facteur d’influence sur le comportement
des individus lors de l’utilisation des SI.
Influence sociale
Influence des normes sociales et attitudes des
collègues sur la perception des individus sur l’usage
des SI.
Expérience
utilisateurs
des
Les expériences passées des utilisateurs.
91


















Page 93
Modèle d’acceptation technologique (MAT)
Le modèle s’inspire de la TAR et prédit l’acceptation et l’usage des
technologies avec l’intention personnelle d’adopter un système d’information
(Davis 1989).
Le modèle fut enrichi avec le MAT2 (Venkatesh et Davis,2000) et MAT 3
(Venkatesh et Bala,2008).
Utilité perçue
Le degré auquel l’acteur pense que l’utilisation du
système va améliorer ses performances
Le degré auquel une personne croit que l’utilisation du
système lui demandera peu ou pas d’effort
Facilité d’utilisation
perçue
Normes subjectives
Inspirée de la TAR
La théorie Unifiée d’acceptation et d’utilisation d’une technologie (UTAUT)
L’TUAUT de (Venkatesh, Morris, Davis, & Davis, 2003) est un modèle qui
représente l’essence de huit autres modèles établis qui l’ont précédé.
L’ensemble des déterminants de l’intention d’usage du TIC sont revus par les
auteurs.
Performance attendue
Degrés auquels l’individu croit que le SI améliore sa
performance au travail
Effort attendu
Degrés de facilité de l’utilisation du SI
92
















Page 94
Influence sociale
Inspirée de la théorie de l’influence sociale
Conditions
facilitatrices
Inspirées de la TCI
93








Page 95
Section 3 : Description du modèle d’analyse de l’intention d’usage UTAUT
Dans la section suivante, nous allons décrire la continuité des travaux portant sur l’usage et
l’adoption des TIC à savoir le modèle UTAUT (Venkatesh, Morris, Davis, & Davis, 2003).
Le modèle est décrit tout en démontrant les principaux déterminants contribuant à la
construction de notre modèle de recherche, de l’intention d’achat en ligne dans le contexte
Tunisien.
1. Le modèle d’acceptation et d’usage de la technologie
Dans cette partie nous allons nous focaliser sur le choix des modèles retenus dans le cadre de
l’objectif de notre étude sur l’intention d’achat en ligne dans le contexte Tunisien. Pour
comprendre l’impact des déterminants pouvant influencer l’intention d’usage des sites d’achat
et paiement en ligne, nous avons privilégié le modèle UTAUT de (Venkatesh, Morris, Davis,
& Davis, 2003) traduit en français par la théorie unifiée de l’acceptabilité et de l’usage d’une
technologie. La base du travail des auteurs dans les huit modèles retenus a permis
d’opérationnaliser les construits par les items bénéficiant des « meilleurs caractéristiques
psychométriques », ce qui a pour effet d’éliminer les dangers qui peuvent altérer la validité du
construit. De ce fait, les auteurs du modèle UTAUT ont écarté certains items issus des huit
modèles indispensables à certains construits. Ceci permet de conclure que le modèle UTAUT
doit développer de nouvelles échelles de mesure plus appropriées à chaque construit pour être
ensuite validé sur la base de nouvelles données. Par ailleurs dans un cadre plus pratique, la
théorie unifiée d’acceptation et d’usage de technologie a été suggérée pour investiguer sur
l’acceptation des outils mobiles et des services. Le modèle UTAUT a permis l’explication d’une
part importante de la variance dans les intentions d’usage en comparaison aux autres modèles.
Cependant les travaux qui suivront doivent préconiser l’identification de nouveaux construits
comme l’ont fait certains modèles développés à la suite de l’UTAUT et orientés vers des
déterminants comme ; la qualité de l’information, l’impact organisationnel du système, les
attentes préalables des usagers. Ainsi ces derniers déterminants ont conduit à la mise en place
de modèles basés sur « le concept de la satisfaction » en ajoutant un nouvel angle de regard sur
les décisions de comportement en termes d’utilisation de la technologie.
Par ailleurs, la plupart des modèles liés à la décision d’utilisation des systèmes d’information
sont plutôt centrés sur des variables comme « la perception » marquant la valeur reliée au
94





Page 96
système alors que les modèles centraux qui ont marqué l’intention d’usage des technologies
sont : le (TAM) modèle d’acceptation de la technologie et la théorie unifiée d’acceptation et
d’utilisation de la technologie (UTAUT) de [Venkatesh, Morris, Davis & Davis, 2003].Le
modèle initial de Venkatesh et al (2003) propose quatre dimensions dans le modèle UTAUT
initial à savoir : l’attente de performance,l’attente d’effort, l’influence sociale et les conditions
facilitatrices. Depuis, plusieurs auteurs ont travaillé sur le sujet, notamment (Yu, 2012) sur
l’acceptation des usagers pour les technologies mobiles. (Im, Hong, & Kang, 2011) ont
également utilisé le modèle dans leurs recherches sur l’usage des technologies au niveau
individuel et organisationnel dans différents pays. De ce fait, certaines limites du premier
modèle UTAUT ont permis de le compléter par d’autres variables avec le UTAUT 2 de
(Venkatesh et al. 2012). Le modèle UTAUT 2 s’étend et adapte la théorie au contexte du
consommateur et permet de ce fait d’incrémenter les trois variables suivantes ; motivation
hédonique, la valeur prix, les habitudes. Venkatesh et al. (2012) ont employé les variables
modératrices suivantes dans leur modèle : l’âge, le genre et l’expérience. Cette dernière modère
l’intention d’usage. Les auteurs ont également rajouté une relation directe entre les conditions
facilitatrices et l’intention d’usage mais aussi le comportement d’usage.
Dans le cadre de notre recherche nous allons nous focaliser sur le modèle UTAUT initial. Ainsi,
la théorie Unifiée d’acceptation et d’utilisation d’une technologie UTAUT (Venkatesh, Morris,
Davis, & Davis, 2003) est un modèle qui représente l’essence de huit autres modèles établis qui
l’ont précédé. L’ensemble des déterminants de l’intention d’usage du TIC sont revus par les
auteurs dans une étude longitudinale au sein de quatre firmes pour comprendre le poids de
chaque déterminant dans l’intention d’usage. Les similitudes entre les résultats des huit modèles
ont ensuite été utilisées dans la formation du modèle UTAUT (Unified Theory of Acceptance
and Use of technology) traduite en français par la théorie unifiée de l’acceptabilité et de l’usage
d’une technologie. De ce fait, les tests menés longitudinalement et transversalement ont permis
de mettre en avant trois déterminants directs influençant les intentions d’usage en termes
d’attente de performance, d’effort et d’influence sociale. L’étude dégage d’un côté les
déterminants directs des usages réels et de l’autre côté l’influence significative de variables
modératrices. Les premiers déterminants ont un impact sur l’intention d’usage. Par ailleurs un
quatrième déterminant représente les conditions qui facilitent l’utilisation du système et ou
produit et pouvant être de nature matérielle, elles sont communément appelées « les conditions
facilitatrices », ces dernières sont un déterminant direct de l’usage. Les deuxièmes déterminants
se formalisent par les variables modératrices représentant des propriétés à parts entières du
95



Page 97
modèle tel que « l’expérience antérieure, l’aspect volontaire ou non de l’utilisation, le genre
et l’âge ».
Egalement certaines études se sont inspirées du modèle UTAUT, tel que l’étude de Carlsson et
al. (2006) qui ont bâti leurs hypothèses d’étude de manières simplifiés pour contenir
uniquement les relations entre les construits et excluant leurs modérateurs. Egalement, dans
notre approche du modèle d’acceptation et d’usage de la technologie, nous allons procéder à
l’exclusion des variables modératrices de l’expérience antérieure, l’aspect volontaire ou non de
l’utilisation, le genre et l’âge, cela en raison de l’échantillon choisi à savoir : les étudiants et qui
représentent une tranche précise de la société Tunisienne.
Figure 5 : Le modèle UTAUT de Venkatesh, Morris, Davis, & Davis, 2003
Pour approfondir les connaissances sur les liens entre les déterminants d’acceptation et d’usage
et l’intention d’usage des sites d’achat et paiement en ligne dans le contexte Tunisien, il est
primordial d’insérer, dans le cadre conceptuel des variables modératrices concernant les
déterminants culturels. Nous choisirons, en revanche d’autres variables modératrices qui, à
notre sens, sont plus adaptées au contexte Tunisien et qui sont les variables culturelles. Pour
cela, le modèle culturel de Hofstede (1980) est mobilisé.
96









Page 98
Dans la précédente section nous avons décrit les origines du modèle UTAUT et sa
description. Ce modèle représente la base de notre travail avec un effet modérateur que va
apporter le modèle culturel Hofstede et que nous détaillerons dans ce qui suit.
Section 4 : Le modèle culturel Hofstede modérateur
La notion de culture au sens de Hofstede est définie comme étant : « la programmation mentale
des individus dans un environnement. La culture n’est pas une caractéristique de l’individu ;
elle englobe un certain nombre de personnes qui ont été conditionnées par la même éducation
et expérience de la vie » (Hofstede, 1980). Par ailleurs dans la continuité de la définition de la
notion de culture, Hofstede introduit une nouvelle définition très intéressante de par sa portée
et impacte sur notre étude, la notion de conditionnement culturel qu’il décrit dans les termes
suivants : « Lorsque nous parlons de culture de groupe, une tribu, une région géographique,
une minorité nationale, ou une nation, la culture se réfère à une programmation mentale
collective que ces individus ont en commun. La programmation est différente de celle des autres
groupes, tribu, régions minorités ou majorité ou nations » (Hofstede, 1980). Le changement
culturel est assez difficile à réaliser car les individus subissent une sorte de programmation
mentale collective enracinée qui est définie comme étant « devenue cristallisée dans les
institutions que ces individus ont bâties ensemble ; leur structure familiale, leurs structures
éducationnelles, les organisations religieuses, les associations, les structures de gouvernement,
les organisations de travail, le droit, la littérature, le règlement, les modèles, les bâtiments...
Tous reflètent des croyances communes qui découlent de la culture commune. » (Hofstede,
1980).
Hofstede définit la culture comme « la programmation collective des cerveaux qui distingue les
membres d’un groupe ou une catégorie de personnes ». (Hofstede, 2011). Cette notion de
culture est reliée à la notion de collectivité où chacune d’elle inclus une variété d’individus
chacun avec ces propres caractéristiques que Hofstede décrit comme une courbe en cloche « Si
les caractéristiques des personnes sont imaginées comme variant selon certaines courbes en
cloche ; la variation entre les cultures est le décalage de la courbe en cloche lorsque l'on passe
d'une société à l'autre ». (Hofstede, 2011).
Certains auteurs comme (Parsons and Shils, 1951) limitent les agrégations culturelles à trois
niveaux ; un niveau individuel (niveau personnalité), au niveau du système social (groupe ou
organisation), et au niveau culturel (normatif), ce qui représente en soi une limite car différentes
97




Page 99
variables peuvent opérer à différents niveaux d’agrégation. L’étude des anthropologues
(Florence Kluckhohn & Fred Strodtbeck,1961, p. 12) sur certaines petites communautés,
géographiquement proches dans le sud-ouest des Etats Unis, Mormans, les Américain espagnol,
Les Texans, Les indiens Navaho et les Indiens Zuni met en lumière certaines caractéristiques
communautaires ressemblant en certains points aux dimensions de Hofstede tel que ;
l’orientation dans les termes de durée (dirigée vers le passé- présent- future) qui ressemble à
l’orientation long terme/ court terme. Egalement, les relations entre les individus (linéaires, ex :
positions ordonnées hiérarchiquement- collatéral, ex : relations de groupe- individualisme) qui
fait référence à la distance hiérarchique et sa logique de respect de l’autorité des individus
influents ou élevée hiérarchiquement. Enfin, les relations des hommes par rapport à
l’environnement naturel qui les entoure (Subjugation, harmonie, mystère) de (Kluckhohn et
Strodtbeck ; 1961, p. 12) qui fait écho à la dimension de contrôle de l’incertitude de Hofstede.
Ces questions analytiques sont une version antérieure des dimensions de Hofstede et ont en
commun les aspects du genre qui sont similaires à la dimension masculinité/ féminité de
Hofstede. Egalement, la relation à l’autorité qui renvoi à la distance hiérarchique et enfin les
dilemmes, conflits versus l’inhibition de l’affective sont des résonnances du contrôle de
l’incertitude mais également de l’indulgence versus restriction. Selon Hofstede la dimension la
plus couramment utilisée pour ordonner les sociétés est leur degré d'évolution économique,
dans le sens où « l’évolution économique se reflète dans la programmation mentale collective,
mais il n’y a pas de raison que l’évolution économique et technologique surpasse les autres
variétés culturelles.
L’un des points centraux qu’il faut distinguer dans les analyses culturelles faites est la
distinction entre le niveau individuel et national. Ainsi, les modèles de corrélation au niveau
des pays pourraient être très différents de ce qui a été trouvé au niveau individuel, et avaient
besoin d'une interprétation tout à fait différente. Une des faiblesses de beaucoup de recherche
interculturelle est de ne pas reconnaitre la différence entre l'analyse au niveau de la société et
au niveau individuel ; cela revient à une confusion au niveau de l'anthropologie et de la
psychologie (Hofstede, 1980). D’autres corrélations intéressantes et révélatrices de l’impact des
dimensions de la personnalité sur les dimensions culturelles de Hofstede ont été évoquées par
(Costa et McCrae, 1992) sur la base de test empirique de personnalité Big Five utilisées dans
30 pays. Les résultats montrent de fortes corrélations démontrant un lien statistique élevé entre
la culture et la personnalité et où il existe « une grande variété de personnalités individuelles
98




Page 100
au sein de chaque culture nationale, où les scores de la culture nationale ne devraient pas être
utilisés pour stéréotyper les individus ».
Durant une période de six ans, Hofstede fût impliqué dans de nombreuses recherches sur les
cultures nationales sur un ensemble de 40 nations indépendantes dans le but de déterminer
empiriquement le critère principal par lequel leurs cultures nationales diffèrent.
Les travaux de Hofstede s’articulent autour du milieu organisationnel lorsque dans les années
1970, Hofstede, plus ou moins par accident, a eu un accès à une large base de données d’une
enquête sur les valeurs et les sentiments reliés aux individus dans environ 50 pays autour du
monde (Hofstede, 1980). Ces individus ont travaillé dans des filiales locales de l’une des plus
grandes multinationales : IBM. Parmi les constats majeurs de Hofstede est la possibilité de
répliquer les mêmes bases de données de IBM dans un autre contexte et dans plusieurs pays où
Hofstede a eu « l’occasion d'administrer un certain nombre des mêmes questions à près de 400
stagiaires en gestion de quelque 30 pays dans un programme international sans rapport avec
IBM ». Ce constat renforça la conviction de l’auteur que « les employés de cette multinationale
pourraient servir à identifier les différences entre les systèmes nationaux de valeur ». Ainsi leur
homogénéité en fait des groupes ou échantillons semblables mais de différentes nationalités, ce
qui contribue à faire ressortir les différences nationales de manière très claire.
Parmi les conclusions de l’étude menée par Hofstede, il s’avère que les valeurs récoltées au sein
des clusters sont différentes de celles trouvées au niveau individuel. Ainsi les modèles de
corrélation au niveau des pays pourraient être très différents de ce qui a été trouvé au niveau
individuel, et avait besoin d'une interprétation tout à fait différente. Parmi les prédécesseurs,
dans l’analyse individuelle nous avons l’anthropologiste (Cattell et al ; 1949) qui a utilisé
auparavant des facteurs d’analyse afin d’étudier l’aspect de l’intelligence à partir d’un test de
score d’étudiant individuel. Plusieurs auteurs se sont intéressés à l'analyse des facteurs au
niveau du pays en fonction de variables d’une matrice en tant qu’indices pour le pays dans son
ensemble, mais les scores moyens et les pourcentages de réponses à l'enquête ont été recueillis
auprès de personnes dans ces pays. Par ailleurs, les conclusions de l’enquête menée par
Hofstede mettent en lumière de nouveaux facteurs qui révèlent des problèmes communs aux
employés des différents pays et qui se résument en ces 4 points :
1. Dépendance aux supérieurs ;
2. Besoin de règles et de prévisibilité, également associés au stress nerveux ;
3. L’équilibre entre les objectifs individuels et la dépendance à la société ;
99




Page 101
4. L’équilibre entre les valeurs personnelles (comme le besoin d’argent et de carrière) et les
valeurs sociales (comme la société et un environnement de vie favorable) ; les plus anciens sont
fréquemment choisit par les hommes, les plus récents par les femmes, mais il existe également
des différences culturelles.
Ces résultats empiriques selon Hofstede « étaient étonnamment semblables aux questions
analytiques standard décrites en 1969 dans l’article Inkeles et Levinson et validés
empiriquement par les données d’IBM représentant les dimensions nationales de la culture ».
Dans la continuité des recherches menées sur les dimensions culturelles, une nouvelle échelle
d’application a été mise en place dans le contexte du projet GLOBE (Global Leadership and
Organizational Behaviour Effectiveness), conçue par l’étudiant Américain en management
Robert J. House en 1991. Le projet GLOBE a contribué à l’étendue des dimensions de Hofstede
de cinq dimensions à neuf. Les dimensions de Hofstede tel que la distance hiérarchique et
l’évitement de l’incertitude ont gardé leur appellation mais pas leur sens. « Par ailleurs, le
collectivisme a été divisé en deux sous dimensions ; collectivisme institutionnel et
collectivisme de groupe. Egalement la masculinité- Féminité s’est transformée en assertivité et
égalitarisme du genre. L’orientation à long terme est devenue Orientation future. Deux autres
dimensions ont été ajoutées : L’orientation humaine et l’orientation de performance. La
neuvième dimension était couverte par 78 questions d’enquête, la moitié des questions demande
aux répondants de décrire leur culture en utilisant l’affirmation (elle est) et l’autre moitié à la
juger avec l’affirmation (elle doit être) ». Ainsi et malgré les multitudes d’approches, la
structure de base des données GLOBE reflète la structure du modèle originale de Hofstede.
Plusieurs études se sont intéressées à l’organisation, à l’image de la recherche sur IBM qui s’est
plutôt intéressée aux différences nationales. Cette étude au niveau organisationnel a été menée
par (Hofstede, Neuijen, Ohavy, & Sanders, 1990) où des données qualitatives et quantitatives
ont été collectées dans 20 organisations professionnelles des Pays Bas et le Danemark. Ainsi
les dimensions culturelles nationales de l’enquête de la multinationale IBM ont été mises à
contribution dans le questionnaire mais également des questions inspirées des interviews
menées dans la phase des entretiens. Les résultants de cette étude ont permis la distinction de
« Six dimensions indépendantes et ressemblantes connues dans la sociologie des organisations,
qui peuvent être utilisées comme une structure afin de décrire les cultures de l’organisation »
(Hofstede ; 2010). Ces six dimensions selon Hofstede sont : (1- Orientation- Processus versus
Orientation- résultats2- Orientation travail versus Orientation employés3- Professionnel
100





Page 102
versus borné4- Système ouvert versus système fermé5- Stricte versus perte de contrôle6-
Pragmatique versus normative).
Ces dimensions applicables au domaine organisationnel semblent néanmoins intéressantes du
point de vue de leur impact potentiel sur les dimensions individuelles. Ainsi, la quatrième
dimension peut présenter un avantage sur la facilité d’acceptation des nouveaux systèmes
technologiques. Par définition « Cette dimension se réfère au style commun de la
communication interne, et à la facilité avec laquelle les étrangers et nouveaux arrivants sont
admis. Mais, elle montre également que la culture organisationnelle contient des éléments des
différences culturelles ». Cette ouverture systémique conditionne les individus à accepter tout
ce qui est nouveau en essayant de découvrir, comprendre et adopter de nouveaux systèmes tels
que le fonctionnement des nouvelles technologies. Le paradigme dimensionnel peut être
appliqué à d’autres que le niveau national aussi bien au niveau particulier qu’organisationnel
(Helmreich & Merritt, 1998). Dans ces différents travaux sur les dimensions culturelles,
Hofstede insiste sur le niveau d’agrégation sur lequel porte ces derniers. Ainsi, les dimensions
dépendent du niveau de l’agrégation, qui sera au niveau culturel organisationnel (Hofstede et
al ; 2010). L’étude insiste sur la nécessité de ne pas confondre avec les différences de valeurs
au niveau individuel.
Les différentes dimensions de Hofstede sont devenues un paradigme pour la comparaison des
cultures. Cependant, comme le stipule Hofstede, le fait de changer le niveau d’agrégation lors
de l’étude change également la nature du concept de « culture ». Hofstede invoque la
dimension de la culture nationale et celle de la personnalité dans son livre (Culture’s
Conséquences, 1980) où il précise que nous pouvons effectuer une comparaison entre ces deux
niveaux d’agrégations afin de mieux comprendre les dimensions de la culture nationale. Ains,
une comparaison est faite par l’auteur lors du processus de recrutement où « une organisation
essaie toujours d’avoir une impression sur les dimensions de la personnalité du candidat,
comme l’intelligence (élevée- faible) ; le niveau d’énergie (élevée- faible) ainsi que la stabilité
émotionnelle (stable- instable) ; ces distinctions peuvent être affinées à travers l’usage de
certains tests, mais il est essentiel d’avoir un ensemble de critères par lequel les
caractéristiques de l’individu peuvent être significativement décrites pour représenter un
ensemble de critères correspondants décrivant les cultures nationales ». Caractériser la culture
nationale ne nécessite pas que chaque personne de la nation possède l’ensemble des
caractéristiques décrivant cette culture. Ainsi, la description de la culture nationale se réfère
101



Page 103
aux éléments communs dans chaque nation, communément appelés les normes nationales, et
non pas une description des individus.
En conclusion, le travail de Hofstede a pour objet de faire ressortir les grandes caractéristiques
des valeurs culturelles nationales où il dégage quatre critères culturels qu’il désigne comme des
dimensions mesurables (Culture’s Consequences ; Hofstede, 1980). Ces dimensions furent
enrichies, dans les années 1980, sur la base des recherches du psychologue Canadien Michael
Harris Bond centrées sur l’Extrême Orient, d’une cinquième dimension « Orientation long
terme- Orientation court terme (Hofstede & Bond, 1988 ; Hofstede, 1991 ; Hofstede, 2001). Par
la suite, dans les années 2000, les recherches menées par l’étudiant Bulgare Michael Minkov
utilisant les données de l’enquête de valeurs mondiales (Minkov, 2007) a permis un nouveau
calcul de la cinquième dimension et l’ajout de la sixième dimension (Hofstede, Hofstede &
Minkov, 2010).
Dans le contexte de notre étude, nous allons nous référer à ces dimensions en tant que variables
modératrices de notre modèle conceptuel à l’image d’autres études antérieures tel que (Baptista,
Oliveira, 2015) et regroupe les dimensions suivantes :
1. Distance hiérarchique, reliée à différentes solutions au problème basique de l’inégalité humaine ;
2. Evitement de l’incertitude, reliée au niveau de stress d’une société en face d’un futur inconnu ;
3. Individualisme versus collectivisme, relié à l’intégration de l’individu à un groupe primaire
4. Masculinité versus Féminité, reliée à la division des rôles d’émotion entre les hommes et les femmes ;
5. Orientation long terme versus Orientation court terme, reliée au choix de se focaliser sur les efforts
des individus : le Futur ou le présent et le passé.
6. Indulgence versus Restreint, reliée à la gratification versus contrôle des désirs basic humains reliés
à profiter de la vie.

