Page 1
Diffusion du commerce électronique en Tunisie : une