Figure 6 : Variable modératrice culturelle de Hofstede.,1980
A partir de l’ensemble des précédents modèles, nous procédons à la construction de notre
modèle en s’inspirant des travaux suivants :
102






Page 104
Tableau 36 : Etudes culturelles, d’intention d’usage de l’internet et des TIC
Etudes d’usage internet
Auteurs
Pays
Contexte
Carolina
Martins,
Tiago Oliveira, Ales
Popovic, 2013
Portuga
l
de
Usage
l’internet
bancaire
Taille
de
l’échantillon
249
Baptista, Oliveira,2015 Afrique
(Moza
mbique
)
252
Usager de
l'internet
mobile
d'une
grande
compagnie
Telecome
du
Mozambiqu
e
Théorie mobilisées
Dimensions
(UTAUT) Venkatesh
et al. (2003)
-UTAUT2
(Venkatesh, Thong et
Xu,2012)
- Hofstede
2001)
(1984,
de
de
-Attente
Performance
-Attente d’effort
-Influence sociale
-Conditions
facilitatrices
-Intention d’usage
-Usage
-Attente
Performance
-Attente d’effort
-Influence sociale
-Conditions
facilitatrices
-motivations
hédonique
-valeur du prix
-Habitudes
-Intention d’usage
-Usage
-
hiérarchique
-
Individualisme/colle
ctivisme
-Contrôle
l’incertitude
- Long/court terme
-
Masculinité/Féminit
é
Distance
de
Etudes sur les dimensions culturelles
Auteurs
Pays
Contexte
Ming-Yi Wu, 2006
Taiwan
les
et
États-
Unis,
Etudie des
valeurs
culturelles
liées
au
travail dans
l'enseignem
ent
supérieur
Etude sur l’usage des technologies
Auteurs
Pays
Contexte
Taille
de
l’échantillon
303
Théorie mobilisées
Dimensions
Hofstede (1984, 2001)
de
Evitement
-Distance
hiérarchique
-
l’incertitude
-Masculinité
-Collectivisme
-Dynamic de travail
confucien
Théorie mobilisées
Dimensions
Taille
de
l’échantillon
103




Page 105
Gupta,
Babita
Subhasish Dasgupta ,
Atul Gupta, 2008
Inde
102
Interaction
employés-
gouverneme
nt à l’usage
des TIC
UTAUT Venkatesh et
al,2003
Olivier Chanel
Zouhaïer
M’Chirgui,2009
et
200
France Consommat
eurs (clients
de
commerces
équipés du
système
Monéo)
Schierz,
Schilke,Wirtz,2010
Allema
gne
1447
Utilisateurs
d’applicatio
ns mobiles
de
théorie
-La
l’innovation
(Tornazky et Klein,
1982 ; Rogers, 1995 ;
Moore et Benbasat,
1991),
déterminants
-Les
spécifiques
des
systèmes de paiement
électronique (Hamelin
et al., 2001 ; Hayashi
et Klee, 2003 ; Penz et
al., 2004; Furche et
;
Wrightson, 2000
Goodhart,
2000;
Gagliardi et Compeau,
1995 ; Shy et Tarkka,
2002 ; Yu et al., 2002 ;
Chou et al., 2004)
(Rochet
-Le double effet de
réseau
et
Tirole, 2006, 2008 ;
;
2007
Jullien,
VanHoose, 2009).
- TAM (Davis,1989)
du
-Théorie
Comportement
Planifié de Fishbein et
Ajzen (1975)
Cristian Morosan et
Agnes DeFranco, 2015
USA
794
Utilisateurs
NFC
paiement
UTAUT2, (Venkatesh,
Thong et Xu,2012)
104
de
-Attente
Performance
-Attente d’effort
-Influence sociale
-Conditions
facilitatrices
-Intention d’usage
-Usage
- avantage relatif
- facilité d'usage
- compatibilité
-visibilité
- image
- sécurité
- sûreté
- l’anonymat
- coût
- la satisfaction
- Externalité
réseau
-Adoption
-Fréquence d’usage
de
de
attitude
envers
la
- utilité perçue
- Facilité d'usage
perçue
-
l'usage
technologie
- intention d'usage
- sécurité perçue
-
perçue
- normes subjectives
-
mobilité
individuelle
-attente
performance
- attente d'effort
compatibilité
de






Page 106
mobile dans
les hôtels
Uchenna Cyril, Gerald
Goh Guan Gan, John
Ademu, Samson A.
Tella; 2008
Malaisi
e
(Malac
ca)
Xin Luo, Han Li, Jie
Zhang, J,P,Shim,2010
USA
600
122
Une
proposition
de modèle
pour
la
sécurité
à
reliée
l'usage du
paiement
mobile
déterminant
s d'adoption
du mobile
bancaire au
début
du
projet
-TAM (Davis,1989)
autres
-6
explicatifs
facteurs
-UTAUT, Venkatesh
et al,2003
, Social,
-Bandura
cognitive theory ,1986
-(Mcknight
et
Chervany,2001)
d'usage
conditions
motivations
Confidentialité
la confidentialité
- influence sociale
-
facilitatrices
-
hédoniques
- Habitude
-
globale
-
reliée au système
- Sécurité perçue
- intention d'usage du
NFC-MP
-Utilité perçue
-Facilité
perçue
-Intention d'usage
-Confidentialité
-Intégrité
-Authentification
-Autorisation
-La non répudiation
-La confiance
-Attente
performance
-Comportement
d'intention
-3
confiance
disposition
confiance
assurance
structurelle
Croyances
confiance
typologies
de
de
de
de
Yang, Lu, Gupta, Cao,
Zhang, 2011
Chine
-Auto-efficacité
-Risque perçu
-Avantages relatifs
-Compatibilité
-Risque perçu
-Coût perçu
-Normes subjectives/
Image
-Capacité
d'innovation
personelle dans
la
483 adopteurs
potentiels +
156
utilisateurs
actuels du PM
-croyances
comportementales
-influences sociales
-traits personnels
Identificatio
n
des
déterminant
s de pré-
adoption du
PM et leur
évolution
durant
également
la
105






Page 107
Kim et Lee,2009
Corée
post
de
adoption
269
Personnes
qui ont déjà
utilisé
le
paiement
mobile
-TAM (Davis,1989)
- variables externes
(items de différence
items
individuelle +
des caractéristiques du
système de paiement
mobile CSPM)
320
TAM(Davis,1989)
Peter
Rasmus Nykvist; 2011
Stalfors,
suède
Les usagers
de
FaceBook
entre 18 et
35 ans et les
amis
de
parents âgés
pour l’usage
du paiement
mobile
du
technologie
d'information (PIIT)
-Intention
comportementale
-capacité
d'innovation
-connaissances
M- payement
-mobilité
-accessibilité
-compatibilité
-convenance
-facilité
perçue
-utilité perçue
-intention d'usage
-intention
l'usage du PM
-compatibilité perçue
(CP)
-facilité
perçue (FUP)
-utilité perçue (UP)
-normes subjectives
(NS)
-sécurité perçue (SP)
d'usage
d'usage
envers
E-Commerce
Auteurs
Pays
Contexte
Cheolho Yoon, 2009
China
Usage du e-
commerce
auprès des
étudiants
universitair
es
Taille
de
l’échantillon
270
Théorie mobilisées
Dimensions
(1984,
-Hofstede
2001)
-TAM (Davis,1989)
Amir
Frank-Mahé
2011
Hasnaoui,
Lentz,
France Adoption et
l'usage
de
des
systèmes de
paiement
électronique
«b2c»
-(Technology
Acceptance Model –
TAM) développé par
Davis (1989)
- caractéristiques de
l’innovation proposée
par Rogers (1995)
106
de
d’usage
Evitement
- Utilité perçue
-Facilité
perçue
-Intention d’usage
-Confiance
-Distance
hiérarchique
-
l’incertitude
-Masculinité
-Collectivisme
-Orientation
terme
-Utilité perçue
-Facilité
d’utilisation perçue
-Intention d’usage
-Usage
- Base
perçue
installée
long





Page 108
:
confiance
-La
la
relative
à
technologique
la
fonctionnalité,
la
la
Lankton
McKnight, 2008
prévenance
et
fiabilité
et
et
et
La
bienveillance
confiance
la
-
interpersonnelle:
compétence,
l’intégrité
la
Lankton
McKnight, 2008
48
pour
l'adoption
commerce
électronique sur les
sites
touristiques
chinois
fonctionnalités
l'analyse de
du
d’usage
-Utilité perçue
-Facilité
perçue
-Infrastructure
-la perception
-confiance
-aspects de sécurité
-Perceived
of
Characteristics
Innovating
PCI

(Moore et Benbasat,
1991)
-
-Analyse de contenu
-Benchmarking
-Enquête
-Expérimentation
-Evaluation
automatique
-Comptage
-Jugement
l’utilisateur
-Comptage numérique
-Méthode combinée
Technology
Acceptance Model
(TAM), Davis et al.,
1989,
de
Kaijun Cao, Zhaoping
Yang, 2016
Chine
N. Jamaluddina, 2013
Inde
-
Adoption
du
commerce
électronique
par les sites
touristiques
518
Adoption de
pratiques de
commerce
électronique
parmi
les
agriculteurs
indiens
107














Page 109
Synthèse du chapitre 1
Au cours de ce premier chapitre et sur la base d’une revue de la littérature, nous avons détaillé
les différents modèles et théories traitant de l’ensemble des problématiques de l’usage et
l’adoption des TIC. Nous avons abordé les théories de l’appropriation des TIC incluant : la
théorie de l’usage domestique, la théorie d’usage et gratification, la théorie de diffusion de
l’innovation (Rogers,1962), la théorie des comportements interpersonnels (Triandis, 1980), la
théorie de l’action raisonnée (TAR) (Ajzen et Fishbein,1977), la théorie du comportement
planifié (Ajzen,1991) et le modèle d’acceptation de la technologie (TAM) (Davis,1989).
D’autres théories comme l’appropriation et la théorie Unifiée d’acceptation et d’usage de la
technologie (UTAUT) ont également été présentées.
Notre intérêt s’est porté sur le modèle initial de Venkatesh et al. (2003) qui propose quatre
dimensions dans le modèle UTAUT initial à savoir : l’attente de performance, l’attente d’effort,
l’influence sociale et les conditions facilitatrices, qui sont dédiées à la compréhension des
retombées organisationnelles associées à l’usage des nouvelles technologies. Ainsi, la
continuité des travaux tels que ceux de Im, Hong, & Kang (2011) a naturellement utilisé le
modèle sur l’usage des technologies au niveau organisationnel dans différents pays, d’où
l’implication d’un contexte organisationnel prédominant dans ces différentes études.
En deuxième partie, nous nous sommes intéressés aux travaux culturels de Hofstede qui
s’articule autour du milieu organisationnel lorsque dans les années 1970 Hofstede, a eu un accès
à une large base de données d’une enquête sur les valeurs et les sentiments reliés aux individus
dans environ 50 pays autour du monde (Hofstede, 1980). Dans la continuité, plusieurs études
se sont intéressées à l’organisation à l’image de la recherche sur IBM qui s’est plutôt intéressée
aux différences nationales. Cette étude, au niveau organisationnel, a été menée par (Hofstede,
Neuijen, Ohavy, & Sanders, 1990) où des données qualitatives et quantitatives ont été collectées
dans 20 organisations professionnelles des Pays Bas et le Danemark.
Nous constatons, dans la globalité des études UTAUT et Hofstede, que les contextes d’étude
sont plutôt orientés vers le milieu organisationnel lors de l’usage de la technologie tel que
(Gupta, Babita, Subhasish Dasgupta, Atul Gupta, 2008) ou encore (Baptista, Oliveira,2015).
Notre objectif est de pallier à une carence en travaux liés à l’aspect individuel mais également
aux carences de travaux traitant des déterminants d’adoption du e-commerce sur le plan
individuel dans les pays en développement. Ainsi, nous proposons une étude des déterminants
d’adoption du e-commerce en Tunisie focalisée sur les individus en se basant sur certains
travaux qui ont été notamment menés au sein du milieu organisationnel.
108



Page 110
Chapitre 1 : Les modèles d’adoption ; fondements théoriques et Revue de
littérature
Chapitre 2 : cadre conceptuel ; vers un modèle intégrateur de l’adoption
du e-commerce
Section 1 : les hypothèses de la recherche
Section 2 : le cadre conceptuel de la recherche
Chapitre 3 : La méthodologie et les analyses préliminaires
Chapitre 4 : Les résultats de l’impact des déterminants du modèle
UTAUT- HOFSTEDE étendu sur l’intention d’usage et l’usage du e-
commerce et e-paiement des consommateurs Tunisiens
Chapitre 5 : La discussion des résultats
109







































Page 111
Chapitre 2 : cadre conceptuel ; vers un modèle
intégrateur de l’adoption du e-commerce
Section 1 : les hypothèses de la recherche
Section 2 : le cadre conceptuel de la recherche
110












































Page 112
Dans ce chapitre, nous proposons une conceptualisation du rôle des déterminants du modèle
unifié, des variables culturelles et sécuritaires sur l’intention d’usage des sites d’achats et
paiement en ligne dans le contexte Tunisien.
Cette conceptualisation finale est le fruit d’une revue de la littérature. Rappelons que l’objectif
global de cette étude est de mesurer l’impact des déterminants d’usage, culturel et sécuritaire
sur l’intention d’usage des sites d’achat et paiement en ligne en intégrant des variables
médiatrices et modératrices. Les hypothèses s’appuient sur le cadre théorique et sur des
observations empiriques. Le cadre théorique découle de la revue de la littérature. Pour ce faire,
nous avons choisi de mobiliser la théorie UTAUT de Venkatesh et al. (2003), le modèle culturel
de Hofstede (1980) et enfin les dimensions sécuritaires. Le choix des théories et des variables
retenues pour l’extension du modèle a été discuté dans le chapitre précédant.
Le présent chapitre présente dans la section 1, la description des variables d’analyse autour de
la problématique d’intention d’usage des sites e-commerce dans le contexte Tunisien. Ensuite,
nous présentons dans la section 2, les hypothèses et notre cadre conceptuel.
Cette partie nous permet de répondre à certaines sous-questions liées à la problématique de
recherche étudiée par cette thèse : Le consommateur Tunisien formule -t-il l’intention d’usage
des sites d’achats en ligne via internet ? Quels sont les incitateurs et les obstacles liés à l’usage
potentiel de l’e-achat et l’e-paiement en Tunisie ? Quels déterminants de performance, d’effort
social peuvent influencer l’intention des consommateurs Tunisiens pour l’achat en ligne ? les
déterminants culturels dans le contexte Tunisien peuvent-ils influencer l’intention d’achat en
ligne des consommateurs Tunisiens ?
111













Page 113
SECTION 1 : LES HYPOTHESES DE LA RECHERCHE
Dans cette section, nous présentons les variables liées à l’attente de performance, l’attente
d’effort, l’influence sociale et les conditions facilitatrices sur l’intention d’usage des sites
d’achat et paiement en ligne. La littérature et notre recherche nous permettent de mettre en relief
trois variables médiatrices à l’intention d’usage : la confiance, la sécurité, la confidentialité.
Enfin, les variables liées à la culture du consommateur Tunisien sont mobilisées comme
variables modératrices (Distance hiérarchique, Contrôle de l’incertitude, Individualisme/
Collectivisme, Masculinité/Féminité, Orientation Long terme/Orientation court terme).
1. Variables directes du modèle initial UTAUT
Le modèle UTAUT de Venkatesh et al. (2003) est identifié comme le plus adapté pour répondre
à la problématique de notre recherche. Ce modèle est à notre sens représentatif de l’ensemble
des déterminants influençant le processus d’intention d’adoption du e-commerce par les
consommateurs de manière générale et des consommateurs Tunisiens en particulier. Nous
allons nous focaliser dans la partie suivante sur la présentation des déterminants du modèle
UTAUT dans l’objectif de dresser les hypothèses du modèle que nous testerons. Parmi ces
déterminants, on compte : l’attente de performance, l’attente d’effort et l’influence sociale.
1.1. Attente de performance
L’attente de performance est définie comme le degré auquel l’individu croit que l’usage du
système l’aidera dans l’atteinte des gains lors de l’exécution de la tâche (Venkatesh et al.,
2003). Le déterminant d’attente de performance est l’un des concepts les plus puissants dans
l’explication de l’intention d’usage des TIC en dehors du contexte volontaire ou obligatoire.
Xin Luo et al (2010),par exemple, considèrent que l’attente de performance mesure à quel degré
les individus perçoivent et mesurent l’utilité d’un système comme Internet ou les outils mobiles
dans la réalisation de leurs objectifs.
Featherman et al. (2003) ont relié l’attente de performance à la notion de risque perçu lors de
l’adoption d’un système. Le risque perçu est relié à l’attente de performance au sein d’un
environnement incertain qui définit les moyens de communication sans fil comme l’Internet et
les technologies sans fil qui peuvent se soustraire au contrôle humain. D’autres définitions
reliées au système d’informations décrivent cette attente de performance comme « utilisant les
112





Page 114
attributs de prélèvement dans l'efficacité du système, la rapidité, la précision dans la réalisation
des tâches » (Yang et al, 2009). Ainsi l’attente de performance fait référence à la perception de
l’individu que le système d’information facilite l’accomplissement d’une tâche (Venkatesh et
al., 2003, 2012). Cette dimension semble également influencer l’intention d’usage du système
d’information (Baptista et Oliveira, 2015). De ce fait, l’attente de performance est considérée
comme l’un des principaux facteurs qui influence directement l’intention d’acceptation (Luo et
al., 2010). Partant de là, nous supposons que l’attente de performance représente le degré auquel
un individu croit que l’usage de l’achat en ligne va lui procurer un bénéfice dans la réalisation
des activités d’achat. L’hypothèse à tester est donc la suivante :
H1 : Il existe une relation positive entre l'attente de performance et l’intention d'usage
des sites d’achat et paiement en ligne
1.2. L’attente d’effort
La deuxième composante du modèle UTAUT est la variable « attente d’effort ». Elle est définie
comme une évaluation individuelle de l’effort nécessaire pour accomplir une tâche en utilisant
un système d’information donnée ou le degré de facilité associé à l’usage du système
(Venkatesh et al., 2003, 2012). Une assimilation de la variable attente d’effort est faite avec :
-
-
-
-
la dimension « facilité d’usage perçue » (Davis, 1989 ; Van Raaij & Schepers, 2008),
la facilité d’usage perçue (TAM, TAM combiné TPB ; Davis, 1989 ; Davis et al. 1989)
la complexité (Thompson et al. 1991) et
la facilité d’usage perçue (Moore & Benbasat, 1991) qui suppose que plus le système
est perçu comme étant facile d’usage et plus cela induira une intention d’usage.
(Venkatesh et al., 2003).
Les utilisateurs, avec une faible expérience, ont une préférence pour l’usage des technologies
qui ne nécessitent pas trop d’efforts (Taylor & Todd, 1995b ; Venkatesh et al., 2003). Dans le
contexte étudié par la présente thése, l’attente d’effort représente le degré de facilité associé
avec l’usage de l’achat en ligne (Venkatesh et al., 2003). Dans le contexte d’achat en ligne
certains consommateurs sont moins éduqués en matière de technologie et par conséquent
s’attendent à une facilité dans l’usage des services pour s’y habituer plus facilement (Koenig-
Lewis, Palmer, & Moll, 2010). Selon Lin (2010) si les consommateurs de l’achat en ligne
trouvent l’usage facile, ils seront plus enclins à utiliser les services d’achat sur internet.
113





Page 115
Les TIC sont également caractérisées par leur usage d’information et doivent ainsi nécessiter
un certain effort d’usage. Par ailleurs, dans le cadre de composants de service informatiques,
ces derniers sont caractérisés par une faible incertitude et une faible équivocabilité. Ainsi
l’information est toujours disponible pour les usagers et ils ne sont pas tenus de passer beaucoup
de temps pour interpréter l’information disponible. Par ailleurs, ils ont des entrés standardisés,
des processus et des résultats de rendement (Mathiassen et Sorensen, 2008). Ils peuvent être
considérés comme relativement faciles d’usage pour les utilisateurs. Cette unique définition
amène à proposer l’existence d’un lien entre l’attente d’effort et les composants de service
informatiques.
Ainsi, plusieurs études précédentes valident la variable attente d’effort comme un antécédent
significatif de l’intention d’usage du modèle UTAUT (Dwivedi et al., 2015 ; Venkateshet al.,
2003, 2012), avec, par exemple l’usage de systèmes technologiques tels que l’ERP et le e-
learning (Chauhan & al, 2015 ; Chiu & Wang, 2008 ; Lakhal et al., 2013 ; Nistor et al., 2013,
2014 ; Wang et al., 2009). La variable attente d’effort capture des concepts tels que la facilité
d’usage et la complexité (Chauhan & al, 2015). Cependant, plusieurs autres études ont prouvé
qu’il n’existe pas de relation significative entre la perception de l’effort et l’intention (Baptista
and Oliveira, 2015 ; Lian, 2015). Braun (2013) a trouvé que la perception de facilité d’usage
que se font les adultes des sites web sociaux représente un support partiel prédicateur de
l’intention (similaire à l’attente d’effort). De de ce fait, une corrélation significative a été testée
individuellement mais non avérée lors de la régression avec d’autres construits. Par ailleurs, des
études montrent que l’attente d’effort « est modérée par les facteurs modérateurs de genre qui
implique que les femmes sont plus sensibles à l’attente d’effort que les hommes », ce qui nous
laisse supposer que les hommes seront plus enclins à l’achat en ligne que ne le sont les femmes.
D’autre part T. Oliveira et al. (2014) dans leur étude montrent un lien entre l’attente d’effort et
l’intention d’usage qui peut être modérée par l’expérience, ce qui renforce l’étude de
(Venkatesh et al. 2003) qui stipulent l’existence d’une relation entre l’expérience des
utilisateurs et l’intention d’usage avec une relation plus forte auprès des utilisateurs avec une
faible expérience en comparaison à ceux avec une grande expérience. Ainsi, les utilisateurs
avec une faible expérience accordent plus de valeur à la facilité d’usage associés aux TIC et ont
tendance à l’utiliser si le système ne nécessite pas trop d’effort et leur retour permet d’améliorer
les modalités liées à la facilité d’usage de la technologie (Chauhan & Jaiswal ; 2015)
114




Page 116
Dans le contexte de notre étude, la notion d’attente d’effort est liée à la facilité avec laquelle les
consommateurs utilisent les sites marchands et non marchands en effectuant les paiements en
ligne sur ces sites directement.
H2 : Il existe une relation positive entre l'attente d'effort et l’intention d'usage des sites
d’achat et paiement en ligne

1.3. L’influence sociale
L’influence sociale puise son origine dans les théories des attitudes et comportements telle que
la théorie d’action raisonnée de (Fishbein and Ajzen, 1975), mais cette variable n’était pas
présente dans les précédentes théories des systèmes d’information tel que la TAM (Davis,
1989), les facteurs sociaux (de MPCU ; Thompson et al., 1991), et l’image (de IDT ; Moore &
Benbasat, 1991). Par ailleurs, une définition de l’influence sociale représente la manière avec
laquelle un individu perçoit que les autres, spécialement les amis et la famille, croient qu’ils
doivent utiliser les TIC (Venkatesh et al., 2003). L’influence sociale est définie comme le degré
auquel l’individu perçoit l’approbation de certains comportements par des personnes de
référence (Venkatesh et al., 2003, 2012). Elle est également définie comme le degré d’influence
que l’opinion que les autres peuvent avoir sur l’adoption d’un système donné ou encore fait
référence à l’étendu auquel un individu perçoit que les personnes qui leur sont proches ou ceux
qui tiennent une position importante dans leurs vies croient qu’ils doivent utiliser un nouveau
système.
L’influence sociale est un déterminant direct de l’intention d’usage présenté comme un standard
subjectif des modèles suivants TRA, TAM2, TPB/DTPB and C-TAM-TPB (adapté de
Venkatesh et al., 2003). (Venkatesh et al. 2003) réinsère et valide l’influence sociale comme
un prédicateur significatif de l’intention d’usage dans le modèle UTAUT2 (Venkatesh et al.,
2012). Dans l’ensemble, le construit influence sociale explique 76% de l’intention d’usage
dans le modèle UTAUT comme testé dans plusieurs études. D’autres part, plusieurs études
traitent de la dimension influence sociale et ses liens avec d’autres dimensions telles que
culturelles (Baptista & Oliveira ; 2015) et renforcent certains résultats précédents reliés à
l’influence sociale (Kim, Shin, & Lee, 2009 ; Wang & Yi, 2012). L’étude de (Baptista &
Oliveira ; 2015) renforce le rôle significatif que joue l’influence sociale sur l’intention dans les
pays en développement, qui en tant que sociétés collectivistes sont plus concernées par
115







Page 117
l’opinion d’autres (Putit & Arnott, 2007). Par ailleurs, d’autres études montrent que l’influence
sociale est plus forte dans les sociétés avec une grande distance hiérarchique comme le
Mozambique, tant que les individus prennent en considération les référents significatifs et
l’influence sociale (Choi &Geistfeld, 2004). Un autre exemple dans le domaine hôtelier
concernant l’influence sociale passe par les retours d’expériences que se partagent les
consommateurs sur des plateformes comme Trip Advisor and Expedia où ce type de perception
est une partie de l’ensemble des perceptions que reflète l’expérience du voyageur. Dans un
monde en constant partage d’informations, ce type de perception pour le voyageur devient plus
public que jamais pour être objet d’un intense examen par les personnes de référence (Morosan,.
DeFranco, 2016).
La dimension d’influence sociale peut être appréhendée comme étant « une perception » vis-à-
vis de systèmes technologiques utilisés à l’image des systèmes de paiement électroniques sans
contact qui, en phase de déploiement permettent aux consommateurs de former des perceptions
générales (Morosan, A. DeFranco, 2016). Ce type de perception imprègne intrinsèquement les
cercles sociaux des consommateurs individuels avec des résultats prévisibles de comportement
(Fishbein et Ajzen, 1975). (Taiwo and Downe’s., 2013) ont souligné que « les usagers ne sont
pas obligés d’utiliser le système tant qu’ils ne seront pas motivés par des personnes
importantes, capables d’influencer leurs attitudes et leurs comportements ». Simultanément
(Zaremohzzabieh et al ; 2014) n’ont pas trouvé de lien significatif entre l’influence sociale et
l’intention, cependant, l’âge modère relativement ce lien, avec un effet plus prononcé pour les
personnes âgées, ainsi les normes peuvent être perçues comme significatives à travers les
générations après (l’usage- l’adoption) encouragées par des personnes influentes (Taiwo and
Downe’s., 2013). Cet effet de genre est, par ailleurs discuté par (K. Magsamen-Conrad et al,
2015) dans leur étude sur les pratiques d’usage multigénérationnel des tablettes ont relevé qu’il
existe certains degrés d’influence sociale au sein des jeunes adultes qui sont entourés de
personnes d’influence qui les motivent suffisamment pour utiliser les tablettes de manière à ce
que, une fois passée la résistance à l’usage, la technologie leur importera autant que les autres
groupes générationnels au lieu d’être faiblement significatif.
Le modèle UTAUT définit l’influence sociale comme le degré auquel chaque individu accorde
à l’importance que les autres croient qu’il ou elle doit utiliser le nouveau système (Venkatesh,
Morris, G. Davis, F. Davis, 2003)
116




Page 118
Par ailleurs, lors de différentes études il s’avère que l’effet de l’influence social est modéré par
quatre variables qui sont l’âge, l’expérience, le genre et l’aspect volontaire de l’utilisation, cela
implique la nécessité d’intégrer ses variables pour un effet significatif lors de l’analyse
(Venkatesh, Morris, Davis, & Davis, 2003). Cependant, dans notre analyse nous souhaitons
apporter plus de profondeur en intégrant des variables modératrices culturelles. De ce fait, dans
le cadre de notre étude nous estimons que l’influence de l’entourage du consommateur ;
« influence des collègues », « influence de la famille », « influence des amis » a un impact sur
l’intention d’usage du paiement en ligne.
H3 : Il existe une relation positive entre l'influence sociale et leur intention d'usage des
sites d’achat et paiement en ligne
1.4. Conditions facilitatrices
La dimension condition facilitatrice représente une dimension très large car elle englobe la
formation, le soutien, l'infrastructure et la connaissance. Cette construction puise dans les
dimensions qui composent les précédents modèles : le contrôle comportemental perçu (Ajzen,
1991), les conditions facilitatrices (Thompson, Higgins, & Howell, 1991) et la compatibilité
(Moore et Benbasat, 1991). Elle est définie comme « le degré auquel une personne croit qu'une
infrastructure organisationnelle et technique existe pour soutenir l'utilisation du système »
(Venkatesh et al., 2003). Ainsi, les variables explicatives incluses dans l'UTAUT reflètent des
concepts communs aux modèles précédents, dont les similarités ont été précédemment mises
en évidence par plusieurs auteurs (Compeau & Higgins, 1995 ; Davis et al., 1989 ; Davis,
Bagozzi, & Warshaw, 1992 ; Moore & Benbasat, 1991 ; Thompson, Higgins, & Howell, 1991).
Par ailleurs, le modèle UTAUT identifie deux antécédents directs à l'acceptation des
innovations technologiques : (1) l'intention d'utiliser le système et (2) les conditions
facilitatrices. De même, le modèle UTAUT établit que les conditions facilitatrices perçues par
l'individu sont un déterminant direct de l'utilisation d'une technologie, car ils reflètent les
facteurs environnementaux qui limitent ou incitent à leur acceptation (Venkatesh et al., 2003).
D’autres auteurs relient la dimension conditions facilitatrices à celle du « niveau d’innovation »
de l’individu et « le risque perçu », en considérant que les conditions facilitatrices existantes
ont moins d’importance dans la décision d'adoption lorsque les individus ont un haut niveau
d'innovation. Cela implique que lorsque ces derniers sont prêts à prendre un niveau plus élevé
de risque, la présence ou l'absence de conditions de facilitation finit par être moins importante
117




Page 119
pour le développement du comportement (San Martín, Herrero ; 2011). Ainsi les effets de
l'influence sociale et des conditions de facilitatrices pourraient être particulièrement pertinents
dans les situations où les perceptions de risque des utilisateurs concernant les achats en ligne
sont plus élevées.
A l’instar des autres études menées nous avons choisi de représenter la dimension conditions
facilitatrices à travers les items initiales du modèle UTAUT (Venkatesh et al ; 2003,2012).
structurées autour des quatre énoncés suivants : « FC1: Je dispose des ressources nécessaires
pour utiliser les services d'achats avec paiements en ligne »,« FC2: Je dispose des
connaissances nécessaires pour utiliser les services internet marchands, réaliser des achats et
paiements en ligne », « FC3: Les services d'achat avec paiements en ligne sont compatibles
avec d'autres services technologiques que j'utilise », « FC4: Je peux demander de l'aide à
d'autres personnes pour m'assister dans l'utilisation des services d'achat avec paiements en
ligne ». La première affirmation traite des « ressources disponibles » assimilée aux moyens
financiers dont disposent les étudiants et à leur perception du manque d’information disponible
sur les sites d’achat en ligne (Gruzd, Staves et Wilk ; 2012).
Ainsi, la traduction de cet item peut être faite en deux catégories distinctes à savoir : la
disponibilité de moyens financiers et le manque d’information. Les deux se situent dans la
catégorie des problèmes associés à l’achat en ligne. La deuxième affirmation (« disposer des
connaissances nécessaires pour utiliser le système ») est par ailleurs invoquée par Venkatesh et
al. (2003) Bergeron et al. (1990) qui confirment que les connaissances des SI contribuent à
l’augmentation des conditions facilitatrices, qui offrent aux utilisateurs de multiples pistes
d'aide et de soutien. Ainsi pour notre population étudiée d’étudiants, nous anticipons une
connaissance nécessaire préalable de ces derniers pour utiliser ou apprendre à utiliser les sites
d’achat et paiement en ligne. Notre troisième affirmation « FC3 : Les services d'achat avec
paiements en ligne sont compatibles avec d'autres services technologiques que j'utilise » évoque
dans notre contexte une connaissance des utilisateurs de système d’achat et/ou paiement en
ligne mais surtout une connaissance de l’usage des outils technologique liés à cet acte d’achat
et paiement sur internet via les ordinateurs fixes, ordinateurs portables, tablettes et
éventuellement les téléphones intelligents (Smartphone). Par ailleurs, nous pouvons relier cet
item à la notion d’expérience des utilisateurs dans la manipulation des systèmes compatibles à
l’achat en ligne. Ainsi, certaines études relient la dimension de conditions facilitatrices à celle
de l’expérience de l’utilisateur dans un contexte donné (Parameswaranet al ; 2014). Ainsi, la
compréhension d'une construction varie en fonction de comment cette dernière est liée au
118



Page 120
contexte de l'expérience (R.W. Zmud et al ; 1994). Par conséquent, les variables liées à
l'engagement de l'expérience des SI ou la familiarité avec la technologie peuvent influencer la
manière dont le répondant comprend cette échelle de « conditions facilitatrices ». Cette
corrélation entre la dimension expérience et conditions facilitatrices est également évoquée par
(Taylor et Todd ; 1995) qui décrivent les utilisateurs dans leurs premières étapes de l’expérience
comme des « inexpérimentés qui attachent plus d'importance à recevoir de l'aide d'autres
personnes dans le domaine des conditions facilitatrices ». La quatrième affirmation « FC4 : Je
peux demander de l'aide à d'autres personnes pour m'assister dans l'utilisation des services
d'achat avec paiements en ligne » est adossé à la disponibilité de l’assistance technique dans le
cadre de l’achat en ligne, cela peut être fournit par les responsables des sites en offrant des
possibilités de contact direct (mails, numéro spécial, etc.) ou encore l’aide fournie par
l’entourage qui ont déjà expérimenté les achats/ paiement en ligne. Ainsi, selon notre
échantillon, nous prévoyons que les « conditions facilitatrices » seront positivement associées
à l’intention d’usage du paiement en ligne.
L’intérêt majeur de la dimension condition facilitatrice transparait lorsque subsiste la notion
de fracture numérique. Ainsi, la littérature indique que l'utilisation de la technologie est presque
toujours sujette à des problèmes de fracture numérique (Belanger & Carter, 2006 ; Carter et
Weerakkody, 2008 ; Loges et Jung, 2001 ; Selwyn, 2004). De ce fait dans leur étude sur
l’examen de l'influence des intermédiaires dans la facilitation de l'adoption par le gouvernement
(Shareef et Dwivedi ;2013) considèrent que « les analphabètes, les personnes défavorisées et
les pauvres sont souvent classés comme des non-adoptants de la technologie en raison du
manque de familiarité et de l'indisponibilité du système pour eux; Ainsi, toute stratégie de e-
gouvernement devra tenir compte de la manière dont les services en ligne facilitent la
participation de tous les citoyens, de sorte qu'ils ne soient pas exclus des avantages offerts par
l'administration en ligne (Phang et al., 2005, Selwyn, 2004). » L’exemple de cette fracture
existe dans des pays comme l'Inde, où il existe une énorme fracture numérique entre la
population urbaine et la population rurale en raison de la faible maîtrise de l'informatique et des
problèmes d'infrastructure (Pick & Sarkar, 2015). En plus de cela, les inégalités d'accès à
l'informatique existent même parmi la population urbaine en Inde (Soh, Yan, San Ong, & Teh,
2012).
Dans cette continuité, certaines recherches indiquent que les conditions facilitatrices sont
particulièrement importantes pour les populations plus âgées (Khechine et al., 2014,
Zaremohzzabieh ; Cimperman et al 2016) ; et la recherche qualitative souligne l'importance des
119



Page 121
infrastructures organisationnelles et techniques pour avoir une incidence positive sur
l'acceptation de la technologie Alawadhi & Morris, 2008). Egalement, l’étude menée par
(Conrad et al ; 2015) utilisant
le modèle UTAUT pour prédire
les pratiques
multigénérationnelles d'adoption de tablettes, souligne un grand nombre de différences
significatives entre les générations en ce qui concerne l'attente d'effort, suivies des conditions
facilitatrices, connu sous la dimension effet générationnel.
D’autre part, des études antérieures suggèrent que l'attente de performance hédonique et
utilitariste, l'influence sociale et les conditions facilitatrices déterminent les intentions d’usage
du commerce électronique pour les achats en ligne de la part des consommateurs américains
(Yang, 2010). Cependant, cela contraste avec d'autres études, qui n'ont pas trouvé l'impact des
conditions facilitatrices sur le comportement d'utilisation (Chiu & Wang, 2008 ; Nistor et al.,
2014) où certains auteurs excluent cette variable de leurs recherches (Abushanab et Pearson,
2007, Koivimäki et al., 2008, Lu et al., 2005, Van Raaij et Schepers, 2008, Wang et al., 2009).
En conclusion, la dimension condition facilitatrice est celle de la disponibilité de collègues, de
proches parents, des connaissances, qui sont familiarisés avec ces systèmes d’achat et paiement
sur les réseaux numériques, afin d’apporter leur aide sur le plan technique mais également en
formant de manière directe ou indirecte l’utilisateur du e-paiement en cas de besoin. Dans cette
étude, la condition facilitatrice représente la croyance de l'étudiant sur l'existence de tout le
soutien nécessaire pour utiliser les achats et paiement en ligne. De ce fait, à l’image de certains
auteurs, nous considérons que les conditions facilitatrices « reflètent les perceptions de
l'individu et non la réalité, et elle affecte les processus cognitifs qui génèrent l'intention et pas
nécessairement le comportement ou l’utilisation efficace du système ». Par conséquent,
l'influence des conditions de facilitation sur l'acceptation des technologies est liée à l'intention
d'utilisation (Eckhardt et al., 2009 ; San Martín, Herrero.,2011). Nous préconisons de ce fait la
logique de (Cristian Morosan et Agnes DeFranco, 2015), qui relient la dimension conditions
facilitatrices avec l’intention d’usage.
H4 : Il existe une relation positive entre les conditions et l’intention d'usage des sites
d’achat et paiement en ligne
120






Page 122
2.Les dimensions sécuritaires médiatrices
2.1. La confiance ; (Uchenna Cyril, Gerald Goh Guan Gan, John Ademu, Samson A.
Tella; 2008 ; Gefen et Straub.,2004)
La confiance a été vue à travers diverses lentilles disciplinaires et filtres : économique, social,
institutionnel, comportemental, psychologique, managérial, organisationnel et technologique
(Dan J. Kim et al., 2008). La définition de la confiance n'est pas unique et peut varier en fonction
du contexte dans lequel elle est et de sa destination d’usage (Fernandez-Gago et al, 2017). Par
ailleurs, le problème de la confiance en tant que concept, est qu'il ne doit pas avoir une définition
universellement acceptée et qu'il n'existe pas de voie unifiée pour estimer la valeur de la
confiance (W.-L. Chang, Diaz et Hung, 2014). De ce fait, la confiance est l'un des termes les
plus difficiles, dont le concept est à peine convenu par des chercheurs de diverses disciplines,
en raison des différences de points de vue sur le concept (Hong & Cho, 2011).
Johnson-George et Swap (1982 : 1306) ont affirmé que «la volonté de prendre des risques peut
être l'une des rares caractéristiques communes à toutes les situations de confiance ». Ainsi,
(Yamagishi ; 1998, Yamagishi ; 2011) dans sa théorie de la confiance indique que les gens ont
tendance à former des relations engagées pour faire face à l'incertitude sociale (c'est-à-dire le
risque d'être exploité dans l'interaction sociale) ; cependant, les personnes ayant une confiance
élevée généralisée ont tendance à former des relations engagées moins fréquemment que les
personnes à faible confiance face à l'incertitude sociale. Par des relations engagées,
(Yamagishi ; 2011) signifie que deux partenaires dans une relation refusent la tentation d'offres
plus rentables de l'extérieur et restent dans leur relation avec le même partenaire. Cet aspect
engagé renforce les liens de confiance que peuvent avoir les parties dans un échange
commercial par exemple, de sorte qu’ils forment des relations d'engagement avec des
partenaires spécifiques parce que l'engagement mutuel peut réduire les risques de
comportements opportunistes. Ces raisonnements évoquent la notion de la confiance sociale
définie selon (Sonderskov ; 2009) comme un mécanisme de résolution de dilemme de l'action
collective, qui peut stimuler les gens à coopérer dans l'action collective. Les gens sont souvent
des coopérateurs conditionnels, c'est-à-dire que les gens ont tendance à coopérer dans l'action
collective s'ils s'attendent à ce que d'autres coopèrent également.
En règle générale, les personnes ayant une confiance généralisée élevée évalueront la fiabilité
des autres comme étant assez élevé et attendent donc que d'autres collaborent. Par conséquent,
121




Page 123
les personnes ayant une confiance généralisée élevée sont plus enclines à coopérer face aux
dilemmes d'action collective. Ainsi selon (Fukuyama ; 1995, Knack et al ;1997, Mahmood et
al ; 2004) cette confiance sociale conduit généralement à des résultats positifs tels que la
croissance économique et l'adoption des achats en ligne. Dans la même lignée de recherche,
(Guang Qu et al ; 2014) étudient les impacts de la confiance sociale sur le commerce
électronique B2B ouvert et fermé où la confiance a été identifiée comme un facteur clé dans la
promotion du commerce électronique B2B. D’autre part, (Fernandez-Gago et al, 2017) se sont
intéressés à l’étude de la confiance au sein des systèmes d’information avec « l’internet des
choses », et ont conçu un modèle conceptuel de confiance qui sert de base à un cadre de
développement qui soutient l'adaptation de modèles hétérogènes de confiance et de réputation,
en distinguant deux types de modèles de confiance : les modèles de décision et les modèles
d’évaluation. Egalement, selon (Gefen et al., 2003, McKnight, Cummings et Chervany, 1998,
Kim, Ferrin et Rao, 2008), il existe en général cinq types de confiance : la confiance basée sur
la connaissance, la confiance Institutionnelle, confiance basée sur le calcul, confiance cognitive,
et une confiance basée sur la personnalité.
(Mayer, Davis et Schoorman ;1995 ; p.712)ont défini la confiance comme «la volonté d'une
partie à être vulnérable aux actions d'une autre partie fondée sur l'espoir que l'autre effectuera
une action particulière
importante pour
la personne qui accorde sa confiance,
indépendamment de la capacité de surveiller ou de contrôler cette autre partie ».
Boon et Holmes (1991) ont conçu la confiance comme la dépendance envers une autre personne
dans des états environnementaux incertains et dans des situations risquées. (Wang et al ; 2009)
considèrent la confiance comme un état psychologique spécifique au domaine qui est influencé
par des facteurs sociaux exogènes dans un contexte donné et qui est relativement stable et
insensible aux stimuli situationnels. (Gefen, 2000) stipule que la première disposition à faire
confiance est une inclination générale, c'est-à-dire non spécifique à la situation, d'afficher une
attitude de confiance envers les autres. Dans la même continuité, la disposition à la confiance
est basée sur la foi d'un individu dans l'humanité et ayant une attitude de confiance, et présente
la ligne de base à partir de laquelle la confiance ou la méfiance peut être construite (Xu et al.,
2012). Cette tendance est basée sur le résultat d'expériences et de processus de socialisation
continus et durables. Les types de personnalité, la différence culturelle et le ouï-dire général
sont tous les antécédents de la confiance fondée sur la personnalité (Welter & Kautonen, 2005).
Dans la continuité, une nouvelle construction appelée « attente de confiance » se réfère à la
mesure dans laquelle un consommateur s'attend à un marchand potentiel d'être digne de
confiance à l'égard d'une offre en ligne donnée (Hong ; 2015). (P. Nannestad ;2008 et B.
122



Page 124
Nooteboom ; 2002) distinguent deux types de confiance dans la recherche : la confiance
particulière et la confiance généralisée. Une confiance particulière considérée comme une
caractéristique d'une relation interpersonnelle et une confiance généralisée est la foi que nous
avons chez les gens en général (y compris, par exemple, les voisins, citoyens et même
étrangers). De ce fait, (L.G. Zucker ; 1986) considère que la confiance particulière se développe
au fil du temps grâce aux interactions entre les deux parties dans une relation. Inversement, (B.
Nooteboom ; 2002) considèrent la confiance généralisée est une croyance que les gens ont sur
les autres et provient souvent de son environnement institutionnel et culturel. Dans ce contexte,
(M. Levi ; 1996 et B. Rothstein et al ; 2008) stipulent que « les bonnes institutions peuvent créer
et maintenir des incitations à se comporter de manière fiable et donc se traduire par une
confiance généralisée et cela grâce à la capacité des institutions à détecter et sanctionner la
trahison afin que les gens ne puissent pas se comporter de façon opportuniste ». Egalement,
(Luhmann ; 1979) précisent que la confiance particulière se réfère à une personne en particulier
tandis que la confiance généralisée est la foi que nous avons dans les gens en général, y compris
les gens que nous n'avons jamais rencontrés. De ce fait, pour une personne donnée, même si sa
confiance particulière peut varier considérablement d'une relation à une autre, sa confiance
généralisée est susceptible de rester relativement constante.
D’autres auteurs traitent de la notion du manque de confiance, qui est l'une des raisons
les plus souvent citées pour lesquelles les consommateurs n'achètent pas chez les vendeurs
d'Internet (Grabner-Krauter & Kaluscha, 2003, DJ, Kim, Yim, Sugumaran, et Rao, 2016, J.-M.
; Lee et Rha, 2016). De ce fait, le manque de confiance est la principale raison pour laquelle les
individus ne font pas leurs achats en ligne (Hoffman, Novak et Peralta, 1999), ce qui incite à
créer des niveaux élevés de confiance chez les consommateurs pour les encourager dans leurs
intentions d'achat en ligne et aider à conserver ces derniers en ligne (Gefen, 2004 ; Reichheld
& Schefter, 2000). Dans le contexte de notre étude, il s’avère que le commerce électronique a
pris de l'ampleur et s'est développé, dans la mesure où de nombreux acteurs du commerce
électronique sont désormais dotés de structures transactionnelles robustes qui facilitent la
confiance des consommateurs envers les commerçants. Par exemple, les marchés en ligne
reflètent un large éventail de mécanismes institutionnels, tels que les mécanismes de retour
consommateurs, les services tiers contre les arnaques et les garanties de cartes de crédit, afin de
garantir la confiance des acheteurs dans la communauté des vendeurs en ligne (Hong & Cho,
2011 ; Pavlou & Gefen, 2004). D’autres auteurs constatent que dans certains pays le commerce
électronique est encore un concept relativement nouveau pour la plupart des gens, et comme la
123




Page 125
confiance augmente avec la familiarité, il est important de trouver des moyens d'encourager les
consommateurs à utiliser en permanence le commerce électronique (Jones & Leonard, 2008 ;
Wang, Wang et Liu, 2016). Ainsi (Roy et al. 2001) stipulent que à mesure que les transactions
via internet se développent et arrivent à maturité, le succès dépendra en grande partie de
l'obtention et du maintien de la confiance dans la mesure où le problème fondamental dans
l'environnement de commerce électronique est la confiance (M. Lee, 2009, Liao, Liu, & Chen,
2011, Shandan, Dan, Yunyun, et Yonghai, 2012). De ce fait, dans le même contexte du e-
commerce (Chen et Dhillon ; 2003) ont présenté un modèle conceptuel pour instaurer la
confiance des consommateurs dans les fournisseurs Internet, qui établit une base conceptuelle
pour entreprendre des travaux empiriques sur la confiance des consommateurs dans le
commerce électronique. Ainsi cette confiance envers les vendeurs en ligne dépend de
l’expérience que certain ont déjà eu et de leurs propres exigences comme le confirme (Shankar,
Urban, & Sultan, 2002) qui stipulent que différentes parties prenantes peuvent avoir des points
de vue différents et des exigences de confiance en ligne et que dans le cas des achats sur Internet,
la réputation perçue d'un vendeur s'est révélée être significativement liée à la confiance des
consommateurs envers le vendeur (Teo & Liu, 2005). Par conséquent, pour les e-vendeurs, il
est donc essentiel de promouvoir la confiance, afin de transformer un consommateur potentiel
d'un observateur curieux, à devenir celui qui est prêt à effectuer des transactions via le site
(McKnight et al., 2002) et qui ne se désiste pas avant de confirmer leur achat (Chau, Hu, Lee
et Au, 2007).
(Oliveira et al ; 2017) abordent dans leur étude des tests empiriques combinant toutes
les dimensions de confiance et les sources de confiance dans un pays caractérisé par un faible
niveau d'achat en ligne afin de suivre et d'influencer les tendances de comportement des
consommateurs Portugais en ligne. Ils considèrent les sources de la confiance consommateurs
comme ;
les caractéristiques du consommateur
; Caractéristiques de
l’entreprise
;
l’infrastructure du site, tandis que les dimensions de la confiance consommateur sont ; la
compétence, l’intégrité et la bienveillance. Ainsi (Chen et Dhillon ;2003) ont présenté un
modèle de cheminement qui combine les dimensions de la confiance du consommateur et les
sources de confiance, afin que les fournisseurs d'Internet puissent construire et gagner la
confiance du consommateur pour survivre et réaliser le succès financier. La confiance
représente un élément de base dans l’instauration de la relation que l’individu va tisser avec la
technologie. Nous avons privilégié dans le cadre de notre étude l’approche de (Mayer, Davis,
124




Page 126
and Schoorman., 1995) qui distinguent les antécédents ou « facteurs de la confiance perçue » à
savoir ; la compétence, la bienveillance et l’intégrité.
Figure 7: Le modèle de la confiance de Mayer, Davis et Schoorman.,1995
Ainsi, cette approche de la notion de confiance chez les utilisateurs Tunisiens du e-commerce,
se basent sur l’étude de (Mayer, Davis, and Schoorman., 1995 ; S. Chen & Dhillon, 2003), qui
ont proposé dans leur recherche que la compétence, l'intégrité et la bienveillance sont autant de
dimensions de la confiance dans un fournisseur Internet. La compétence se réfère à la capacité
des entreprises à remplir les promesses faites aux consommateurs. (Bhattacherjee ; 2002)
stipule que la croyance d'un confiant en la capacité de celui en qui il place sa confiance a
tendance à être fondée sur deux formes principales de croyances, à savoir si la personne en qui
il a confiance est compétente pour accomplir les tâches qui doivent être accomplies et si ce
dernier a accès aux connaissances nécessaires pour effectuer les tâches prévues dans un
domaine spécifique. Ainsi, comme le stipule (McKnight et Chervany ; 2002) la confiance des
consommateurs en matière de commerce électronique dans la capacité d'un site web donné peut
être considérée comme la conviction du consommateur sur la compétence du site Web pour
fournir à ses clients des biens et des services liés aux transactions d'une manière appropriée et
satisfaisante.
Bien qu'un tel individu puisse faire confiance à des tâches analytiques liées à son domaine
technique, il est possible que l'individu ne puisse pas faire confiance à un contact important
avec un client important. Ainsi, la confiance est spécifique au domaine (Zand, 1972). Par
ailleurs, d'autres auteurs (par exemple, Butler, 1991 ; Butler & Cantrell, 1984 ; Kee & Knox,
125






Page 127
1970 ; Lieberman, 1981 ; Mishra, In press ; Rosen & Jerdee, 1977) ont utilisé le mot «
compétence » pour définir une construction similaire.
Le deuxième facteur, la bienveillance est la capacité d'une entreprise à maintenir les intérêts
des consommateurs au détriment de son propre intérêt, et indique un souci sincère pour le bien-
être des clients. Cette dimension porte sur la croyance d'un confiant dans la bienveillance de la
personne de confiance signifie que le confiant croit que la personne de confiance se préoccupe
réellement du confiant et ne fera aucun dommage intentionnel au confiant, au-delà des motifs
propres à la personne de confiance (Gefen et Straub ; 2004).
Bienveillance est l’étendu auquel la personne de confiance est susceptible de chercher l’intérêt
du confiant, au-delà d’un quel motif de profit égocentrique. La bienveillance suggère que la
personne de confiance a un certain attachement spécifique au confiant. Un exemple de cet
attachement est la relation entre le mentor (personne de confiance) et le protégé (confiant). Le
mentor veut aider le protégé, même si le mentor n’est pas censé être aidant et qu’il n’existe
aucune récompense extrinsèque pour le mentor. La bienveillance est la perception d’une
orientation positive d’une personne de confiance envers le confiant (Mayer, Davis, and
Schoorman.,1995). La bienveillance englobe ainsi les éléments de la foi et de l'altruisme dans
une relation de confiance, qui réduit l'incertitude et les menaces perçues des comportements
opportunistes des autres (McKnight et Chervany ; 2002). De ce fait, dans notre contexte
d’étude et comme le constatent les auteurs (Nicolaou, et McKnight ; 2006) la confiance des
consommateurs dans la bienveillance du commerce électronique d'un site web spécifique
indique la croyance des consommateurs que ce site web agira dans le meilleur intérêt de ses
clients, et pas seulement le sien, lors de la réalisation d'une transaction.
Enfin, le dernier facteur de la confiance est l’intégrité, cette dernière suggère qu'une entreprise
agit d'une manière cohérente, fiable et honnête. La relation entre l’intégrité et la confiance
inclue la perception du confiant que la personne de confiance adhère à un ensemble de principes
que le confiant trouve acceptables (Mayer, Davis, and Schoorman., 1995). (Gefen ; 2002)
déclare que la confiance d'un confiant dans l'intégrité de la personne de confiance signifie que
le confiant croit que la personne de confiance suivra toujours un ensemble de règles de conduite
appropriées et acceptées. Egalement, (Bhattacherjee ; 2002) définit cette dimension comme la
croyance d'un confiant en la capacité de la personne de confiance comme insuffisante pour
comprendre la nature du renforcement de la confiance entre les deux parties et les chercheurs
doivent donc prendre en considération combien celui qui accorde sa confiance est confiant, que
la personne de confiance, effectuera le comportement prévu avec intégrité. Appliqué dans notre
126



Page 128
étude sur le e-commerce nous pouvons conclure que les consommateurs perçoivent l’intégrité
des commerçant en ligne comme leurs capacités à remplir leurs promesses et obligations
éthiques concernant une transaction en adhérant aux règles acceptées (Wang ; 2009).
Ces trois dimensions de la confiance varient de façon indépendante, mais sont toutes interreliées
et contribuent conjointement à la confiance globale des consommateurs. De ce fait, (Oliveira et
al ; 2017) stipulent qu’afin d'accroître la confiance globale des consommateurs dans leur
entreprise, les fournisseurs d'internet devraient se rapporter à la perception de la capacité,
l'intégrité et la bienveillance des consommateurs. Nous pouvons ainsi conclure que, les
consommateurs ne partagent des informations personnelles et sensibles avec un fournisseur web
que seulement lorsqu'ils font confiance à certains aspects du site et cela passe par la
bienveillance, l'intégrité et la capacité, qui deviennent importantes pour établir la confiance
(Palvia ; 2009). Ainsi, les personnes ayant des expériences de développement différentes, des
types de personnalités et des milieux culturels varient dans leur propension à faire confiance
(par exemple, Hofstede, 1980).
Dans le cadre de notre étude sur le paiement en ligne nous considérons la confiance perçue des
consommateurs Tunisiens comme une variable primordiale dans l’incitation à l’usage des
moyens de paiement électronique.
H10 : La confiance globale perçue est un médiateur entre la confidentialité perçue et
l’intention d’usage
H10 a : La confiance des consommateurs dans l'intégrité d'un e-vendeur augmente les intentions
d'achat en ligne de ce vendeur électronique.
H10 b : La confiance des consommateurs dans la compétence d'un e-Vendeur augmente les
intentions d'achat en ligne de ce vendeur électronique.
H10 c : La confiance des consommateurs dans la bienveillance d'un e-vendeur augmente les
intentions d'achat en ligne de ce vendeur électronique
2.2. Confidentialité ; Cristian Morosan et Agnes DeFranco, 2015 ; Uchenna Cyril, Gerald
Goh Guan Gan, John Ademu, Samson A. Tella; 2008
Comme le décrivait Louis D. Brandeis la confidentialité « La protection de la confidentialité
est le droit d'être seul - le plus complet des droits et le droit le plus apprécié par l'homme
127




Page 129
civilisé. ». La confidentialité, selon le Oxford English Dictionary, est « L'état ou la condition
d'être retiré de la société des autres, ou de l'intérêt public ; Isolement '' (Simpson et Weiner
1989). L’origine est issue d’un vieux mot en anglais, avec le premier événement noté vers
1450. La notion moderne de confidentialité connote être « libre de l'attention du public, comme
une question de choix (…) ; liberté de l'interférence ou de l'intrusion '' (Simpson et Weiner
1989). Par ailleurs, l’aspect législatif relatif à cette dimension est apparu très tôt dès que la
dimension à commencer à être évaluée par les tribunaux au 19ème siècle où (Warren et
Brandeis ; 1890) stipulent que : « La question de savoir si notre loi reconnaîtra et protégera le
droit à la vie privée. Doit être soumis prochainement à nos tribunaux pour examen. ». En écho
à la littérature ancienne en économie (Posner, 1981) stipule qu’il est naturel de penser à la
régulation de la confidentialité, tout simplement comme une application du secret, ce qui
garantit que toutes les entreprises reçoivent moins de données. Aussi, certaines études
soulignent que l’évaluation de la protection de la confidentialité des consommateurs est limitée
à des aspects purement liés à l'efficacité économique, tandisque d’autres, stipulent que la
protection de la confidentialité pourrait également être défendue par référence à sa valeur
intrinsèque associée au respect de l'intégrité individuelle des démocraties occidentales.
Plus récemment, la confidentialité a été définie comme « la capacité de l'individu à contrôler
les termes sous lesquels les renseignements personnels sont acquis et utilisés » (Westin 1967,
p. 7), tandis que la confidentialité de l'information a été utilisée pour désigner « la capacité de
l'individu de contrôler personnellement l'information sur soi-même » (Stone et al., 1983, p.
461). Egalement, (Peng et al ; 2016) définissent la décision de confidentialité dans le contexte
des applications mobiles d'un utilisateur comme étant : « l’action de l'utilisateur consistant à
fournir certains types d'informations privées à une application mobile en tenant compte des
préférences de confidentialité de l'utilisateur et du contexte d'utilisation de l'application. La
préférence de l'utilisateur pour la confidentialité est la tendance de ce dernier à fournir un certain
type d'informations privées à une certaine qualité aux applications mobiles ». Dans les
recherches antérieures, la confidentialité perçue est définie comme la mesure dans laquelle un
utilisateur potentiel croit que ses informations personnelles sont protégées et ne seront pas
utilisées sans autorisation (Casaló, Flavián et Guinalíu, 2007).
(Goodwin, 1991, Lee et LaRose, 1994) considèrent que les mesures de confidentialité et de
sécurité impliquent la gestion de la communication d'informations personnelles tout en déviant
les intrusions indésirables, parallèlement à deux dimensions sous-jacentes de la vie privée des
consommateurs. Egalement, (Larose et Rifon ; 2007) considèrent que la confidentialité en ligne
128



Page 130
peut alors être définie en termes comportementaux comme des actions qui empêchent les
divulgations et intrusions indésirables lors de l'utilisation d'Internet. En tant que tels, les
consommateurs traduisent les préférences en actions qui les protègent, leurs informations et
leurs ordinateurs. En ce qui concerne les travaux de (Grandinetti et de Martin, Udo ; 2001, p.
165) la confidentialité est redéfinie comme « les droits des individus et des organisations à
déterminer eux-mêmes quand, comment et dans quelle mesure les informations à leur sujet
doivent être transmises à d’autres ». (Laudon et Traver., 2007) ont fait valoir que la
confidentialité de l'information, un sous-ensemble de confidentialité, comprend deux
allégations : l'affirmation selon laquelle les gouvernements et les entreprises ne devraient pas
collecter certaines informations et affirmer que les individus peuvent contrôler l'utilisation de
leurs renseignements personnels.
Par ailleurs, les définitions de la confidentialité varient considérablement en fonction du
contexte et de l'environnement, ainsi, (Posner ; 1981) discute de plusieurs définitions possibles,
y compris la « dissimulation de l’information », la « paix et la tranquillité » et la « liberté et
l’autonomie ». "Ce droit est la raison principale de la « liste de non-appel » qui est appliquée
aux États-Unis par la FTC et la FCC et vise à empêcher les télévendeurs de violer la vie privée
des consommateurs à la maison. Comme le stipule (Nehf ; 2007) la protection de la
confidentialité existe dans un écosystème en interaction et émergeant de trois acteurs majeurs :
les consommateurs, gouvernements et les entreprises. Respectivement et dans leurs diverses
interactions internes et externes, chaque entité produit et consomme de l'information, et c'est la
diffusion de ces données qui pose la question centrale de la confidentialité. Les problèmes de
confidentialité pour les internautes sont liés au transfert de données personnelles à d'autres sans
consentement exprès, ou au piratage d'informations personnelles (par exemple, Harris
Interactive, 2002). Ainsi (Sheehan et Hoy ;2000, p. 71) ont déclaré que « quelles informations
sont recueillies de quelle manière l'entité doit être utilisée pour ce qui a trait aux problèmes de
confidentialité des personnes ».
(Norman et al ; 2016) stipulent que de nombreux détaillants et sites de médias sociaux
échangent leurs données sur les clients auprès des courtiers qui utilisent ces données pour
identifier les données démographiques pertinentes du marché et les segments cibles. Ces
informations sont précieuses pour un large éventail d'industries allant des tendances aux soins
de santé. Cependant, pour les consommateurs qui apprécient la vie privée les données
commerciales peuvent être « mauvaises » et les entreprises qui le font peuvent subir une perte
de réputation. Les auteurs soulignent que certaines enquêtes ont révélé qu'il n'existe pas de lois
129



Page 131
complètes sur la protection des renseignements personnels aux États-Unis régissant la collecte
et la vente de données sur les consommateurs par les entreprises du secteur privé. En réponse,
les groupes de défense des consommateurs ont de plus en plus demandé des règlements limitant
la collecte et la distribution privées de ces données. L’exemple le plus pertinent est celui de La
fusion de Microsoft et de LinkedIn, qui fait de Microsoft l'une des plus grandes maisons
d’hébergement de données, positionnée pour combiner une grande partie des données
utilisateurs B to B aux données d'utilisateurs d'affaires avec des données de consommateur.
Cette fusion soulève des questions sur la confidentialité. Egalement, Une fusion de sociétés,
comme Facebook et Whats App, où l’une offre une intimité rigoureuse aux utilisateurs et l'autre
une laxiste, aura des implications pour le bien-être des consommateurs où ces derniers
bénéficient d'un choix d'options de confidentialité, que la fusion est susceptible d'éliminer. En
outre, parce que les données sur les consommateurs ont une valeur négociable, les entreprises
sont motivées à fusionner avec des entreprises dont les données complètent et augmentent la
valeur de leurs données. De ce fait, comme le stipule (Goldfarb andTucker ;2013) les
consommateurs privilégient la protection de la confidentialité et recommandent qu’un marché
devrait mettre en œuvre une politique de confidentialité orientée vers le consommateur et
transparente en tant que partie intégrante de la relation client. Ainsi, aux États-Unis, un nombre
croissant d'Etats ont adopté des lois de notification de violation. En Europe, en revanche, en
2009, la Commission européenne (CE) a introduit une obligation de notification pour les
fournisseurs de services de télécommunications et d'Internet (Directive E-privacy). Egalement,
une exigence de donner son consentement explicite de la part des consommateurs, est conforme
à la Directive européenne sur la protection des données (95/46 / CE) et à la Directive
européenne sur la protection de la vie privée et les communications électroniques (2002/58 /
CE) et sa modification concernant les cookies (2009/135 / CE). Aux Etats-Unis, les normes de
confidentialité de l'Internet ont été établies par la Federal Trade Commission (FTC), en
s'appuyant sur la participation volontaire des propriétaires de sites Web pour la fourniture de
leurs pratiques d'information dans une politique de confidentialité claire et évidente et la
participation à des programmes de confidentialité comme e-TRUST, avec des propositions
« d’étiquetage » non interprétative, comme «utiliser vos informations», pour les zones de sites
Web où sont décrites les règles de traitement des renseignements sur les visiteurs. Ainsi,
certaines recherches montrent que les consommateurs se méfient des façons dont les entreprises
utilisent les données à leur sujet. Par exemple, un sondage réalisé par le cabinet de consultation
Privacy and American Business a révélé que 56% des Américains en 2002 (contre 34% en
130



Page 132
1999) estimaient que la plupart des entreprises ne manipulaient pas les renseignements
personnels qu'ils recueillent de façon appropriée et confidentielle Chemin '' (Westin 2003).
Du point de vue économique certaines études menées considèrent que l'économie de la
confidentialité est controversée. (Beresford et al ; 2015) évoquent l'École de Chicago (Posner,
1978 ; 1981 et Stigler ; 1980) qui soutient que les politiques gouvernementales en matière de
protection de la confidentialité des consommateurs nuisent à l'efficacité en termes économique,
en revanche, les droits de propriété sur les données privées des individus conduisent à un
résultat efficace (Shapiro et Varian, 1997). Les auteurs considèrent que ces points de vue sont
contestés, puisque premièrement, la protection de la confidentialité peut mener à des résultats
d'équilibre efficaces même si les personnes ne l'apprécient pas individuellement (Hermalin et
Katz, 2006 ; Wathieu, 2009). Deuxièmement, de nombreux contrats portant sur des données à
caractère personnel sont incomplets ou très opaques, car ils manquent généralement
d'informations claires sur les utilisations secondaires et le partage d'informations personnelles.
D’autre part, (Nir Kshetri ; 2014) spécifient dans leur étude que les recherches et les politiques
futures sont tenues de prendre en compte les perceptions des entreprises et des consommateurs
sur les questions de confidentialité et de sécurité associées aux grandes données dans les pays
en développement. Ainsi, dans les pays industrialisés qu'environ 90% des discussions du Forum
sur la gouvernance de l'Internet (IGF) tenu à Bali (Indonésie) en 2013 ont fait référence aux
grandes données comme outil de surveillance et un moyen d'observer les gens pour lutter contre
la pauvreté. L'argument fourni par les participants à l'IGF était que les données peuvent aider à
fournir l'accès à l'eau potable, aux soins de santé et autres nécessités. Certains ont contesté ce
point de vue et ont noté que les pauvres n'ont pas moins de raisons que les riches d'être
préoccupés par la surveillance (linnettaylor, 2013). De nombreuses firmes, tels que les moteurs
de recherche comme Google et des sociétés de cartes de crédit comme Capital One, ont réalisé
des bénéfices considérables sur la base de la capacité d'analyser des quantités massives de
données clients afin d'améliorer leurs offres (Campbell et al ; 2015). Ces opérations à forte
intensité de données peuvent conduire à des économies d'échelle naturelles et, à de nombreuses
reprises, à des effets de réseau et peut générer un pouvoir de marché et un monopole (Heyer et
al., 2009). Seulement, ces volumes de données soulèvent le problème de la confidentialité et les
possibles législations à déployer pour sa préservation.
De ce fait, en plus de cet aspect législatif qui peut encadrer la confidentialité des consommateurs
en ligne, ces derniers, dans l’optique de leur protection, peuvent parfois prendre des mesures
pour se protéger en utilisant des adresses de courrier électronique séparées pour éviter le spam,
131



Page 133
près des deux tiers évitent d'afficher leurs adresses sur des sites Web, et un pourcentage
similaire utilise des filtres anti-spam (Fallows 2005). Egalement, plus des deux tiers des
utilisateurs d'Internet ayant à l'occasion refusé des demandes d'information, ont choisi de ne pas
participer à des listes de marketing direct ou de transférer des informations, ou ont décidé de ne
pas utiliser un site Web ou de terminer un achat. Aussi, un nombre substantiel bloquait
sélectivement les cookies, effaçait l’historique du navigateur, lit des déclarations de
confidentialité, des courriels chiffrés ou utilise des technologies d'anonymisation (Milne, Rohm
et Bahl, 2004). Dans les études de sondage, des individus ont été diversement caractérisés
comme des fondamentalistes de la vie privée ou des utilisateurs alarmés d'Internet (Sheehan
2002) dans le sens où ces derniers sont très impliqués dans les questions de confidentialité et
fourniront des efforts pour rechercher ces déclarations de confidentialité, les lire attentivement
et surtout de résister aux tentatives des propriétaires de sites Web de les convaincre de renoncer
à l'information privée.
D’un autre côté, contrastant avec ce qui a été énoncé, certaines études montrent
systématiquement que les individus craignent que des entreprises n'apprennent des
renseignements personnels à leur sujet, lisent rarement, voir jamais les politiques de protection
de la confidentialité ou prennent des mesures pour protéger les renseignements personnels
recueillis lors des transactions en ligne (Graber, D'Allessandro et Johnson-West 2002) ,
Greenstadt et Molnar, 2003), plus des quatre cinquièmes des internautes lisent parfois des
politiques de confidentialité sur les sites qu'ils visitent, moins de 5% les lisent toujours (Milne
et Culnan, 2004, Privacy Leadership Initiative 2001), également près d'un tiers des internautes
ont eu du mal à comprendre les déclarations de confidentialité affichées par les propriétaires de
sites Web et les deux cinquièmes se sont plaints de ne pas vouloir prendre le temps de les lire
(Privacy Leadership Initiative 2001) , du fait que les avis de confidentialité et la présentation
des politiques de confidentialité d'un site Web sont notoirement incompréhensibles (Milne,
Culnan et Greene, 2006), découragent leur utilisation (Milne et Culnan, 2004), ainsi (McDonald
et Cranor ; 2008) estiment qu'il faudrait 201 heures chaque année pour que l'utilisateur
américain typique d'Internet lise les politiques de confidentialité avant de consentir. Ceci incite
les sites Web et dans l'intérêt de la protection des consommateurs et de la sécurité collective en
ligne, d’afficher des informations plus claires et plus visibles sur leurs pratiques d'information,
y compris des avertissements explicites sur les risques qu'ils présentent pour leurs utilisateurs
(Larose et Rifon ; 2007). Par ailleurs, les consommateurs éduqués, expérimentés et bien
informés ont tendance à être plus concernés et à prendre plus de précautions pour protéger leurs
132



Page 134
informations personnelles. Des niveaux élevés de connaissances techniques sont positivement
corrélées aux problèmes de protection de la vie privée (Olivero et Lunt 2004). Les utilisateurs
d'ordinateurs les plus éduqués et les plus riches sont plus susceptibles de refuser de partager des
informations personnelles en ligne (Equifax-Harris ; 1995) et les consommateurs en ligne plus
compétents peuvent même fournir de fausses informations sur eux-mêmes dans le but de rester
anonyme (Milne 2000).
D’autre part, beaucoup sont prêts à renoncer à des informations sur eux-mêmes pour des
cadeaux ou d'autres incitatifs (Jensen, Potts et Jensen, 2005 ; Jupiter Media Metrix 2002, Turow
et Nir 2000). Les internautes divulguent volontiers des informations personnelles pour obtenir
des
informations gratuites, des contenus personnalisés (Pastore 1999), des remises
personnalisées (White 2004), des prix, des adhésions au programme de fidélisation (Earp et
Baumer, 2003). Ainsi les problèmes liés à la confidentialité ont peu d'impact global sur les
habitudes de recherche en ligne ou la participation au commerce électronique (George et al.,
2002, Jarvpaa et Todd 1997, Khalifa et Limayem, Miyazaki et Krishnamurthy, 2002). Ainsi
(Hann et al ; 2007) examinent empiriquement les arbitrages des individus entre les avantages
et les coûts de fournir des renseignements personnels à des sites Internet. Ils constatent que les
avantages en termes de récompenses monétaires et
la commodité future affectent
considérablement les préférences des individus sur des sites web ayant des politiques de
confidentialité différentes. Ce constat est effectué par (Beresford et al ; 2012) qui ont exploré
la volonté de payer pour la vie privée dans une expérience de terrain, où les participants avaient
le choix entre deux magasins identiques, qui ne différaient que dans les renseignements
demandés, car l’un des deux magasins demandait des informations plus sensibles (ex ; le revenu
personnel). Dans le traitement où les prix des magasins étaient égaux, les individus ont acheté
des deux magasins aussi souvent, tandis que dans le traitement où les prix différaient d'un euro,
tous les participants ont choisi le magasin le moins cher, même si ce dernier a exigé des
renseignements sur le revenu personnel.
La vente en ligne est un moyen pertinent pour les entreprises de recueillir des informations
personnelles tel que ; les antécédents, les détails de la carte de crédit et l’historique des achats)
et impératif pour ces entreprises de disposer d'une capacité suffisante pour stocker de manière
sécurisée de gros fichiers de données concernant leurs transactions clients en ligne
(Mpinganjira ; 2014). Ces informations sont une source d’inspiration pour les entreprises pour
mieux appréhender les comportements d’achat des consommateurs, d’où une nécessité de
protéger ces informations de toute mauvaise utilisation inapproprié ou abusive, car de cela
133



Page 135
dépend le niveau de confiance qui sera accordé à l’entreprise, car comme le stipule
(Nikhashemi ; 2013) la confiance est l'un des facteurs importants nécessaires à une entreprise
en ligne pour pouvoir avoir des relations réussies avec ses clients. De ce fait, (Anton et al ;
2010 , Yen et Lu ; 2008), ont noté que les clients en ligne souhaitent obtenir l'assurance qu'un
commerçant en ligne protégera non seulement ses informations d'accès non autorisé, mais aussi
qu'ils ne partageront pas volontairement leurs informations personnelles avec des tiers sans leur
consentement, d’où l’impact de la confiance que placent les consommateurs dans les sites de
commerce en ligne sur la préservation de la confidentialité et la certitude qu’ils n’agissant pas
de manière opportuniste envers eux car comme l’observe (Tsarenko et Tojib ; 2009) la trahison
de la confidentialité peut entraîner un désamorçage des clients. Beresford et al. (2011) a noté
que les clients en ligne ont souvent de grandes inquiétudes quant à la mauvaise utilisation
potentielle et l'accès non autorisé aux informations personnelles. Un succès dans la fourniture
d'une assurance aux clients sur les questions relatives à la confidentialité de leurs informations
peut améliorer la confiance des clients dans un détaillant en ligne.
Au fur et à mesure que des milliards de dollars en commerce s'orientent vers des plates-formes
numériques, la confidentialité en ligne des consommateurs reste une préoccupation constante
(Hopkins 2006). Dans de nombreux pays, les gouvernements sont confrontés au défi de créer
des politiques de protection Internet efficaces qui protégeront les droits des consommateurs du
contrôle de leurs informations personnelles (Lwin, Wirtz et Williams 2007, Norberg, Horne et
Horne 2007). Ainsi, dans le domaine des achats en ligne ou le e-commerce, certains utilisateurs
sont amenés à fournir de fausses informations en tant que méthode de protection des
renseignements personnels (Beresford et al, 2012). Egalement des études antérieures ont montré
que les consommateurs exprimaient des inquiétudes quant à l'utilisation abusive de données à
caractère personnel, tout en continuant à fournir des données personnelles sur les réseaux
sociaux et les sites de vente en ligne (Acquisti et Grossklags, 2005). Ainsi la capacité limitée
des consommateurs à comprendre l'utilisation de leurs données, même rétrospectivement,
pourrait transformer le commerce électronique en un marché infructueux (Vila et al, 2003),
mais également vis-à-vis des entreprises qui collectent ces informations la conséquence d’une
application de la protection excessive de la confidentialité à un sous-ensemble de personnes
peut souvent engendrer une perte d'information. De ce fait, notre dimension suivante sera la
dimension sécurité qui fait partie de notre trilogie sécuritaire et qui joue également un rôle
fondamental dans le processus d’adoption de l’achat en ligne. Par conséquent, nous considérons
134



Page 136
que les usagers Tunisiens sont susceptibles de formuler les mêmes attentes en matière de
confidentialité.
2.3. La sécurité ; (Cristian Morosan et Agnes DeFranco, 2015)
La littérature suggère que les praticiens du système d’information et les chercheurs conviennent
généralement que la sécurité est une construction multidimensionnelle dérivée de plusieurs
dimensions sous-jacentes telles que (la confidentialité, l'intégrité, la disponibilité, la non-
répudiation). Ainsi, les chercheurs en systèmes d'information et les spécialistes des affaires ont
conceptualisé la sécurité comme un concept multidimensionnel, tandis que plusieurs autres
études empiriques publiées ont mesuré la sécurité perçue comme une construction
unidimensionnelle, ce qui pose une incohérence entre la conceptualisation de la sécurité et
l'opérationnalisation des mesures de la sécurité perçue dans les études empiriques.
Egalement, d’autres études qui utilisent la multi-dimensionnalité de la sécurité considèrent
que cette dernière est une construction de second ordre expliquée par des dimensions de premier
ordre à l’image de la confidentialité perçue, la disponibilité perçue et la non-répudiation perçue
(Hartono et al ; 2014 ; Noordewier ; 1990 ; Heide ; 1998). L’usage de ces dimensions majeures
de la sécurité perçue est considéré par certaines études comme une possibilité d'approfondir
leurs analyses et de souligner l'importance de chacune de ces dimensions pour améliorer les
intentions des consommateurs. A notre sens, cette étude approfondie de la dimension sécurité
et ces composants dimensionnels est utile lorsque nous déciderons de nous focaliser uniquement
sur cet aspect au vu des résultats obtenus dans notre étude actuelle, à savoir l’impact de cette
dimension sécurité sur l’intention d’utiliser les sites d’achats en ligne et l’usage.
Tableau 37: Définitions de la sécurité perçue de Hartono et al (2014)
Etudes
Définition de la sécurité perçue
Salisbury et al (66)
L’étendu auquel une personne croit que le Web est sécurisé pour transmettre
des informations sensibles
Cheung et Lee (20)
La perception des acheteurs en ligne de la capacité des marchands sur
Internet de satisfaire les exigences de sécurité
Chellappa et Pavlou
(18)
La probabilité subjective à laquelle les consommateurs croient que leurs
informations personnelles ne seront pas vues, archivées ou manipulées
135




Page 137
durant le transit ou l’archivage par des parties inappropriées, de manière
conforme à leur confiantes attentes
Liu et al (50)
La perception que réaliser une transaction avec internet est sûre
Yenisey et al (80)
Le niveau de sécurité que les utilisateurs ressentent lorsqu’ils achètent sur
des sites e-commerce
Fang et al (28)
L’étendu auquel un utilisateur croit que l’usage d’une application particulière
ne va pas exposer ces informations privées à n’importe quelle partie non
autorisée
Lian et Lin (47)
La conscience d’une personne de la sécurité du web lors de l’envoi
d’information personnelle ou financière
Flavian et Guinaliu (29) La probabilité subjective avec laquelle le consommateur croit que leurs
informations personnelles (privée et monétaire) ne seront pas vues, archivés
et manipulés durant le transit et l’archivage par des parties non autorisées de
manière inconsistante avec leurs attentes
Chang et Chen (17)
La perception consommateurs de la sécurité des transactions dans l’ensemble
Roca et al (64)
La perception du consommateur du degré de la protection contre la menace
qui crée de circonstance, condition ou événement ayant la capacité de créer
des difficultés économiques liées aux données ou ressources du réseau sous
la forme de destruction, divulgation, modification de données, interruption
de service et/ou fraude, perte et abus
Yousafzai et al (81)
La perception du consommateur du degré de protection contre la destruction,
divulgation, modification des données, fraude et abus
Kim et al (46)
L’évaluation consommateur subjective du système de sécurité
Une autre définition de la sécurité perçue est liée à la dimension de « risque de sécurité perçu ».
Ainsi les débats sur la confiance et la sécurité soulèvent des inquiétudes au sujet du risque perçu,
l'autre aspect des problèmes de sécurité dans le m-commerce (Zhou, 2011b). En évaluant la
menace à leur sécurité, les utilisateurs évaluent s'ils croient qu'ils sont vulnérables à la menace
(vulnérabilité perçue pour les menaces) et à la gravité de la menace (gravité de la menace
perçue) (Bélanger et al ; 2017). De ce fait, selon (Johnston et Warkentin ; 2010 ; p. 551), « une
fois qu'un individu est conscient d'une menace, il ou elle établira des croyances quant à la
gravité de la menace et de la probabilité de subir personnellement la menace ». Des recherches
antérieures suggèrent que la vulnérabilité à la menace perçue et la gravité de la menace perçue
136




Page 138
affectent l'attitude à l'égard des comportements de sécurité (Anderson et Agarwal ; 2010, Herath
et al ; 2014, Herath et al ; 2009) et sont positivement associées à la perception globale des
individus de la menace à la sécurité. Dans la continuité (Hu et al ; 2007) ont identifié trois
raisons pour lesquelles les individus sont souvent considérés comme le lien le plus faible dans
la sécurité de l’organisation : manque de sensibilisation, manque de participation de la direction
et conflits entre la politique de sécurité et les objectifs de l'organisation. Ainsi, un
consommateur qui perçoit des niveaux de sécurité élevés lors de l'utilisation d'un service peut
inférer que le prestataire de services à l'intention de satisfaire aux exigences d'une relation
réussie et contribue à la diminution des risques perçus (Kim, Ferrin et Rao, 2008).
Par ailleurs, une autre définition, la sécurité perçue est la mesure dans laquelle un client
potentiel croit qu'un système dispose des garanties techniques pour achever les transactions et
transmettre des informations sensibles de manière sécurisée (Casaló et al., 2007). La sécurité
perçue est liée à la conviction qu'une transaction sera conclue en toute sécurité et, dans cette
situation, il sera plus facile pour le consommateur de penser que l'utilisation d'un service sera
utile (Lallmahamood, 2007). Une autre définition stipule que la sécurité est définie comme une
menace qui crée une « circonstance, une condition ou un événement susceptible de causer des
difficultés économiques aux ressources de données ou de réseau sous forme de destruction, de
divulgation, de modification de données, de déni de service et / ou de fraude, de déchets, et les
abus » (Kalakota et Whinston, 1997).
D'un point de vue organisationnel, la sécurité de l'information implique des contrôles
spécifiques conçus pour protéger les biens physiques et informatiques de la perte, de la
destruction, de la divulgation, de la copie, de la vente ou d'autres abus (Gelinas et al ; 2015).
Pour encourager l'utilisation correcte des systèmes de sécurité organisationnels, les
organisations créent et mettent en œuvre des politiques de sécurité de l'information (Lee et al,
2014 ; Straub ; 1990). Ainsi dans la littérature d'InfoSec, l'attitude à l'égard d'une politique de
sécurité a été définie comme « le degré de faveur ou de désavantage exprimé par les utilisateurs
finaux au sujet des politiques de sécurité de l’organisation ». Egalement (Bulgurcu et al ; 2010)
trouvent que l'attitude d'un individu vis-à-vis de la politique de sécurité d'une entreprise est
positivement associée à l'intention de la personne de se conformer à la politique. Inversement,
(Herath et Rao ; 2009) constatent que cette attitude n'affecte pas l'intention de se conformer aux
politiques de sécurité dans les organisations où l'engagement organisationnel et le suivi de la
conformité sont élevés.
137



Page 139
Dans le contexte de notre étude, nous nous intéressons au commerce électronique qui
est devenu une alternative accessible aux consommateurs en raison de la croissante disponibilité
d'ordinateurs domestiques abordables et d'un accès à Internet, ainsi que les avantages
concurrentiels des biens et services à prix réduit. Tout cet engouement s’est vu accompagné
d’une crainte reliée au manque de sécurité des transactions financières. Pour contrer ces craintes
certains fournisseurs en ligne offrent des garanties quant à la sécurité de leurs systèmes de
transactions par carte de crédit et offrent aux consommateurs qui se méfient toujours, une
alternative de donner leurs coordonnées par téléphone (Critchlow et Zhang ; 2004). Ainsi, les
enquêtes auprès des consommateurs révèlent que les préoccupations concernant la sécurité sont
les principales raisons de la réticence aux achats en ligne (Hoffman et al ,1999 ; Harris, 2012).
De ce fait, les consommateurs font face à certains niveaux de risque lorsqu'ils effectuent des
opérations commerciales et financières via le réseau électronique Internet, à l’exemple de sites
potentiellement incontrôlables, des problèmes d'utilisation de la technologie sans virus et du
piratage informatique. Selon (Md Nor et al. 2011), les problèmes de sécurité découlent de
l'utilisation d'un réseau ouvert, c'est-à-dire que les clients craignent que leurs informations
financières personnelles ne soient disponibles pour les autres via Internet et puissent être
utilisées à des fins frauduleuses. Un des exemples de risque lié à la sécurité est, l'hameçonnage
qui représente une compétence criminelle par laquelle les usurpateurs tentent d'acquérir
frauduleusement des informations sensibles, telles que les noms d'utilisateurs, les mots de passe
et les détails de la carte de crédit, en se passant pour une entité digne de confiance dans une
communication électronique (Reavley, 2005)
La préoccupation de l'acheteur au sujet de la sécurité d’un site d’achat électronique est une
question cruciale lorsqu'il s'agit de maximiser le potentiel des transactions de commerce
électronique, en raison de la perception de l'inadéquation entre la notion de sécurité et achat en
ligne, ce qui peut constituer un obstacle majeur aux achats en ligne (Hartono et al, 2014). De
ce fait, la sécurité perçue est devenue une variable importante dans le modèle décisionnel des
consommateurs B2C dans le e-commerce rendant l'avenir du commerce électronique B2C
dépendant de la capacité de l'entreprise de vente à gérer les menaces de sécurité et à
l’amélioration des perceptions des consommateurs sur la sécurité sur Internet (Fang et al ;2006).
De ce fait, pour de nombreux consommateurs, la conviction que le manque de sécurité pour les
sites de commerce électronique B2C a été un inhibiteur majeur de leur volonté de s'engager
dans les achats en ligne (Fang et al ; 2006 ; Salisbury et al ; 2001). De plus, la littérature
précédente suggère que les consommateurs continuent d'utiliser un service innovant, comme
138



Page 140
les services en ligne, que lorsqu'ils perçoivent des niveaux élevés de sécurité (Chang & Chen,
2009).
Une des études majeures qui a traité du rôle de la sécurité perçue dans le contexte B2C fût
l'étude empirique de (Salisbury, Pearson, Pearson et Miller ; 2001) où les auteurs ont développé
une échelle de mesure de la sécurité perçue sur les sites web afin d’étudier son impact sur
l’intention d’achat des produits des sites de commerce électronique B2C. Par la suite, d’autres
études se sont intéressées à l’impact de la variable de sécurité la décrivant comme un prédicateur
significatif du comportement d'adoption avec (Shin, 2009, p. 1346). Quant à l'importance de la
sécurité et de la confiance perçues pour le m-commerce (Salisbury et al ; 2001) ont constaté
que la sécurité perçue est un prédicateur fort de l'intention d'acheter en ligne. De même, (Zhu,
Kraemer et Xu ; 2006) ont constaté que la perception de la sécurité a un effet important sur
l'adoption de l'e-business. Dans une autre étude, Liu (2008) a constaté que la sécurité est un
facteur déterminant de l'adoption du commerce électronique. La sécurité est une préoccupation
qui prévaut chez les consommateurs du monde entier que cela soit dans les pays développés ou
encore dans les pays en développement comme la Tunisie. Ainsi nous avons formulé nos
hypothèses liées à la sécurité perçue par les consommateurs Tunisiens comme suit :
En conclusion à ce développement du modèle UTAUT étendu, nous nous appuyons sur
certaines études antérieures qui indiquent que les caractéristiques culturelles sont parmi les
facteurs ayant des impacts significatifs sur la propension à l'adoption d'une technologie en
affectant
les constructions d'influence
sociale, d'attitude, d'utilité et d'intention
comportementale (Im et al., 2011 ; Schepers & Wetzels, 2007). Dans le cadre de notre modèle
étendu nous allons développer dans ce qui suit, le modèle culturel de Hofstede afin d’étudier
les différentes hypothèses entre le modèle de (Venkatesh et al, 2003) et l’impact de la culture
sur l’intention comportementale et sur l’usage.
H11 : La confidentialité perçue est un médiateur entre la sécurité perçue et l’intention
d’usage
3. Les variables modératrices culturelles
Le principe de l’étude de Hofstede est de « résumer le contenu de chaque dimension opposant
la culture avec les scores élevés et faibles ». De ce fait, nous trouvons pour chaque dimension
les deux pôles opposés qui couvrent les différentes combinaisons de dimensions en fonction du
pays. Ainsi « Les déclarations se rapportent à des conditions extrêmes ; Les situations actuelles
peuvent être n’importe où entre les extrêmes, et l’association d’une déclaration avec une
139



Page 141
dimension est toujours statistique, jamais absolue ». Ainsi, La littérature actuelle oppose deux
visions de la notion culture ou précisément « les construits culturels » (Leung et al., 2005,
p.365). Ainsi, la première direction est celle du chercheur psychologue Geert Hofstede « dans
la recherche des traits caractéristiques de chaque culture et des dimensions culturelles
statiques, en considérant que la culture ne peut être conçue qu’à un niveau national ». De
l’autre côté, la deuxième vision est issue de la psychologie cognitive, qui « conçoit le cerveau
humain comme étant dynamique, élastique et modulable en fonction des différentes situations.
Ceci implique que la culture est évolutive, qui se distingue du concept de l’identité nationale –
généralement statique » (Chartel et Danguir.,2016).
3.1. La distance hiérarchique ; Cheolho Yoon, 2009
Cette partie reliée à la dimension hiérarchique sera appréhendée sous un angle soumettant les
individus à une hiérarchie familiale telle que l’autorité parentale ou d’un membre respecté et
influant de la famille ou encore une autorité éducationnelle telle que la figure du professeur. La
faible distance hiérarchique inclue les items comme : « les parents traitent leurs enfants
équitablement » ou dans un milieu académique tel que : « L’éducation centrée sur l'étudiant ».
En opposition « les parents apprennent à leurs enfants l’obéissance » dans la distance
hiérarchique élevée ou encore dans le milieu académique « L’éducation centrée sur
l'enseignant ». Ainsi, le score d’indice de la distance hiérarchique est référencé pour 76 pays :
Ils tendent à être plus élevés pour les pays de l’Europe de l’Est, les pays Latins, les pays
Asiatiques et Africains et plus faible dans les pays de l’ouest parlant l’allemand et l’Anglais,
les pays Nordiques et les pays de culture Chinoise. (Hofstede et al ;2010)
Un haut niveau de distance hiérarchique incitera les personnes à suivre le modèle de leur
supérieur hiérarchique, figure d’autorité, membres influents, dans sa décision d’adopter la
technologie ou ne pas l’adopter. Cela signifie que les gens obéissent aux supérieurs, aux
membres influents et la relation de dépendance va impacter positivement sur l’intention d’usage
(ex : si mon supérieur utilise ou impose un usage, le subordonné est influencé en suivant ses
recommandations). Par opposition un faible niveau de distance hiérarchique permet un haut
niveau de capacité décisionnelle et représente un déterminant majeur dans la décision
d’adoption ou pas d’une technologie, en l’occurrence la décision du consommateur Tunisien
d’effectuer ses achats et paiements en ligne.
H5 : Plus le degré de distance hiérarchique est élevé plus faible sera l’effet de la confiance
globale sur l’intention d’usage
140




Page 142
3.2. Contrôle de l’incertitude ; Cheolho Yoon, 2009
L’index de contrôle de l’incertitude est considéré comme la manière par laquelle les membres
d’une société perçoivent les possibles risques futurs. En effet, cette dimension décrit les
tentatives des membres d’une société d’atteinte un niveau de stabilité et d’un sentiment de
sécurité durant des situations conflictuelles (Triandis., 2004). Le contrôle de l’incertitude est le
degré auquel les individus dans une société préfèrent généralement la structure au risque
(Hofstede, 1984).
De ce fait, les pays disposant d’un taux élevé de contrôle de l’incertitude, tendent à être
structurés, ordonnés, se plient parfaitement aux lois et réglementations et agissent comme ils
sont attendus de leurs parts. Les individus tendent à vouloir connaitre d’avance ce qui peut se
dérouler dans le futur et à anticiper (Khastar et al.,2011). En effet, les individus deviennent
anxieux face à des situations non structurées, floues et non prévisibles (Bergiel et al., 2012).
« Dans ces cultures, il y a un besoin émotionnel des règles le temps c'est de l’argent. Les
individus ont un désir intérieur d'être occupé et de travailler dur. La précision et la ponctualité
sont la norme. L’innovation peut être réalisée. La sécurité est un élément important dans la
motivation individuelle (Badraoui et al., 2014).
Par opposition, les cultures avec un faible taux de contrôle de l’incertitude, sont plus réfléchies,
moins agressives, tolérantes et moins sensibles (Bergiel et al., 2012). « Les individus pensent
qu’ils ne devraient respecter les règles qui sont nécessaires surtout si elles sont ambiguës ou
ne fonctionnent pas. Ces règles devraient être abandonnées ou modifiées. Les émotions ne sont
pas beaucoup représentées dans ces sociétés. Les individus sont assez détendus et n'hésitent
pas à prendre des risques. Par conséquent, il y a un plus grand degré d'acceptation de nouvelles
idées, des produits innovants et une volonté d’essayer quelque chose de nouveau ou de différent
(Badraoui et al., 2014).
Plusieurs études ont suggéré que des pays comme les Etats Unis sont devenus plus averses au
risque depuis la récession de 2007-2009 alors que des pays comme le Japon sont devenus plus
enclins à prendre des risques (Bergiel et al., 2012). D’autres études ont répliqué les dimensions
de Hofstede dans des pays en développement à l’image de la Tunisie et ont pu constater que
« L’Egypte, le Maroc et l'Angola sur cette dimension présentent une très forte préférence au
contrôle de l’incertitude où les pays présentant une forte incertitude ont des codes rigides de
croyance, de comportement intolérant du comportement et des idées peu orthodoxes
contrairement au Cap-Vert et l’Afrique du Sud » (Badraoui et al., 2014).
141



Page 143
Dans le cas de la Tunisie, les consommateurs, au vu des récents événements, sont à notre avis
de plus en plus enclins à prendre des risques et tendent à être ouverts et réceptifs aux nouvelles
technologies même s’ils doivent fournir plus d’efforts pour l’usage de ces derniers à l’image
des systèmes d’achat et paiement sur internet.
H6 : Plus le degré du contrôle de l’incertitude est élevé, plus faible sera l’effet de la
confiance globale sur l’intention d’usage
3.3. Masculinité – Féminité ; Cheolho Yoon, 2009
Hofstede considère ces dimensions comme étant sociétales et non pas individuelles car elles
donnent une description des caractéristiques et du type de problème et solution de chaque genre
dans les sociétés traitées.
Ce qui ressort des études menées dans différents pays, est que les valeurs féminines sont assez
stables à travers les pays, cependant les valeurs masculines passent de « très assertifs et
compétitifs » à « modestes et prévenants », ces dernières étant des valeurs plutôt féminines.
Dans les pays à fortes valeurs féminines les deux genres à savoir les hommes et les femmes
sont modestes et prévenants alors que dans les pays à fortes valeurs masculines les femmes sont
assertives et compétitrices à un degré moindre que les hommes (Hofstede et al ; 2010). Par
ailleurs des études antérieures du psychologue Sandra Bem (1974) ont montré que la
masculinité et la féminité doivent plutôt être traitées comme des aspects séparés que des pôles
opposés. Ainsi parmi les valeurs féminines Hofstede choisit les items suivants : « un minimum
de différenciation entre les rôles émotionnels et sociales entre les genres » ; « la sympathie pour
les faibles » ; « L’équilibre entre famille et travail » ; « les hommes et les femmes doivent êtres
modestes et prévenants » ; etc. Du côté opposé les pays à forte dimension masculine sont décrits
par les items de Hofstede tel que : « un maximum de différenciation entre les rôles émotionnels
et sociales entre les genres » ; « le travail prime sur la famille » ; « les hommes et les femmes
doivent êtres assertifs et ambitieux » ; etc.
Un fait remarquable décrit par Hofstede est l’enracinement de certains tabous dans des sociétés
à fortes valeurs masculines qui sont « souvent inconscientes, trop douloureuses pour être
explicitement abordées ». Les scores de l’index de Masculinité versus Féminité sont présentés
pour 76 pays ; la masculinité est élevée au Japon, dans les pays de langue allemande, et dans
certains pays latins comme l'Italie et le Mexique ; elle est modérément élevée dans les pays
anglophones de l’Ouest ; elle est faible dans les pays nordiques et aux Pays-Bas et modérément
142




Page 144
faible dans certains pays latins et d'Asie, comme la France, l'Espagne, le Portugal, le Chili, la
Corée et la Thaïlande (Hofstede et al.,2010).
Dans le contexte de l’acceptation et l’usage des TIC, une société à fort taux de masculinité sera
plus apte à expérimenter les nouvelles technologies et accepter les changements de procédure
qui en découle de par les valeurs compétitives et assertives. Par opposition, une société féminine
sera tournée vers la stabilité et la routine en privilégiant la sécurité des habitudes des citoyens
et ne seront pas amenés à utiliser les nouvelles technologies.
H7 : Plus le degré de masculinité est élevé, plus faible sera l’effet de l’attente d’effort sur
l’intention d’usage des sites d’achat et paiement en ligne
3.4. L’individualisme versus collectivisme ; Cheolho Yoon, 2009
Les deux pôles opposés sont discutés dans cette dimension à savoir l’individualisme ou le fait
de se centrer sur sa propre personne et le collectivisme avec son aspect sociétal où ces deux
caractéristiques représentent « le degré auquel les gens dans une société sont intégrés dans des
groupes. » (Hofstede et al ; 2010).
Les pays à culture individualiste se caractérisent par une préoccupation centrée sur les intérêts
individuels et de sa proche famille tels que (ses parents, frères et sœurs, etc.) avec « des liens
fiables » entre les individus du cercle plus éloigné ou ceux avec lesquels l’individu interagit au
quotidien. En opposition, les cultures collectivistes sont plus orientées vers l’intérêt collectif et
cela dès la naissance parfois, car ces gens sont entourés de leur grande famille incluant plusieurs
générations en même temps tel que (les oncles, les petits neveux, les grands parents, etc.) qui
se protègent et sont loyales les uns envers les autres. Le collectivisme indique également une
implication de l’individu dans la vie de groupe, dans son milieu familial mais aussi
professionnel où les intérêts de la communauté sont prioritaires sur ceux individuels. Ainsi,
plusieurs projets ont exploré la dimension individualisme versus collectivisme (e.g. Kim et al,
1994 ; Hofstede, 2001, ch. 5 ; Triandis, 1995). De ce fait, cette dimension fût un succès
incontesté aux Etats Unis et validé positivement par la communauté des psychologues en raison
des scores le plus élevés enregistrés dans ce pays. Cette dimension fût notamment fortement
corrélée avec la croissance nationale du pays ce qui amena à la conclusion que les sociétés
individualistes contribuent au développement économique des pays ». Cependant les
recherches indiquent une causalité de sens opposé où : La richesse tend à aboutir à
143




Page 145
l’individualisme (Hofstede, 2001, p. 253). Les résultats au niveau des USA confortent le constat
que la dimension individualiste doit être étudiée au niveau individuel et non pas national, dans
le sens où cette dimension n’est pas seulement culturelle mais elle est également un aspect de
la personnalité individuelle. Le score d’indexe Individualisme est listé pour 76 pays :
L’individualisme tend à se répandre dans les pays développés et les pays de l’ouest, alors que
le collectivisme se répand dans les pays les moins développés et les pays de l’Est, Le Japon
occupe la position intermédiaire pour cette dimension (Hofstede et al.,2010).
Par ailleurs, l’individualisme et le collectivisme doivent être considérés comme les deux faces
d'une même pièce, à savoir la personnalité de l’individu et non pas des opposés (Hofstede,
2010). Ainsi plusieurs études de la dimension individualisme sous l’approche de l’individu ont
été menées notamment celles de Oyserman, Coon and Kemmelmeier (2002), Schimmack, Oishi
and Diener (2005) et Triandis (1995) avec une division de la dimension individualisme en
horizontale et verticale.
Les items reliés à l’individualisme selon Hofstede sont les suivants : « chacun doit prendre soin
de soi-même et uniquement de sa proche famille » ; « les tâches sont primordiales aux
relations » ; « langage dans lequel le (moi) est indispensable » ; etc. De l’autre côté l’aspect
collectiviste décrit selon les items de Hofstede sont : « les individus naissent dans des familles
nombreuses ou des clans qui les protègent en échange de leur loyauté » ; « les autres sont
classifiés, dans le groupe, ou et dehors du groupe » ; « langage dans lequel le, moi, est
prohibé » et « les relations priment sur les tâches », etc. Notre intérêt dans l’étude sur les
consommateurs enTunisie est de connaître la dimension qui prime celle individualiste ou du
collectiviste, en tant que pays en développement.
H8 : Plus le degré d’individualisme est élevé plus l’effet de la confiance globale sur
l’intention d’usage sera élevé
________
3.5. Orientation long terme versus orientation court terme ; Cheolho Yoon, 2009
Michael Harris Bond fût l’initiateur de la dimension orientation long terme versus court terme,
qu’il a tout d’abord intitulée « Le dynamisme du travail Confucéen ». Cette dimension était le
fruit d’une découverte suite à une enquête menée auprès d’étudiants de 23 pays, aux antécédents
de confucianisme, à travers le monde, en utilisant un questionnaire conçu pour les étudiants
Chinois (Chinese Culture Connection, 1987). Ces pays ont un apprentissage confucéen
144



Page 146
fortement enraciné perçu comme un héritage. Dans le livre sur les relations entre étudiants,
Cultures et Organisations : Software of the Mind (Hofstede, 1991) La cinquième dimension
était intégrée dans son modèle. C’était analysé d’une manière plus poussée dans la seconde
édition de Culture’s Consequences (Hofstede, 2001) et dans la nouvelle édition de Cultures and
Organizations : Software of the Mind, (Hofstede & Hofstede, 2005).
Les bases de recherches disponibles lors de celles menées par Hofstede étaient les données
interculturelles collectées autour de 1970 par la multinationale IBM au sein de pas moins de 50
pays à travers le monde représentant, probablement l’échantillon la plus large des bases de
données d’échantillons inter- nations disponibles. Par ailleurs, les résultats de l’enquête
Chinoise sur les valeurs de Bond viennent renforcer les autres résultats menés précédemment
mais elle ne couvre cependant que 23 pays. Cependant, la plus importante des bases de données
fût celle de l'enquête sur les valeurs mondiales. Cette enquête lancée au début des années 1980
à l’initiative des départements de la Divinité dans six universités européennes, avait pour
préoccupation, la perte de la foi chrétienne et devait interroger conjointement sur les valeurs
des populations de leurs pays grâce à des méthodes d'enquête d'opinion publique. Le livre de
Hofstede de 2010 liste les items entre l’ancienne et la nouvelle version de la dimension
Orientation à long terme- court terme, avec des scores qui ont été recalculées en incluant les
analyses de Minkov des données de l’enquête mondiale des valeurs de 2008. Ainsi les pays
orientés à long terme sont les pays Asiatiques, suivis par les pays de l’Est et de l’Europe
Centrale. Une orientation à moyen terme est prévalent dans les pays du Nord et du Sud de
l’Europe et les pays du Sud de l’Asie. L’orientation à court terme est prévalue aux USA et en
Australie, les pays d’Amérique Latine, les pays Africains et les pays Musulmans. Certains items
qui définissent l’orientation à courts termes sont selon Hofstede : « Les événements les plus
importants dans la vie surviennent dans le passé ou bien se déroulent actuellement » ; « la
stabilité de la personne : une personne juste est toujours égale à elle-même » ; « Les traditions
sont sacro saintes » ; « le service rendu aux autres est un objectif important » ; « dépenses
sociales et consommation » Du côté opposé l’orientation à long terme Hofstede distingue les
caractéristiques suivantes : « Les événements les plus importants dans la vie surviendrons dans
le futur » ; « Les traditions sont adaptables aux circonstances changeantes » ; « les étudiants
attribuent le succès à l’effort et l’échec au manque d’effort » ; « essayer d’apprendre des autres
pays ».
145





Page 147
Les individus appartenant à une culture orientée à long terme ont de fortes croyances
qui leur permettent de prendre des risques dans un contexte d’insécurité (Yoon, 2009). Ces
qualités leur permettent donc de ne pas se préoccuper des actions à court terme lors de l’usage
de la technologie et d’adopter plus facilement les TIC à l’image du paiement en ligne. Ceci
nous amène donc à formuler plusieurs hypothèses reliées aux usagers Tunisiens quant à l’usage
du paiement en ligne et le lien avec la dimension orientation long terme versus orientation court
terme.
H9 : Plus le degré d’orientation long terme sera élevé, plus l’effet de la confiance globale
sur l’intention d’usage sera élevé
4. La variable de résultat : L’intention d’usage
La question de l'intention a déjà été analysée au moyen de l'application de deux modèles ; à
savoir du modèle UTAUT (San Martín & Herrero, 2012) et du modèle TAM (Bigné et al., 2010
; Herrero & San Martín, 2012 ; Izquierdo- Yusta et Calderon-Monge, 2011 ; Kim et al., 2009 ;
Ryan & Rao, 2008). Par ailleurs, UTAUT a attiré l'attention des chercheurs et a été utilisé dans
différents contextes de recherche pour étudier l'intention du comportement et l'adoption de la
technologie. En outre, l'UTAUT semble prédire avec succès une grande proportion de variance
dans les intentions et le comportement d'absorption des technologies d’information des
utilisateurs (Anderson, Schwager et Kerns, 2006 ; Venkatesh et al., 2003). Ainsi, (Venkatesh et
al, 2013) définissent les concepts basique précurseurs du modèle, avec la réaction de l’individu
lors de l’usage des technologies d’information qui mène à l’intention d’usage puis à l’usage
actuel des technologies d’information.
A l'instar des modèles précédents, l'intention comportementale est l'une des principales
variables dépendantes du modèle UTAUT et elle est définie comme le degré auquel une
personne formule un plan consciencieux pour mener à bien un comportement spécifique
(Warshaw & Davis, 1985) où, « L’intention d’usage permet d’évaluer le degré d’acceptation
du produit ou service de la part du consommateur et reflète donc l’intérêt potentiel que porte ce
dernier au produit ou service. » Ou bien « fait référence à l'intention de l'utilisation efficace par
le consommateur d'un futur produit ou d'un service » (adapté de Venkatesh et al., 2003) et
certaines études font état d’une variation de l'intention.Venkatesh et al, 2013, soulignent que
l’objectif dans le modèle UTAUT est de comprendre l’usage comme une variable dépendante
146





Page 148
et le rôle de l’intention comme un prédicateur du comportement pendant les étapes de pré et
post-adoption (Ajzen, 1991 ; Sheppard et al, 1988 ; Taylor et Todd 1995b). L'intention d'usage
est le principal indicateur de l'utilisation efficace d'un système d'information (Venkatesh et al ;
2003). Ainsi, l'UTAUT suppose que cette variable saisit les facteurs de motivation qui
influencent le comportement et indique les efforts qu'un individu est prêt à entreprendre pour
développer une action (Ajzen, 1991). Par conséquent, l'intention de l'individu est conceptualisée
comme le but de développer, par exemple un comportement d’usage d’une technologie ou d’un
système d’information. Cette approche est cohérente avec la théorie classique sur le
comportement du consommateur (Ajzen, 1991, Ajzen et Fishbein, 1980, Engel, Blackwell &
Miniard, 1986, Engel, Kollat et Blackwell, 1968, Howard, 1989, Howard et Sheth, Schifter et
Ajzen, 1985) et avec la plupart des modèles précédents d'acceptation technologique (Davis,
1989, Davis et al., 1989, Gatignon et Robertson, 1985, Taylor & Todd, 1995) qui identifient
l'intention d'usage comme principal indicateur de comportement.
Par ailleurs, le modèle d’acceptation technologique et la Théorie de l’action raisonnée
supportent une relation positive entre l’attitude individuelle et l’intention comportementale. Les
personnes sont plus enclines à performer des comportements selon un objet qu’ils évaluent
positivement (Ajzen et Fishbein,1977 ; Davis ; Bagozzi et Warshaw, 1989). Ceci est en accord
avec les recherches passées, qui stipulent l’existence d’une corrélation entre l’intention et le
comportement (Venkatesh et Brown 2001). De ce fait les deux variables dépendantes
habituellement utilisées dans les modèles d’adoption sont l’intention et le comportement. La
première jouant le rôle de médiateur entre les autres déterminants de l’adoption et du
comportement. Ainsi, dans leur étude portant sur l’achat de billets d’avion en ligne (Rodríguez
et Trujillo, 2014) ont démontré l’effet de l'intention de comportement en ligne perçue sur le
comportement d'utilisation en ligne perçue. En d'autres termes, plus l'intention perçue d'acheter
en ligne est élevée, plus la probabilité de faire un achat en ligne de billets d'avion est élevée,
encourager les gestionnaires à renforcer les intentions des consommateurs d'acheter en ligne,
car cela entraînera une utilisation plus réelle de leur site Web pour effectuer des achats. Ainsi
l’intention peut être décelée sous forme de déclarations reportée et le comportement est souvent
observé. De ce fait, plusieurs études ont employé le modèle UTAUT afin d’expliquer l’intention
tel que dans le domaine du tourisme, ces modèles ont été appliqués pour expliquer l'adoption
par les utilisateurs des sites web de commerce électronique, à l’exemple des hôtels (Herrero et
San Martín , 2012; Izquierdo-Yusta & Calderon-Monge, 2011; TG Kim et al., 2008; Morosan
& Jeong, 2008; San Martín & Herrero, 2012) ,les compagnies aériennes (Bigné et al., 2010;
147



Page 149
Kim et al., 2009), en tant que source d'information par les touristes (Castañeda, Frías et
Rodríguez, 2009) et pour le tourisme en général (Ryan & Rao, 2008; Usoro, Shoyelu et Kuofie,
2010).
Dans le contexte de notre étude, nous nous situons dans la phase de pré-adoption du système
d’achat et paiement en ligne. Nous souhaitons ainsi étudier les variables qui influencent
l’intention d’usage et nous suggérons que la variable à expliquer ou de résultat est l’intention
d’usage uniquement. De ce fait, la variable intention d’usage dans notre contexte est relative à
l’intention d’effectuer les opérations de paiement et achat en ligne appelée e-paiement.
SECTION 2 : LE CADRE CONCEPTUEL DE LA RECHERCHE
Cette section a pour objectif de présenter les principaux construits retenus pour le test empirique
suite à la revue de littérature. A ce stade nous sommes capables de développer un cadre
conceptuel sur les déterminants d’usage des sites d’achat et paiement en ligne dans le contexte
Tunisien qui formera l’ossature de nos prochaines étapes empiriques. Nous supposons que les
attentes des potentiels utilisateurs se centrent sur différents critères de qualité, performance,
rapidité des transactions, facilité de manipulation, influence des personnes d’influence, etc.
Nous les avons rèsumé dans les dimensions du modèle UTAUT avec l’attente de performance,
l’attente d’effort, l’influence sociale et les conditions facilitatrices. La confiance perçue des
sites d’achats en ligne est considérée comme un filtre permettant de juger l’information en ligne.
En effet, les différentes études menées montrent le rôle médiateur de la confiance perçue entre
les variables culturelles et l’intention d’usage des sites d’achats en ligne. Mais également la
médiation des variables : confidentialité et sécurité. Enfin les variables médiatrices liées à la
culture des consommateurs Tunisiens peuvent modérer les relations entre chaque variable
culturelle et l’intention d’usage Ainsi « la culture peut être un antécédent, un modérateur ou
un médiateur, et une conséquence et ses effets peuvent varier selon le domaine » (Leung et al.,
2005, p.374). Nous présentons ci-dessous notre modèle conceptuel de recherche.
Suite à nos développements sur les différents déterminants des modèles UTAUT et Hofstede
intégrateur, nous spécifions les hypothèses de recherche :
148






Page 150
149





Page 151
Tableau 38 : Les hypothèses génériques de la recherche
Variable
Variables UTAUT
Attente de performance
Attente d’effort
Influence sociale
Hypothèse
H1 : Il existe une relation positive entre l'attente de performance et l’intention d'usage des sites d’achat et
paiement en ligne
H2 : Il existe une relation positive entre l'attente d'effort et l’intention d'usage des sites d’achat et paiement en
ligne
H3 : Il existe une relation positive entre l'influence sociale et leur intention d'usage des sites d’achat et paiement
en ligne
Conditions facilitatrices
H4 : Il existe une relation positive entre les conditions et l’intention d'usage des sites d’achat et paiement en
ligne
Source de l’hypothèse
Venkatesh et al. (2003)
Cristian Morosan et Agnes
DeFranco, 2015

Venkatesh et al. (2003)
Cristian Morosan et Agnes
DeFranco, 2015

Venkatesh et al. (2003)
Cristian Morosan et Agnes
DeFranco, 2015

(Venkateshet al., 2012)
Cristian Morosan et Agnes
DeFranco, 2015

Variables Modératrices culturelles de Hofstede
Distance hiérarchique
Contrôle de l’incertitude
Masculinité/Féminité
Individualisme/collectivisme
H5 : Plus le degré de distance hiérarchique est élevé plus faible sera l’effet de la confiance globale sur l’intention
d’usage
H6 : Plus le degré du contrôle de l’incertitude est élevé, plus faible sera l’effet de la confiance globale sur
l’intention d’usage
H7 : Plus le degré de masculinité est élevé, plus faible sera l’effet de l’attente d’effort sur l’intention d’usage
des sites d’achat et paiement en ligne
H8 : Plus le degré d’individualisme est élevé plus l’effet de la confiance globale sur l’intention d’usage sera élevé Cheolho Yoon, 2009
Cheolho Yoon, 2009
Cheolho Yoon, 2009
Cheolho Yoon, 2009
OLT/OCT
H9 : Plus le degré d’orientation long terme sera élevé, plus l’effet de la confiance globale sur l’intention d’usage
sera élevé
Cheolho Yoon, 2009
Variables Médiatrices Sécuritaire
150




Page 152
Confiance
H10 : La confiance globale perçue est un médiateur entre la confidentialité perçue et l’intention d’usage
Intégrité
Capacité ou compétence
Bienveillance
H10 a : La confiance des consommateurs dans l'intégrité d'un e-vendeur augmente les intentions d'achat en
ligne de ce vendeur électronique.
H10 b : La confiance des consommateurs dans la compétence d'un e-Vendeur augmente les intentions d'achat
en ligne de ce vendeur électronique.
H10 c : La confiance des consommateurs dans la bienveillance d'un e-vendeur augmente les intentions d'achat
en ligne de ce vendeur électronique
Confidentialité perçue
H11 : La confidentialité perçue est un médiateur entre la sécurité perçue et l’intention d’usage
Sécurité perçue
H12 : il existe une relation positive entre la sécurité perçue des consommateurs et leur intention d’usage
H12a : Il existe une relation négative entre la sécurité perçue des consommateurs et leur préoccupation de
confidentialité
Uchenna Cyril, Gerald Goh
Guan Gan, John Ademu,
Samson A. Tella; 2008
Gefen et Straub.,2004
Cristian Morosan et Agnes
DeFranco, 2015
Uchenna Cyril, Gerald Goh
Guan Gan, John Ademu,
Samson A. Tella; 2008
Cristian Morosan et Agnes
DeFranco, 2015
Cristian Morosan et Agnes
DeFranco, 2015
151















Page 153
En ce qui concerne nos données, et d’après les hypothèses que nous avons définies, nous
considérons les variables suivantes dans un cadre conceptuel :
- Variables initiales (Attente de performance, Attente d’effort, Influence sociale,
Conditions facilitatrices)
- Variables médiatrices (Sécurité, Confidentialité, Confiance Générale)
- Variables modératrices
(Distance hiérarchique, Evitement de
l’incertitude,
Individualisme/
Collectivisme, Masculinité/Féminité,
Orientation
Long
terme/Orientation court terme)
- Variables de résultats (Intention d’usage)
Figure 8 : Le cadre Conceptuel
Variables
Initiales
Variables
médiatrice
s
Variables
de résultat
Attente de performance
Attente d’effort
Influence sociale
Conditions facilitatrices

Sécurité
Confidentialité
Confiance Générale

Intention d’usage
Variables modératrices
Distance hiérarchique Evitement de
l’incertitude Individualisme/
Collectivisme Masculinité/Féminité
Orientation Long terme/Orientation
court terme

152



















Page 154
Figure 9 : Le Modèle Conceptuel de Recherche
Dimensions sécuritaires
Sécurité perçue
H12a
UTAUT, Venkatesh et al. (2003)
Attente de
Performance
Confidentialité
perçue
H11
H1 H11
Attente
d’effort
H12
Intention
d’usage
Influence
sociale
H4 (Mayer et al., 1995)
Conditions
facilitatrices
H2
H3
H7
H5 H6 H9 H8
H10
H10 a, b, c
La confiance perçue
Intégrité
Compétence
Bienveillance
Masculinité/
Féminité
Distance
Hiérarchique
Evitement de
l’incertitude
OLT/ OCT
Individualisme/
Collectivisme
Modérateurs culturels,(Hofstede., 1980)
153




























Page 155
Synthèse du chapitre 2
L’examen de la littérature nous a permis, dans ce chapitre de nous focaliser sur différentes
théories et modèle de l’adoption et l’usage des TIC.
Le modèle préconisé pour notre cadre conceptuel est le modèle UTAUT où l’approche des
dimensions du modèle de (Venkatesh, Morris, Davis, & Davis, 2003), peut privilégier une
classification des dimensions selon une dimension cognitive et non cognitive. Ainsi, les facteurs
d’ordre cognitif se basent sur un raisonnement rationnel supposant un arbitrage entre les
opportunités et inconvénients de la part des utilisateurs. Ces derniers tentent d’évaluer sous
certaines contraintes, les bénéfices qui peuvent résulter de leur usage. Parmi ces facteurs, nous
citons l’attente de performance, l’attente d’effort. (Fishbein et Ajzen, 1975 ; Bagozzi, 1982 ;
Kim et Malhotra, 2005 ; Thong et al., 2006 ; Hsieh et al., 2008).
Notre modèle s’appuie également sur les dimensions sécuritaires avec la confiance, la
confidentialité et la sécurité qui jouent le rôle de dimensions médiatrices. Par ailleurs, nous
avons ajouté le rôle modérateur des dimensions culturelles de Hofstede qui modèrent la relation
entre la confiance et l’intention d’usage. Un lien entre les dimensions confiance et celles
culturelles est évoqué par d’autres études. Ainsi dans le sillon de ce courant culturel (Uslaner ;
2002) suggère que la confiance généralisée repose finalement sur des valeurs culturelles et des
normes morales. Un autre aspect relié à la culture est évoqué avec (Yamagishi et al ; 1998,
Gheorghiuet al ; 2009) concernant l'influence de la dimension culturelle de l’individualiste
versus collectiviste sur la confiance généralisée. Cette liaison est établie avec celle issue des
travaux de (Hofstede et al ; 2010), qui affirment que dans la société collectiviste, la relation
personnelle prévaut sur la tâche et devrait être établie d'abord, alors que dans la société
individualiste, la tâche est censée prévaloir sur toute relation personnelle. Cela implique que la
confiance particulière est plus importante que la confiance généralisée pour les relations
d'affaires dans la société collectiviste. Hofstede traite également du lien entre la confiance et
une autre dimension de son modèle, à savoir, l’évitement de l’incertitude. Ainsi, selon les
travaux de l’auteur, il suggère que les citoyens de pays avec des taux élevés d’évitement de
l'incertitude sont moins enclins à faire confiance aux politiciens, aux fonctionnaires et au
système juridique de leur pays. De ce fait, un tel faible niveau de confiance peut également
conduire à un faible niveau de confiance généralisée dans ces pays.
Cette revue de la littérature nous permet de dresser un cadre conceptuel que nous avons
schématisé dans la figure XX. Ce modèle nous permet de vérifier les différents liens évoqués
dans la littérature et qui fera l’objet de tests que nous poursuivrons dans notre travail empirique
afin de revoir la cohérence avec la réalité du terrain.
154



Page 156
Chapitre 1 : les modèles d’adoption ; fondements théoriques et Revue de
littérature
Chapitre 2 : cadre conceptuel ; vers un modèle intégrateur de l’adoption
du e-commerce
Chapitre 3 : La méthodologie et les analyses préliminaires
Section 1- La méthodologie et les outils de validation des échelles de mesure
Section 2- Les analyses Préliminaires
Chapitre 4 : Les résultats de l’impact des déterminants du modèle
UTAUT- HOFSTEDE étendu sur l’intention d’usage et l’usage du e-
commerce et e-paiement des consommateurs Tunisiens
Chapitre 5 : La discussion des résultats
155








































Page 157
Chapitre 3 : La méthodologie et les
analyses préliminaires
Section 1 : La méthodologie et les outils de validation des échelles de mesure
Section 2 : Les analyses Préliminaires
Synthèse du chapitre 3
156




































Page 158
Dans le chapitre suivant nous présentons la méthodologie de recherche de l’analyse
quantitative et la purification des échelles de mesure. Ce chapitre présente les méthodes
préconisées dans la partie empirique de notre recherche afin de pouvoir tester les hypothèses.
Dans un premier temps, Nous expliquerons les différentes étapes de notre étude et le choix de
la composition de notre échantillon interrogé. Nous procéderons, en deuxième phase à la
définition de nos domaines de construits, en détaillant le choix littéraire justifiant les principales
échelles de mesure et leurs adéquations à notre contexte d’étude. Ensuite, un pré-test de nos
échelles est effectué afin de valider la pertinence de nos items et ainsi de nos dimensions. Cette
procédure de purification de l’échelle est déterminante pour la suite de l’expérimentation. Enfin,
cette procédure de validation sera effectuée à l’aide des analyses classiques à savoir ; la
présentation de la structure factorielle des échelles exploratoires et confirmatoires ; l’ajustement
des items de mesures et leurs statistiques descriptive, validité et fiabilité.
______________
Section 1 : La méthodologie et les outils de validation des échelles de mesure
1.1- La méthodologie de la recherche
Pour assurer la validité de toutes les mesures, les éléments de mesure des constructions latentes
dans le modèle proposé ont été développés à partir d'études antérieures. Le modèle de recherche
est composé de 15 dimensions ou constructions incluant ; l’attente de performance, l’attente
d’effort, l’influence sociale, les conditions facilitatrices, l’intention comportementale, l’usage,
la sécurité perçue, la confidentialité, la confiance, la distance hiérarchique, le contrôle de
l’incertitude, masculinité/ féminité, individualisme/ collectivisme, Indulgence/ Restriction,
Orientation long terme/ court terme. Chaque construit est mesuré par différents Items également
répertoriés dans le tableau : Structure du questionnaire sur l’Achat et paiement en ligne. Tous
les éléments de mesure ont été adaptés d'études antérieures pour préserver la validité du
contenu. Chaque élément est mesuré sur une échelle de Likert à cinq points dans laquelle 1
indique « Tout à fait d’accord » jusqu’à 5 indiquant « Pas du tout d’accord ».
Pour effectuer cette analyse, nous expliquons la composition de notre modèle UTAUT-
Hofstede étendu. La première sous-section reliée au modèle initial UTAUT a été développée à
la suite de notre examen de la littérature, des questions d'enquête ont été créées en adaptant les
éléments précédemment testés. L'échelle originale de (20 items) développée par (Venkatesh et
al. 2003) a été adaptée pour être utilisé dans cette étude. Les développeurs d'échelle ont
recommandé d'utiliser entre cinq et neuf options de réponses (Spector, 1992) ; Les dimensions :
157






Page 159
attente d’effort, attente de performance et les conditions facilitatrices ont été chargées chacun
de quatre items tandis que l’influence sociale et l’intention d’usage ont été chargées de 3 items
chacun.
Par ailleurs, les constructions reliées à la sphère protection du consommateur à savoir la
sécurité, la confidentialité et la confiance ont également été chargées selon différentes études
menées auparavant. La dimension sécurité a adopté les indicateurs de (Luarn et Lin, 2005 ;
Nysveen,2005 ; Parasuraman et al,2005 ; Schiertz,2009 ; Parasuraman et al,2005 ; Chen,2008)
et ont été chargées de 3 Items. La dimension confiance perçue est quand a-t-elle subdivisée e
sous dimension à savoir ; l’intégrité, la bienveillance et la capacité où nous avons adopté les
indicateurs développés dans des études antérieures de (Gefen & Straub, 2004 ; McKnight et al.,
2002 ; D. Li, G.J. Browne, J.C. Wetherbe, 2006 ; Y. Lu, L. Zhao, B. Wang, 2010) et ont été
chargées respectivement de 4 items pour l’intégrité, de 3 items pour la Bienveillance et de 2
items pour la capacité. La troisième dimension de notre trio sécuritaire est la dimension
confidentialité. Les indicateurs de cette dimension sont inspirés des études de (Smith et al, 1996
; Smith, 2004 ; Kim et al, 2008b) et ont été chargés de 4 items.
La troisième partie de notre modèle UTAUT culturel étendu est composée du modèle de
Hofstede. Ce modèle est constitué de six dimensions ; la distance hiérarchique, le contrôle de
l’incertitude,
la masculinité
/ féminité,
l’individualisme/ collectivisme,
l’indulgence
/restriction, l’orientation long terme/ court terme. La dimension distance hiérarchique est issue
des indicateurs de (Dorfman and Howell’s,1988 ; Sirte et Karahanna,2006 ; Ming-Wi-
Wu,2006), où elle a été chargée de 4 items. La deuxième dimension de contrôle de l’incertitude
est basée sur les indicateurs de (Srite et Karahanna,2006 ; Yoon,2009) avec un chargement de
5 items. Ensuite, la troisième dimension masculinité versus féminité (MF) s’est inspirée des
indicateurs de (Dorfman and Howell’s,1988 ; Srite et Karahanna,2006) avec un chargement de
4 items. La dimension individualisme versus collectivisme est basée sur les indicateurs de
(Triandis, 1995 ; Triandis et al, 1988 ; Srite et Karahanna,2006 ; Yoon,2009) et chargée de 4
items. La cinquième dimension orientation à long terme versus orientation à court terme est
construite sur la base des indicateurs de (; Ming-Yi Wu, 2006 ; Gonçalo Baptista, Tiago
Oliveira, 2015) avec un chargement de 5 items. Enfin, la dernière dimension restrictive versus
indulgent est structurée sur la base des indicateurs des auteurs suivants (G. Hofstede, G.J.
Hofstede & Minkov, 2010 ; Geert Hofstede, 2011) avec un chargement de 4 items.
Tous les éléments ont été mesurés à l'aide d'échelles de type Likert variant de 1 (Tout à fait
d’accord) à 5 (Pas du tout d'accord) et nous avons utilisé des questions fermées, avec la même
158



Page 160
échelle pour toutes les questions relatives aux constructions. Ce faisant, nous réduisons les
risques de malentendus ou d'erreurs de mesure (Vehovar & Lozar Manfreda, 2008).
Tableau 39 : Structure du questionnaire sur l’Achat et paiement en ligne
Construit
Item
Attente de performance
AP1
AP2
AP3
AP4
Attente d'effort
AE1
Je trouve utile de faire mes achats courants et ponctuels en ligne
Payer en ligne améliore ma manière de régler mes frais de scolarité
L'achat et le paiement en ligne me permettent de gagner du temps
L'achat et le paiement en ligne permettent de faciliter les tâches que
j'accomplis quotidiennement
Apprendre à utiliser les services d'achats avec paiement en ligne est
facile pour moi
AE2 Mon interaction avec les services d'achats avec en ligne est claire et
Influence sociale
AE3
AE4
IS1
IS2
IS3
Conditions facilitatrices CF1
Intention d’usage
Sécurité perçue
CF2
CF3
CF4
INU1
INU2
INU3
SP1
SP2
SP3
Confidentialité perçue CP1
CP2
compréhensible
Je trouve que les services de paiement en ligne sont faciles à utiliser
Il serait facile pour moi de gagner en performance dans l'utilisation des
services internet où je peux payer en ligne
Les personnes qui sont importantes pour moi pensent que je devrais
utiliser les services d'achats avec paiement en ligne
Les personnes qui influencent mon comportement pensent que je devrais
utiliser le paiement en ligne lors de mes achats sur internet
Dans mon environnement familial, de travail et réseaux d'amis l'achat et
le paiement en ligne sont un symbole de statut
Je dispose des ressources nécessaires pour utiliser les services d'achats
avec paiements en ligne
Je dispose des connaissances nécessaires pour utiliser les services
internet marchands, réaliser des achats et paiements en ligne
Les services d'achat avec paiements en ligne sont compatibles avec
d'autres services technologiques que j'utilise
Je peux demander de l'aide à d'autres personnes pour m'assister dans
l'utilisation des services d'achat avec paiements en ligne
J'ai l'intention de réaliser et payer des achats en ligne dans le futur
Je vais toujours essayer de réaliser et payer des achats en ligne dans mon
quotidien
Je planifie de réaliser et payer des achats en ligne fréquemment
Lors de la souscription universitaire où le paiement est en ligne, le risque
qu'une tierce personne surveille le processus de paiement à des fins
frauduleuses est faible
Je trouve les services d'achat en ligne sécurisés lors du paiement de mes
transactions (paiement frais universitaire/ achat de produits)
Le risque d'abus d'informations confidentielles (Numéro de carte
bancaire, données du compte bancaire) est faible lors de l'utilisation des
services d'achats et paiement en ligne
Je trouve que les sites d'achats en ligne collectent trop d'informations
personnelles
Je crains que la confidentialité des informations qui me sont
personnelles ne soit pas respectée par les sites d'achats en ligne où les
159



Page 161
Confiance
perçue
globale
CP3
CP4
CFP
procédures de paiement en ligne sont facilitées (site avec enregistrement
des données personnelles par exemple)
Je crains que mes informations personnelles collectées dans les bases de
données des sites internet où j'ai effectué des achats en ligne puissent
être utilisées pour des objectifs autres que ceux que j'ai autorisés
Le respect de la confidentialité des données renseignées lors de mes
achats en ligne augmente ma confiance dans le service utilisé
INT1
INT2
INT3
INT4
BIV1
BIV2
BIV3
CA1
CA2
Les promesses faîtes par les sites en lignes sont
susceptibles d'être fiables
Je ne doute pas de l'honnêteté des vendeurs en ligne
Les vendeurs en ligne sont sincères et intègres
J’attends que les vendeurs tiennent les promesses qu'ils
font
Je crois que les sites d'achat en ligne sont ouverts et
réceptifs à mes besoins
Je crois que les sites d'achat en ligne conservent mes
intérêts à l'esprit lors de mes transactions
Je crois que les sites d'achat en ligne font des efforts de
bonne foi pour répondre à mes préoccupations
Je crois que ce site d’achat de groupe possède les
compétences et l'expertise nécessaires pour répondre à
mes besoins
Je crois que les sites d'achat et paiement en ligne que
j'utilise ont les compétences et l'expertise pour fournir un
service de qualité
Distance hiérarchique DH1 De manière générale, je pense que toute décision importante doit être
prise par nos professeurs sans nécessairement consulter les étudiants
Evitement
l'incertitude
de
EI3
EI4
EI5
Masculinité/Féminité MF1
EI1
EI2
DH3
DH4
DH2 De manière générale, je pense qu'il est fréquemment nécessaire pour un
professeur d’utiliser son autorité et son pouvoir dans sa relation avec ses
étudiants.
Je pense qu'un professeur ne doit pas consulter ses étudiants pour
prendre une décision car il risque de perdre son pouvoir
Les étudiants ne doivent pas être en désaccord avec les décisions de leur
professeur
Les règles et réglementations sont très importantes car elles informent
les étudiants de ce que l'université attend d'eux
L'ordre et la structure sont très importants dans l'environnement
universitaire
Quand je commence un nouveau travail, j'appréhende de le faire
Je crains les situations complexes et les aventures non familiaires
C'est risqué de faire quelque chose qui n'a jamais été fait auparavant
Il est plus important pour un homme de réussir que cela ne l'est pour une
femme
Les hommes résolvent souvent les problèmes avec une analyse logique,
les femmes résolvent souvent les problèmes avec l'intuition
Il est préférable d'avoir un homme dans des postes de haut niveau plutôt
qu'une femme
MF3
MF2
160












Page 162
Individualisme/
collectivisme
MF4
IC1
IC2
IC3
IC4
Orientation Long terme OO1
Les femmes ne valorisent pas la reconnaissance et la promotion dans
leur travail autant que le font les hommes
Les récompenses individuelles sont moins importantes que le bien être
du groupe
Etre loyale à un groupe est plus important que le gain individuel
Le succès du groupe est plus important que le succès individuel
Etre accepté comme un membre d'un groupe est plus important que
d'avoir une autonomie et une indépendance
Les événements les plus importants dans la vie se réaliseront dans un
future proche
OO2 Une personne intelligente s'adapte rapidement aux circonstances
OO3
Notre pays doit prendre exemple et apprendre des autres pays
OO4
Le niveau de prospérité d'un pays dépend de sa croissance économique
rapide
OO5 La vie de famille doit être construite autour d'un ensemble de tâches
partagées
1.2. La conception et l’administration du questionnaire
Notre deuxième questionnaire est orienté uniquement sur l’Achat et paiement en ligne
comprenant le paiement électronique, à savoir l’ensemble des transactions de paiement
signifiant un acte d'achat effectué directement en ligne (site internet web) avec sa carte bancaire
ou un compte déjà chargé, mais également via le paiement mobile. Ce questionnaire est réparti
en 4 sous parties (voir Table 1 pour la structure du questionnaire). La première sous partie est
portée sur l'utilité perçue de l'achat et du paiement en ligne, la deuxième traite de la sécurité
perçue de l'achat et paiement en ligne, la troisième sous partie est centrée autour de la perception
des dimensions culturelle à savoir ; la distance hiérarchique, le contrôle de l’incertitude,
masculinité/ féminité, individualisme/ collectivisme, Indulgence/ Restriction, Orientation long
terme/ court terme, afin de cerner leur impact sur l’intention de se comporter et d’utiliser le
paiement en ligne. La quatrième sous-section est exclusivement consacrée aux caractéristiques
démographiques (ainsi la qualité de réponse ne sera pas altérée, Tarran, 2010).
1.3. La collecte de données et les caractéristiques de l’échantillon
Le choix de notre échantillon a été orienté vers le milieu académique à savoir les universités
Tunisiennes. Nous avons diffusé notre questionnaire auprès des étudiants de différentes
universités et disciplines. Nous avons lancé notre questionnaire en pré-test auprès de 100
étudiants pour tester la validité et la pertinence de nos items et le choix que nous avons effectué.
161








Page 163
Une fois le pré- test effectué nous avons pu vérifier la pertinence de certains items que nous
avons gardé et d’autres dont la compréhension et la lecture faite par les répondants a été peu
clair, nous les avons soit éliminé soit reformulé de manière plus explicite.
Dans un deuxième temps, nous avons lancé une seconde enquête auprès de 400 étudiants. A la
suite d'un processus de nettoyage des données impliquant l'élimination des valeurs incomplètes
et manquantes, un total de 326 enquêtes complètes et utilisables ont éventuellement émergé.
Cela constitue un taux de réponse de 81,5% qui est considéré comme satisfaisant. Le logiciel
SPSS a été utilisé pour analyser les données de l'enquête. La non-réponse pour certaines
questions est une source potentielle de biais dans les études d'enquête qui doivent être abordées
avec précaution (Fowler, 1993). Les procédures liées à SPSS (Amos, macros…) offrent des
ajustements et des traitements statistiques plus appropriés pour cette contrainte.
Par ailleurs, notre échantillon est diversifié de par sa répartition démographique où nous avons
diffusé le questionnaire dans l’ensemble des gouvernorats du pays pour mieux capturer la
différence ou la similarité de l’intention d’usage des systèmes d’achat et paiement en ligne.
De ce fait, nous allons décrire les caractéristiques sociodémographiques de l’échantillon des
répondants comme suit :
Tableau 40 : Répartition de l’échantillon final (326) par critères socio-démographiques
Variable démographique
Item
Fréquence
Pourcentage (%)
Genre
Age
Niveau d’étude
Gouvernorat (24)
Homme
Femme
Moins de 22 ans
De 22 à 28 ans
De 29 à 34 ans
Bac +1
Bac +2
Bac+3
Bac +4
Bac + 5
Supérieur à Bac+5
Ariana
Béja
Ben Arous
Bizerte
Gabes
162
79
247
153
172
1
22
13
200
54
31
6
32
3
42
20
0
24,2
75,8
46,9
52,8
,3
6,7
4,0
61,3
16,6
9,5
1,8
9,8
,9
12,9
6,1
0





Page 164
Gafsa
Jendouba
Kairouan
Kasserine
Kébili
Le Kef
Mehdia
Manouba
Médenine
Monastir
Nabeul
Sfax
Sidi Bouzid
Siliana
Sousse
Tataouine
Tozeur
Tunis
Zaghouan
2
6
6
1
0
4
5
12
6
29
27
1
1
3
25
0
1
96
4
326
,6
1,8
1,8
,3
0
1,2
1,5
3,7
1,8
8,9
8,3
,3
,3
,9
7,7
0
,3
29,4
1,2
100,0
Total
1.4.Les outils de validation des instruments de mesure
La construction de notre questionnaire et des échelles de mesure associés s’inscrit dans le cadre
du paradigme de Churchill (1979). Ce choix méthodologique s’impose étant donné que le
questionnaire n’est pas uniquement une simple liste de questions et que son élaboration
nécessite beaucoup de rigueur. Étant donné que nous avons, au préalable utilisé des échelles de
mesures issues de la littérature existante, nous avons néanmoins privilégié cette méthode.
Churchill avait développé en 1979 une démarche d'ordre méthodologique nommée paradigme
de Churchill servant à la construction des questionnaires à échelles multiples. Le paradigme se
base sur huit étapes associées à des techniques recommandées que nous pouvons regrouper en
trois phases majeures ; la définition du construit, la phase exploratoire et la phase confirmatoire.
Nous avons appliqué les principes du paradigme de Churchill afin de répondre à notre objectif
de recherche qui vise à adapter les échelles de mesure issues de la littérature dans le contexte
du paiement en ligne à savoir : l’échelle attente de performance, attente d’effort, influence
sociale, conditions facilitatrices. La mesure d’échelle de variables de sécurité ; sécurité,
confiance, confidentialité. Enfin, les échelles des variables culturelles de Hofstede ; échelle
163






Page 165
distance hiérarchique, contrôle de l’incertitude, masculinité/ féminité, individualisme/
collectivisme, indulgence/ restriction, orientation long terme/court terme.
Figure 10 : Procédures proposées par Churchill (1979) adapté par Roehrich (1993)
Dans un premier temps, nous définissons le domaine de nos construits, en exposant les
principales échelles de mesure recensées dans la littérature et en justifiant le choix des échelles
de mesure sélectionnées qui seront adaptées au contexte de la recherche. Dans un deuxième
temps, une phase de collecte de données s’est faite par le biais d’une enquête par questionnaire
distribuée aux étudiants de différentes disciplines scientifiques. Les échelles de mesure utilisées
ne sont pas créées pour la première fois, elles se basent soit sur des échelles existantes soit sur
des adaptations d’échelles.
L’ensemble des échelles mobilisées dans ce travail fait l’objet d’un pré-test qui doit permettre :
- De s’assurer que les échelles existantes adaptées sont satisfaisantes
- D’épurer les mesures des échelles proposées dans le cadre de ce travail en veillant au
respect des préconisations du paradigme de Churchill (1979).
1.4.1. Les analyses factorielles exploratoires (AFE)
Lesquelles analyses factorielles des construits utilisées dans cette étude sont traitées à partir de
la méthode d’analyse en composantes principales. L’objectif est « d’identifier la structure d’un
164






Page 166
ensemble de variables observées » (Stewart, 1981). Le but général étant d’identifier un nombre
limité de dimensions pouvant représenter les relations existantes au sein d’un ensemble de
variables inter- corrélées. De plus, l’ACP nous permet de pallier au phénomène de multi
colinéarité entre les variables. Pour déterminer le nombre de facteur à restituer, c’est-à-dire le
nombre de facteurs qui cumulent la part majoritaire de la variance expliquée par l’ensemble des
items (Roussel et Igalens, 1998), le critère de la valeur propre sera utilisé. Ainsi, seuls les axes
dont la valeur propre est supérieure ou égal à 1 seront retenus. Les items dont les communalités
sont inférieurs à 0,4 et ceux qui forment à eux seuls un facteur, seront éliminés. La
prédisposition d’une variable à être factorisable est évaluée à partir du critère de Kaiser-Meyer-
Olkins (KMO> 0,6 ; médiocre ; KMO >0,7 : satisfaisant ; Stewart, 1981).
Le tableau suivant résume les significations des différentes valeurs que peut prendre cet indice
(Jolibert et Jourdan, 2006).
Tableau 41 : Valeur des indices KMO
KMO> 0.9
KMO> 0.8
KMO> 0.7
KMO> 0.6
KMO> 0.5
KMO ≤ 0.5
Merveilleuse
Méritoire
Moyenne
Médiocre
Misérable
Inacceptable
Le nombre de facteurs retenus pour chaque construit est défini à partir du critère de Kaiser
Guttman (valeur propre λsupérieure à 1). Le test de sphérité de Barlett test l’hypothèse selon
laquelle la matrice de corrélation provient d’une population de variables indépendantes.
Lorsque cet indice indique une valeur élevée cela signifie que l’hypothèse nulle sera rejetée (les
variables ne sont pas corrélées au sein de la population étudiée), cet indice permet de conclure
que les variables sont propices à une factorisation.
Lorsqu’il s’agit d’un construit multidimensionnel, nous privilégions, en premier lieu une
rotation oblique afin d’estimer la proximité des dimensions entre elles (suivant en cela les
recommandations de Nunnally et Bernstein, 1994). En présence d’une faible corrélation entre
les dimensions (<0,3), nous réalisons une rotation Varimax, qui présente l’avantage d’obtenir
des scores factoriels plus discriminants (angles orthogonaux entre les axes). La phase
d’épuration de la mesure (suppression des items jugés inexploitables) respectera 3 conditions :
165






Page 167
-Les items présentant une part de variance expliquée du construit (communalité) inférieure à
0,4 sont supprimés ;
- Les items dont le coefficient structurel est inférieur à 0,4 sur chaque axe sont supprimés ;
-Les items associés à deux axes factoriels (l’écart entre deux coefficients structurels est inférieur
à 0,4) sont supprimés.
Le processus de suppression de chaque item est itératif dans la mesure où il influence
l’ensemble de la nouvelle structure factorielle obtenue.
Une fois la structure factorielle déterminée, nous estimons la fiabilité de l’instrument de mesure
(Gerbing et Anderson, 1988). Pour cela nous réalisons un test de cohérence interne de la (ou
les) dimension(s) qui constitue(nt) le construit. Les tests de fiabilité consistent à vérifier la
cohérence dans les réponses des interrogés sur un ensemble d’items mesurant une variable, un
concept, une dimension ou un construit. Une mesure ne sera alors fiable que si elle est comprise
et interprétée de manière identique par tous les individus interrogés (Evard, Pras et Roux,1997).
Ce test est réalisé à partir du calcul du coefficient alpha (α) de Cronbach, (1951) dont la valeur
varie entre 0 et 1. Pour interpréter la valeur du coefficient de fiabilité, nous considérons qu’un
alpha supérieur à 0,7 est satisfaisant, sachant que plus il est proche de la valeur 1, plus forte est
l’estimation de la fiabilité de la mesure. Ce seuil que nous fixons arbitrairement est justifié par
les recommandations de Nunnally (1978) qui indiquent que :
- α > 0,7 est satisfaisant dans le cas d’une recherche préliminaire
- α >0,8 est satisfaisant dans le cas d’une recherche fondamentale ;
- α >0,9 est satisfaisant dans le cas d’une recherche appliquée.
En résumé, les étapes préconisées au cours de cette première phase d’analyse exploratoire
seront décrites dans le tableau qui suit :
Tableau 42 : Les étapes de l’Analyse Factorielle Exploratoire
Les étapes poursuivies pour une analyse
factorielle exploratoire
1. Test de l’adéquation des données pour
l’analyse factorielle exploratoire
2. Choix du type d’analyse factorielle à
mener
3. Analyse de la qualité de représentation des
variables (indices de « communalité »)
4. Analyse de la variance expliquée par les
facteurs
Les critères de factorisation
le
- Test de Bartlett (p< 0.05)
- Test de KMO (valeur > 0.5)
-Analyse factorielle sans rotation si
construit est unidimensionnel
-Avec rotation s’il est multidimensionnel
(orthogonale ou oblique)
-Pourcentage de variance expliquée par
chaque variable > 0,4
-Facteur retenu si valeur propre de l’axe >1
(règle de Kaiser)
166




Page 168
5. Vérification des corrélations entre les
variables et les axes
6. Estimation de la fiabilité des items
-Facteurs retenus si variance cumulée >60%
(Malhotra, 1993)
-Corrélation >0,5
-Différence de contribution entre
principal et un autre axe >0,3
-Alpha de Cronbach >0.7 (Fornell et Larker,
1981 ; Nunnally, 1978)
l’axe
1.4.2. Les analyses factorielles confirmatoires (AFC)
1.4.2.1. Méthodologie de l’analyse confirmatoire
Dans une deuxième étape, des analyses factorielles confirmatoires sont effectuées (avec le
logiciel AMOS 23), ces analyses reposent sur la méthode des équations structurelles développée
par Jöreskog (1970) et introduite en marketing par Bagozzi (1977). Chaque échelle étudiée est
alors considérée comme un modèle de mesure, ce qui permet d’estimer la qualité d’ajustement
entre les données et le modèle théorique de la mesure. Cette méthode permet alors :
- D’approfondir l’analyse de la fiabilité de la mesure par le calcul du rhô de Jöreskog.
Cela est effectivement nécessaire puisque l’alpha (α) de Cronbach est sensible au nombre
d’items (Peterson, 1994) alors que le rhô (ρ) de Jöreskog en est moins dépendant et constitue
ainsi un meilleur indicateur (Gerbing et Anderson 1988).
- De tester la validité convergente et discriminante de la mesure. Longtemps étudiée à partir de
la matrice Multi- Traits Multi- méthodes (MTMM), la validité convergente et discriminante
peut aujourd’hui être appréciée à partir de la procédure développée par Fornell et Larcker
(1981). Elle consiste à calculer dans un premier temps le rhô de validité convergente (ρvc) afin
de s’assurer que la variance due aux erreurs de mesure est inférieure à la variance capturée par
le construit (ρvc >0,5). Dans un second temps, il faut s’assurer que la variance capturée par
chaque construit (ρvc) soit supérieure au carrée des corrélations que celui-ci partage avec les
autres construits (ρvc>ϓ22), permet ainsi de vérifier la validité discriminante de la mesure.
-D’évaluer la qualité de l’ajustement du modèle de mesure aux données ; c’est-à-dire d’évaluer
la proximité entre le phénomène théorique et celui observé. Pour cela, trois types d’indicateurs
doivent être considérés (Roussel et al., 2002). Les normes retenues pour considérer ces
indicateurs comme satisfaisants sont exposées dans le tableau :
167









Page 169
Tableau 43 : Les normes admises de l’AFE pour l’ajustement des construits
Indice absolus
Valeurs clés
Indices absolus
Valeurs clés
Indices absolus
Indices incrémentaux
et normé
Aucune
GFI, AGFI, Gamma 1 et
>0,9
NFI
>0,9
Gamma 2
PNI
PNNI
Le plus faible
>0,995
TLI (NNFI) et IFI
>0 ,9
RMR et SRMR
Le plus proche de 0
RMSEA
<0,008 et si possible
CFI et BFI (RNI)
>0 ,9
<0,05
Hoelter’s critical N
200
Indices de parcimonie
normé
AIC, CAIC, CAK et ACVI
PNFI et PGFI
La plus faible entre 1 et 5
La plus faible possible
La plus forte possible
Cependant, il convient avant tout de s’assurer de la multinormalité des variables et de la taille
suffisante de l’échantillon (Roussel et al., 2002). La première condition (normalité de la
distribution de chaque variable) est nécessaire étant donné la méthode d’estimation employée :
la méthode de maximum de vraisemblance. Cette condition est vérifiée dans cette étude puisque
les coefficients d’asymétrie (Skewness) et d’aplatissement (Kurtosis) sont suffisants (voir les
tableaux descriptifs de chaque dimension).
En revanche, la condition de multinormalité (prise en compte simultanément de toutes les
variables d’un même construit) doit être vérifiée à l’aide de la méthode des équations
structurelles. Ainsi, le coefficient d’aplatissement multivarié de Mardia (Mardia, 1970 ; 1985)
permet d’évaluer cette condition. Celle-ci est acceptable lorsque ce coefficient est égal ou
inférieur à 3 ; le coefficient de Mardi présente une « faible violation » lorsqu’il est compris
entre 3 et 6, et « importante » s’il est supérieur à 6.
1.4.2.2. L’évaluation de la qualité psychométrique des échelles de mesure
L’évaluation de la qualité des échelles passe inévitablement par l’estimation de la fiabilité et
validité des mesures.
168













Page 170
Afin d’estimer la fiabilité des échelles, nous procédons au calcul de l’indice de rho de
Jöreskog selon la formule suivante :
Rhô (fiabilité interne) = (somme des contributions factorielles
standardisées) ² / (somme des contributions factorielles standardisées)
² + somme des erreurs de mesure des
indicateurs.
Avec :
ρ : rho de Jöreskog
λ : la contribution factorielle standardisée de l’indicateur i sur sa variable théorique
Ɛ : l’erreur de mesure
Selon Fornell et Larker (1981), la fiabilité d’une échelle de mesure est jugée satisfaisante
lorsqu’elle représente un rho de Jöreskog supérieur à 0.7.
La validité des échelles de mesure est possible grâce à deux critères différents : la
validité convergente, la validité discriminante.
La validité convergente détermine l’étendue auquel « les indicateurs qui sont supposés
mesurer un même construit sont corrélés ou pas » (Evrard et al., 2003). L’indice le plus utilisé
dans la littérature pour la mesure de la validité convergente est dû aux travaux de Fornell et
Larker (1981). Il se présente comme suit :
Avec :
Ρ : rho de la validité convergente
λ : la contribution factorielle standardisée de l’indicateur i sur sa variable théorique
Ɛ : l’erreur de mesure
Fornell et Larker (1981) définissent un seuil minimal de 0,5 pour juger de la bonne validité
convergente d’une échelle de mesure.
La validité discriminante permet de s’assurer que la mesure d’une variable latente est
bien spécifique. Il s’agit de vérifier à ce niveau que la variance partagée entre les
169









Page 171
variables latentes est inférieure à la variance partagée entre les variables latentes et leurs
indicateurs respectifs (Roussel et al., 2002). Deux approches sont en mesure de rendre
compte de la validité discriminante d’un construit : la première est fournie par Fornell
et Larker (1981) ; la seconde par Bagozzi et Philipps (1991).
L’approche de Fornell et Larker (1981) repose sur l’idée de comparer la variance partagée par
les différentes variables latentes à la variance partagée par les variables latentes et les
indicateurs.
La validité discriminante d’une échelle de mesure est jugée bonne lorsque la variance
partagée par les différentes variables latentes est inférieure à la variance partagée par
les variables latentes et les indicateurs. La comparaison entre les coefficients de la
validité convergente des dimensions de l’échelle et les corrélations des dimensions.
Pour qu’il y ait validité convergente, les scores de la validité convergente doivent être
supérieurs aux carrées des corrélations entre les dimensions
Par contre, l’approche de Bagozzi et Philipps (1991) repose sur la comparaison du Chi-deux du
modèle libre au Chi-deux d’un autre modèle dit contraint. Le modèle libre présente des
corrélations libres entre les différentes variables latentes. Au niveau du modèle contraint, les
corrélations entre les variables latentes sont fixées à 1. La validité divergente est jugée bonne
seulement lorsque le Chi-deux du modèle libre est significativement inférieur au Chi-deux du
modèle contraint.
La validité prédictive ou nomologique d’un construit est vérifiée lorsque la relation
théorique entre deux construits est également vérifiée sur le plan empirique (Akrout,
2010). A chaque fois qu’une hypothèse est validée empiriquement, la validité prédictive
du construit est améliorée.
Un modèle qui représente une mauvaise qualité d’ajustement peut être respécifié à travers
l’ajout (ou la suppression) de relations ou de paramètres (Roussel et al., 2002). Les items
susceptibles de suppression sont généralement ceux qui présentent des résidus normalisés
(différences entre les corrélations observées et estimées) supérieurs à2.58 (Roussel et Wacheux,
2005). Des paramètres peuvent être également rajoutés au modèle, à condition que la théorie
l’approuve (Roussel et Wacheux, 2005).
1.5. La spécification du modèle structurel
La méthode d’équations structurelles est une modélisation statistique de seconde
génération, qui a été introduite en Marketing par Baggozzi (1977) et elle est devenue répondue
170





Page 172
dans les travaux de recherche en sciences de Gestion. La structuration en équations repose sur
la notion de variable latente, c’est-à-dire une variable « qui n’est pas directement observable,
mais déduite d’une ou plusieurs variables observables (ou indicateurs) appartenant aux
champs d’observations empiriques » (Valette, 1988, p.3).
Théoriquement, la spécification d’un modèle structurel en général est l’exercice visant à
établir la formalisation d’un modèle d’analyse. Cette spécification vise, d’une part, à
déterminer les différentes variables latentes influant sur le modèle et les différentes variables
observées permettant de mesurer les variables latentes (déterminer le modèle de mesure des
variables latentes) ; et d’autre part, à proposer des relations linéaires entre les variables latentes
et les variables observées (déterminer le modèle structurel).
1.5.1.La représentation formelle du modèle causal
En général, le modèle structurel global résulte de la conjonction d’un modèle de structure défini
sur les variables latentes et d’un modèle de mesure reliant les variables observées aux variables
latentes (Evrard et al ,2003) :
- Le modèle de structure : c’est un modèle présenté sous forme d’un système d’équations
linaires décrivant un ensemble de relations linaires reliant les variables latentes exogènes
et les variables latentes endogènes,
- Le modèle de mesure : c’est un modèle présenté également sous formes d’équations
linaires reliant les variables latentes aux variables observées qui leurs correspondent
respectivement.
La formalisation mathématique des modèles causaux peut s’exprimer sous la forme de système
d’équations, qui sont souvent sous une forme matricielle.
Notation générale :
Y = y + modèle de mesure
X = x +
=  +  + modèle structurel
y : matrice des coefficients reliant les variables endogènes latentes aux variables endogènes
observées.
171











Page 173
x : matrice des coefficients reliant les variables exogènes latentes aux variables exogènes
observées.
: matrice des relations causales entre variables latentes exogènes et endogènes
: matrice des relations causales entre variables latentes endogènes.
La formalisation mathématique des modèles causaux peut se faire sous forme schématique
largement préconisée par la littérature empirique. Les concepts ou variables non directement
observables sont représentées par des ellipses, et les variables directement observables par des
rectangles. Les relations causales sont indiquées par des flèches à chapeau dont la tête indique
le sens de causalité. Les simples associations entre variables ou concepts seront indiqués par
des arcs avec deux chapeaux de sens opposés au bout du même arc. Les ronds décrivent des
termes d’erreurs ou résidus. Un modèle causal simplifié pourrait se présenter de la manière
suivante :
Figure 11: Présentation d’un modèle causale simple
X : le vecteur des variables exogènes observées
Y : le vecteur des variables endogènes observées
: le vecteur des variables exogènes latentes
: le vecteur des variables endogènes latentes
e : erreurs de mesure des indicateurs des variables latentes.
: somme des erreurs de spécification du modèle et des erreurs de mesures aléatoires des
variables latentes à expliquer.
172







Page 174
: Relation symétrique entre deux variables explicatives (à expliquer), type covariance ou
corrélation.
xet y : poids reliant les variables endogènes aux variables exogènes, appelé loading ou
contribution factorielle.
ab : coefficient de régression à estimer indiquant la force de l’influence de la variable latente
b sur la variable latente a.
1.5.2. La présentation du modèle de structure
Dans notre cas d’étude et pour un développement plus simplifié et claire, nous pouvons
présenter et discuter nos résultats en se limitant au modèle de structure définissant les relations
causales linéaires entre les variables latentes exogènes et les variables latentes endogènes,
spécifiées par notre recherche. Ce modèle de structure est présenté sous forme d’un système
d’équations linaires décrivant un ensemble de relations linaires reliant les variables latentes
étudiées.
Un modèle de structure simplifiée pourrait aussi se présenter de la manière suivante :
Figure 12 : Présentation d’un modèle de structure causale simple
Par ailleurs, la méthode MES permet de mettre en évidence les effets directs et indirects entre
les différentes variables de notre modèle de recherche, ce qui est très utile pour l’analyse et la
compréhension du rôle de chaque variable au sein de ce dernier.
173











Page 175
1.6. La vérification de la possibilité d’utilisation de (MES)
Pour utiliser prudemment et correctement la méthode MES, il est possible de présenter les
préalables à l’utilisation de la méthode MES et vérifier que certaines précautions sont respectées
qui concernent la taille de l’échantillon ou le nombre d’observations, la normalité des données,
le choix de la méthode d’estimation, ainsi que la vérification de certains aspects statistiques
d’utilisation de MES.
1.6.1. La précaution liée à la taille de l’échantillon
Pour la taille de l’échantillon, la littérature n’apporte pas de recommandations claires à
propos du nombre d’observations qu’il est nécessaire d’avoir pour estimer les paramètres d’un
modèle (Benamour, 2000). Selon Roussel et al. (2002) l’idéal serait un minimum de 5
observations par paramètre à estimer. Ils considèrent aussi que les procédures d’estimation ont
un impact fort sur les tailles d’échantillons. Par exemple, pour la méthode du maximum de
vraisemblance qui est la plus régulièrement utilisée, les auteurs recommandent une taille de
l’échantillon d’un minimum de 100 à 150 individus et d’un maximum de 400 à 500 individus.
Pour eux, la taille idéale de l’échantillon serait de 200 à 300 individus. Pour la même méthode,
Evrard et al. (1997) préconisent un nombre variant de 100 à 500. Pour d’autres méthodes
d’estimations telles que l’ADS ou WLS des tailles d’échantillons très importantes (supérieures
à 1000) sont exigées.
1.6.2. La précaution liée à la normalité des données
Pour vérifier la normalité des données, il existe deux indicateurs qui visent à comparer la
distribution observée à une distribution normale : le coefficient de symétrie (skewness) et le
coefficient de concentration (kurtosis) (Evrard et al, 1997). Le coefficient de symétrie ne doit
pas dépasser 3 en valeur absolue et le coefficient de concentration aussi ne doit pas dépasser 7
(selon les auteurs, on peut tolérer jusqu’à 8). Ce qui permet de vérifier que chaque variable a
bien une distribution proche d’une distribution normale.
174












Page 176
1.6.3. La précaution liée au choix de la méthode d’estimation
L’estimation des paramètres du modèle se fait habituellement par plusieurs méthodes…
La méthode du Maximum de vraisemblance (ML : Maximum Likelhood),
La méthode des moindres carrés généralisés ou GLS (Generalized Least Squares),
La méthode des moindres carrés non pondérés ou WLS (Unweited Least Squares),
La méthode des moindres carrés pondérés ou PLS (Scale-free Least Squares),
et la méthode d’estimation ADF (Asymptotique Distribution – Free).
A l’échelle de notre échantillonnage, l’estimation des paramètres du modèle va se faire par la
méthode du Maximum de vraisemblance (ML), car elle représente habituellement la technique
la plus répandue dans l’analyse des structures de covariances (Anderson et Gerbing 1988,
Valette florence 1993). La méthode du Maximum de vraisemblance, fournit des estimations
robustes à condition que les variables observables suivent une loi multinormale et l’on dispose
d’un échantillon de taille suffisante (si possible supérieur à 200) (Bollen 1989).
Pour s’affranchir des contraintes de normalité des variables observables, il est possible de
recourir à la méthode d’estimation ADF (Asymptotique Distribution – Free) ou celle des
moindres carrés pondérés PLS. Cependant, Browne (1984) considère que ces deux techniques
nécessitent l’utilisation d’échantillons de l’ordre de plusieurs millions d’individus, ce qui limite
leurs utilisations par les chercheurs académiciens qui travaillent habituellement sur des
échantillons de taille relativement faible (200 à 300).
Deux types de méthodes peuvent être appliqués dans notre cas, l’analyse des structures de
covariance qui repose principalement sur la méthode d’estimation par le maximum de
vraisemblance et l’approche PLS. Nous avons opté pour la première dans la mesure où nous
nous inscrivons dans une démarche explicative plutôt que prévisionnelle. Nous cherchons donc
à comprendre et expliquer des relations causales au sein du modèle plutôt qu’une estimation
des variables latentes.
L’approche PLS reste une alternative complémentaire pour tester notre modèle de recherche,
car elle présente l’avantage d’être très restrictive en termes d’hypothèses. Notre modèle sera
spécialement traité à l’aide du logiciel AMOS.
L’estimation des paramètres du modèle se fait généralement par la méthode du Maximum de
vraisemblance (ML) qui fournit des estimations robustes à condition que les variables
observables suivent une loi multi-normale et l’on dispose d’un échantillon de taille suffisante
175






Page 177
(si possible supérieur à 200) (Evrard et al ,2003). La démarche de résolution d’un modèle
d’équations structurelles nécessite 6 étapes (Roussel et al, 2002) que nous allons suivre :
Figure 13 : Démarche méthodologique de développement et de test d’un modèle
d’équations structurelles
Source : Roussel et al. (2002)
Section 2 : Les analyses Préliminaires
Généralement, la démarche de validation des échelles de mesure des variables cherche à étudier
leur dimensionnalité, leur fiabilité et leur validité. La vérification de la dimensionnalité est
effectuée moyennant une analyse factorielle exploratoire (ACP) suivie d’une analyse factorielle
confirmatoire (AFC). La fiabilité ou cohérence interne des échelles de mesure est évaluée à
travers le coefficient alpha de Cronbach. La validité convergente est enfin examinée par le
coefficient rhô de validité convergente (rvc).
Concernant cette étude, il est possible de présenter les résultats de validation par types de
variables : les variables dépendantes, les variables indépendantes, les variables médiatrices et
celles modératrices. Ensuite, nous pouvons présenter les résultats de la validation de chaque
échelle de mesure (dimensionnalité, fiabilité, validité) selon l’ordre suivant :
1) La présentation des statistiques descriptives de chaque échelle de mesure,
2) L’analyse factorielle exploratoire (ACP) de chaque échelle et l’examen de sa fiabilité,
176













Page 178
3) L’analyse factorielle confirmatoire (AFC) de chaque échelle en se limitant à la
présentation de principaux résultats et en examinant leur validité convergente.
2.1. Les mesures de validation des variables directes UTAUT
Dans l’objectif de mesurer les variables du modèle UTAUT incluant ; l’attente s performance,
l’attente d’effort, l’influence sociale et les conditions facilitatrices. Le choix de ce modèle
s’explique par ces variables dont la validité et la puissance prédictive se sont avèrées les plus
significatives. Aussi le choix de l’UTAUT s’appuie sur son caractère récent et sur le nombre
élevé de construits, qui lui confère un grand pouvoir explicatif de l’intention d’usage de la
technologie. Nous avons dans un premier temps, recensé les différentes échelles de mesure,
ensuite après le choix de l’échelle de mesure la plus en adéquation au contexte de notre étude,
nous avons procédé à l’analyse factorielle comme suit.
2.1.1. La validation de l’échelle de mesure de la variable "Attente de performance (AP)"
En ce qui concerne l’attente de performance nous avons recensé dans la littérature un ensemble
d’échelles pour la mesurer. L’attente de performance est une variable traitée dans plusieurs
études sous l’appellation anglaise (performance expectancy).
La variable attente de performance est la composante de la théorie Unifiée d’acceptation et
d’utilisation d’une technologie (UTAUT) (Venkatesh, Morris, Davis, & Davis, 2003), qui est
un modèle représentant l’essence de huit autres modèles établis qui l’ont précédé. Plusieurs
auteurs se sont basés sur l’UTAUT pour expliquer les phénomènes d’adoption des TIC.
Cependant nous remarquons un consensus sur l’adoption des items inspirés des travaux de
(Venkatesh et al, 2003). Egalement (Xin Luo, Han Li, Jie Zhang, J, P, Shim,2010) ont employé
la variable dans leur étude menée aux Etats Unis sur les déterminants d'adoption du mobile
bancaire au début du projet. Aussi (Martins et al, 2013) ont employé l’attente de performance
dans le contexte de la compréhension de l’adoption de l’internet bancaire au Portugal.
L’attente de performance est définie comme le degré auquel l’individu croit que le SI améliore
sa performance au travail (Venkatesh et al, 2003). Cette variable peut également être assimilée
à l’utilité perçue du modèle TAM et se définit comme la perception d’un individu quant à ce
que l’utilisation d’un système pourrait accroître sa performance au travail et a ainsi été démontré
par plusieurs travaux comme étant un déterminant très significatif dans l’explication de
l’intention d’usage d’une technologie (Tarek, 2011 ; Ibanescu, 2011 ; Ouedraogo, 2011 ;
177







Page 179
Venkatesh et al., 2003). En effet les utilisateurs des moyens de paiement en ligne doivent
percevoir les gains en termes d’efficacité, de rapidité et de performance dans l’exécution des
tâches. Cet apport de l’outil 2.0 favorise l’interaction du consommateur avec le produit ou
service sans obligation de déplacement. Cette variable, « attente de performance » est
appréhendée comme la perception de l’utilité des réseaux sociaux numériques pour
l’accomplissement des paiements en ligne de la nouvelle génération de consommateurs.
Ces études ont toutes repris la base de l’échelle développée par les auteurs du modèle UTAUT
en l’adaptant au contexte étudié. Nous avons, donc privilégié la même méthodologie en
adoptant les items de (Venkatesh et al, 2003) pour la mesure de l’attente de performance.
Tableau 44 : L’échelle de mesure de l’attente de performance
Echelles
Source
Item 1 : Je trouve utile de faire mes achats courants et ponctuels en ligne
Item 2 : Acheter et payer en ligne augmentent ma productivité
Venkatesh
et
al
Item 3 : L'achat et le paiement en ligne me permettent de gagner du temps
(2003,2012)
Item 4 : L'achat et le paiement en ligne permettent de faciliter les tâches que
j'accomplis quotidiennement
2.1.1.1. La présentation des statistiques descriptives
A travers les items sensés mesurer « l’attente de performance » exprimée par les répondants
lors de l’intention d’usage (codée « AP »), il s’agira de vérifier leur dimensionnalité. Le tableau
suivant montre que les moyennes des items varient entre 2,06 et 2,87, sur une échelle de Likert
allant de 1 à 5. Ce qui nous permet de conclure que les participants à notre enquête jugent que
leur niveau d’attente de performance est relativement variable et acceptable.
Tableau 45 :Les Statistiques descriptives de l’attente de performance
Statistiques descriptives
Code
Item
Q1.1
Q1.2
Q1.3
Je trouve utile de faire mes achats
courants et ponctuels en ligne
Payer en ligne améliore ma manière
de régler mes frais de scolarité
L'achat et le paiement en ligne me
permettent de gagner du temps
N
Moyenne Ecart
Kurtosis Asymétrie Pr. (JB)
311 2,87
type
1,345
-1,042
0,212
0.000248
311 2,27
1,437
-0,864
0,734
0.000000
311 2,06
1,387
-0,25
1,065
0.000000
178







Page 180
Q1.4
L'achat et le paiement en ligne
permettent de faciliter les tâches
que j'accomplis quotidiennement
311 2,32
1,339
-0,781
0,663
0.000000
2.1.1.2. Résultat de l’analyse factorielle exploratoire sur l’attente de performance
L’observation des résultats de l’ACP appliqués aux items montre que les corrélations
sont faiblement significatives (positives et négatives, avec Déterminant = 0,638), que le test de
sphéricité de Bartlett (p = 0,000) permet de rejeter sans risque l’hypothèse de nullité des
coefficients de corrélation et que le test KMO, dont la valeur est égale à 0,590, autorise la
factorisation. Ce qui nous conduit à lancer un ACP sur les 4 items relatifs à cette échelle
reflétant le niveau d’attente de performance des répondants lors de l’intention d’usage.
Tableau 46 : Matrice de corrélations inter-items de l’attente de performance
Q1.1
1,000
,184
,155
,245
Q1.1
Q1.2
Q1.3
Q1.4
Q1.2
Q1.3
Q1.4
1,000
,218
,167
1,000
,518
1,000
Le critère de Kaiser indique l’existence d’une dimension qui restitue 44,435% de la
variance totale. Cependant, l’examen de la matrice des corrélations nous a conduit à supprimer
les items Q1.1 « Je trouve utile de faire mes achats courants et ponctuels en ligne » et Q1.2 «
Payer en ligne améliore ma manière de régler mes frais de scolarité », car ils sont faiblement
et négativement corrélés avec les autres items. C’est possible qu’ils étaient d’ordre assez
généraliste qui n’ont pas pu être bien compris par les interviewés.
Nous avons par la suite relancé l’ACP sur les 2 items restants. Les résultats, après cette
épuration, se sont améliorés, la valeur du test de KMO a peu changé à 0,560 et le pourcentage
de la variance totale expliquée par la dimension devient 75,907%. Les résultats deviennent plus
pertinents.
Tableau 47 : Indice KMO et test de Bartlett attente de Performance
Indice de Kaiser-Meyer-Olkin pour la mesure de la qualité d'échantillonnage.
Khi-deux approx.
ddl
Signification
Test de sphéricité de Bartlett
,560
96,445
1
,000
179





















Page 181
Tableau 48 :Variance totale expliquée attente de Performance
Composante
1
2
Total
Valeurs propres initiales
%
cumulé
75,907 1,518
100,000
de
%
variance
75,907
24,093
1,518
,482
la
Sommes extraites du carré des chargements
Total % de la variance % cumulé
75,907
75,907
Les deux items sont bien représentés sur la dimension, avec des communalités supérieures à 0,8
et des contributions factorielles supérieures à 0,7. L’échelle de mesure de la variable ‘AP est
donc unidimensionnelle et comporte 2 items.
En général, si l’ACP satisfait à la condition d’un alpha de Cronbach supérieur à 0.5, les items
seront donc factorisables et dans notre cas cet alpha est égal à 0,668 (valeur satisfaisante), donc
l’échelle de mesure de la dimension AP est fiable et témoigne d’un excellent degré de
consistance interne.
Nous présentons un résumé de l’analyse exploratoire appliquée au caractère de l’AP :
Tableau 49 : Fiabilité de l’échelle de mesure de la variable "Attente de performance (AP)"
Variable latente
Attente
performance (AP)
de
Nombre d’items
initiaux
4
Fiabilité avant
épuration (α)
0,566
Décision
méthodologiques
Suppression :
Q1.1 et Q1.2

Fiabilité
épuration
0,682

après
Items
Q1.3
Q1.4
L'achat et le paiement en ligne
me permettent de gagner du
temps
L'achat et le paiement en ligne
permettent de
Faciliter
les
j'accomplis quotidiennement
tâches
que
Composante 1
Qualité de représentation
,871
,871
,759
,759
Valeur propre
1,578
Variance expliquée
75,907%
Test KMO
0,560
Test de Barlett
Fort significatif
(0.000)
2.1.1.3. Résultat de l’analyse factorielle confirmatoire sur l’attente de performance
180




















Page 182
Le calcul de la valeur du Rhô de validité convergente (r) indique que cette échelle présente des
items qui mesurent bien ce qu’ils sont sensés mesurer. Aussi, la validité convergente de cette
échelle est satisfaisante puisque la valeur du rhô de validité convergente standardisé (rvc =
0,516) est supérieure à 0,5 et la valeur de la fiabilité du construit (variable latente) est acceptable
et proche de 0,7 (CR= 0,690).
Figure 14 : Analyse factorielle confirmatoire (AFC) de la variable ‘’Attente de
performance (AP)’’
Nous constatons que les valeurs de NFI, CFI et RMR= 0,01 montrent que nos données valident
bien l’ajustement proposé.
Tableau 50 : Critères d’ajustement de la variable AP
Indices
Valeurs clés
Chi-2/df
(
Χ2/df)
< 5
Valeurs observées 185.231
RMSEA CAIC
(MK)
< CAIC
(Ms)
Vérifié
< 0,10
0,139
NFI
CFI
GFI
AGFI
Seuil
Proche
de 0,9
0,999
Proche
de 0,9
0,999
Proche
de 0,9
0,999
Proche
de 0,9
0,999
P > 0.01
0.10
Les résultats des analyses factorielles exploratoires et confirmatoires démontrent donc que
l’échelle unidimensionnelle - à 2 items- de la variable ‘Attente de performance (AP)’ est d’un
niveau de fiabilité de validité acceptable.
2.1.2. La validation de l’échelle de mesure de la variable "Attente d’effort (AE)"
La littérature fournit un ensemble d’outils permettant de mesurer l’attente d’effort des
consommateurs. (Venkatesh et al, 2003) la définissent comme le degré de facilité de l’utilisation
du SI. Plusieurs études ont repris la variable attente d’effort en l’assimilant notamment à « la
facilité d’utilisation » du modèle TAM. L’attente d’effort inclus le degré de facilité associé à
181








Page 183
l’utilisation d’un système (Venkatesh, 2003). Plus explicitement, il s’agit de l’intensité avec
laquelle un individu croit que l’utilisation d’un système particulier se fera sans difficulté ni
effort supplémentaire (Davis, 1989). Parmi les études qui se sont basées sur l’UTAUT nous
avons (Baptista, Oliveira, 2015) qui traitent de l’attente d’effort dans leur étude sur l’usager de
l'internet mobile d'une grande compagnie Telecome du Mozambique, pays en développement.
Egalement dans les pays développés (Cristian Morosan et Agnes DeFranco, 2015) traitent de
l'intention des consommateurs d'utiliser NFC paiement mobile dans les hôtels. De même
(Gupta et al, 2008) emploient l’attente de performance dans l’étude de l’usage des TIC au sein
du gouvernement (e-Gouvernement) en Inde.
Nous nous appuyons sur la littérature riche et variée qui a traité du modèle UTAUT et nous
nous inspirons des items de (Venkatesh et al ; 2003,2012) afin de définir notre échelle de
mesure de la variable attente d’effort. Cette échelle dispose d’une fiabilité satisfaisante avec un
alpha de Cronbach de l’ordre de 0,7. Nous avons choisi d’utiliser l’échelle de Lickert qui
indique les niveaux d’accord et de désaccord.
Tableau 51 : L’échelle de mesure de l’attente d’effort
Echelles
Item 1 : Apprendre à utiliser les services d'achats avec paiement en ligne est facile
pour moi
Item 2 : Mon interaction avec les services d'achats avec en ligne est claire et
compréhensible
Item 3 : Je trouve que les services de paiement en ligne sont faciles à utiliser
Item 4 : Il serait facile pour moi de gagner en performance dans l'utilisation des
services internet où je peux payer en ligne
Source
Venkatesh et al
(2003,2012)
2.1.2.1. La présentation des statistiques descriptives
A travers les items sensés mesurer le caractère de l’Attente d’effort exprimé par les répondants
lors de l’achat d’usage (codée «AE »), nous devons vérifier leur dimensionnalité. Le tableau
suivant montre que les moyennes des items, servant à mesurer cet aspect AE, varient entre 2,05
et 2,58, sur une échelle de Likert allant de 1 à 5. Ce qui nous permet de conclure que les
participants à notre enquête jugent que leur niveau d’Attente d’effort est relativement variable
et acceptable en situation d’achat d’usage.
182









Page 184
Tableau 52 : Les statistiques descriptives de l’attente d’effort
Code
Item
Q3.1 Apprendre à utiliser les services d'achat
avec paiement en ligne est facile pour
moi
Q3.2 Mon
interaction avec
les services
et
claire
en
est
ligne
d'achat
compréhensible
Je trouve que les services de paiement
en ligne sont faciles à utiliser
Je gagne en performance
lors de
l'utilisation des services internet et
paiement en ligne
Q3.3
Q3.4
Moyenne Ecart
2,05
type
1,257
Skewness Kurtosis Pr.
(JB)*
N
0.925291
2.665070 0.000 310
2,58
1,269
0.489879
2.308946 0.000 310
2,23
2,39
1,283 0.782119
2.521367 0.000 310
1,241 0.653966
2.474836 0.000 310
*Probabilité du test Jarque-Bera.
2.1.2.2 – L’Analyse factorielle exploratoire
Le calcul de l’indice de KMO pour évaluer la prédisposition d’une variable à être factorisable
est satisfaisant (KMO= 0,755). D’après les résultats de l’ACP, l’échelle de l’attente d’effort est
unidimensionnelle. En effet, la variance totale expliquée permet de dégager une composante
principale selon le critère de Kaiser (valeur propre égale à 2,373 > 1) qui restitue 59,332% de
la totalité de l’information. La qualité de représentation des items qui traduit la part d’inertie de
l’information retrouvée pour chaque item est bonne puisqu’elle est supérieure à 0,4 pour les 4
items. L’indice alpha de Cronbach est supérieur à 0,6 (Nunnally, 1978) et d’une valeur de 0,771
témoigne de l’excellente cohérence interne de l’échelle de mesure. Nous pouvons dire que les
items mesurent effectivement le même construit (Evrard et al., 2003).
Nous présentons un résumé de l’analyse exploratoire appliquée au caractère de l’Attente
d’effort (AE) :
Tableau 53 : Fiabilité de l’échelle de mesure de la variable "Attente d’effort (AE)"
Variable latente Nombre
Fiabilité
épuration
0,771
Choix
méthodologiques
Garder les items
Fiabilité avant
épuration (α)
0,771
d’items initiaux
4
d’effort
Attente
(AE)
après
183











Page 185
Items
Contribution factorielle
Qualité de représentation
Q3.2 Mon
Q3.1 Apprendre à utiliser les services
d'achat avec paiement en ligne
est facile pour moi
interaction
les
services d'achat en ligne est
claire et compréhensible
Q3.3 Je trouve que les services de
paiement en ligne sont faciles à
utiliser
avec
Q3.4 Je gagne en performance lors de
l'utilisation des services internet
et paiement en ligne
Valeur propre
2,373
0,794
0,760
0,806
0,717
0,631
0,578
0,650
0,514
Variance expliquée
59,332%
Test
KMO
0,755
Test de Barlett
Fort significatif
(0.000)
2.1.2.3. L’Analyse factorielle confirmatoire(AFC)
Le calcul de la valeur du Rhô de validité convergente (rvc = 0,498) indique que cette échelle
présente des items qui mesurent presque bien ce qu’ils sont sensés mesurer, puisque la valeur
du rhô de validité convergente standardisé est proche à 0,5 et la valeur de la fiabilité du construit
(variable latente) est acceptable et proche de 0,7 (CR= 0,771).
Figure 15: Résultats de l’AFC de la variable ‘Attente d’effort (AE)’
Nous constatons que les valeurs de NFI, CFI et RMSEA= 0,10 montrent que nos données
valident l’ajustement proposé.
Tableau 54 : Critères d’ajustement de la variable AE
184








Page 186
Indices
Valeurs clés
Valeurs
observées
Chi-2/df
(Χ2/df)
< 5
5,348
RMSEA CAIC
(MK)
< CAIC
(Ms)
Vérifié
< 0,10
0.121
NFI
CFI
GFI
AGFI
Seuil
Proche
de 0,9
0,985
Proche
de 0,9
0,985
Proche
de 0,9
0,985
Proche de
0,9
--
>
P
0.01
0.121
Les résultats des analyses factorielles exploratoires et confirmatoires démontrent donc que
l’échelle unidimensionnelle - à 4 items- de la variable mesurant l’Attente d’effort est d’un
niveau de fiabilité de validité acceptable.
2.1.3. La validation de l’échelle de mesure de la variable "l’influence sociale (IS)"
L’influence sociale se définit comme « la perception d’un individu que la plupart des personnes
qui sont importantes pour lui pensent qu’il devrait ou ne devrait pas adopter le comportement
en question » (Fishbein et Ajzen, 1975).
Avant l’UTAUT, plusieurs théories et modèles ont choisi cette variable comme explicative du
comportement d’adoption des TIC. (Triandis, 1980) traitent des Facteurs sociaux, (Schmitz et
Fulk,1991) parlent « d’influence sociale » dans leur théorie de l’influence sociale. Egalement,
la théorie de diffusion de (Moore et Benbasat, 1991) a démontré que la variable « influences
sociales » – aussi appelée normes subjectives ou facteurs sociaux – exerçait une influence
significative sur l’utilisation de la technologie, et enfin le modèle d’acceptation des
technologies TAM de (Davis, 2000) qui reprend également la notion de « la norme subjective ».
Par ailleurs plusieurs auteurs incluent le rôle de personnes importantes pour l’individu, qui
exercent une certaine influence sur son comportement (Lassoued, 2010). Egalement, (Cristian
Morosan et Agnes DeFranco, 2015) emploient la variable « influence sociale » pour examiner
l’intention des consommateurs d'utiliser la technologie NFC paiement mobile dans les hôtels
aux Etats Unis.
Comme indiqué, l’influence sociale sur les consommateurs est étudiée par plusieurs auteurs
mais la base de notre choix d’échelle de mesure reste la théorie de référence, l’UTAUT de
(Venkatesh et al ; 2003,2012) qui est généralement représenté par un alpha de Cronbach
satisfaisant dans la plupart des études et qui est autour de 0.8.
185








Page 187
Tableau 55 : L’échelle de mesure de l’influence sociale
Echelles
Source
Item 1 : Les personnes qui sont importantes pour moi pensent que je devrais
utiliser les services d'achats avec paiement en ligne
Venkatesh
et
al
Item 2 : Les personnes qui influencent mon comportement pensent que je
(2003,2012)
devrais utiliser le paiement en ligne lors de mes achats sur internet
Item 3 : Dans mon environnement familial, de travail et réseaux d'amis l'achat
et le paiement en ligne sont un symbole de statut
2.1.3.1. Les statistiques descriptives
A travers les items sensés mesurer le caractère de l’Influence sociale exprimé par les répondants
lors de l’achat d’usage (codée «IS »), il s’agit de vérifier leur dimensionnalité. Le tableau
suivant montre que les moyennes des items, servant à mesurer cet aspect AE, varient entre 2,05
et 2,58, sur une échelle de Likert allant de 1 à 5. Ce qui nous permet de conclure que les
participants à notre enquête jugent que leur niveau d’Attente d’effort est relativement variable
et acceptable en situation d’achat d’usage.
Tableau 56 : Statistiques descriptives de l’influence sociale
Item
Code
Q4.1
Les personnes
importantes
pour moi pensent que
je
devrais utiliser les services
d'achat avec paiement en ligne
Q4.2 Les personnes qui influencent
mon comportement pensent
que
le
je devrais utiliser
paiement en ligne lors de mes
achats sur internet
Q4.3 Dans mon environnement
familial, de travail et réseaux
d'amis, l'achat et paiement en
ligne sont symboles de statut
Moyenne Ecart type Skewness Kurtosis
Pr. (JB)
N
3,09
1,483
-
0.041508
1.627815 0.000005 312
3,24
1,378
-
0.456043
1.937621 0.000003 312
3,53
1,393
-
0.112517
1.767994 0.000037 312
*Probabilité du test Jarque-Bera.
186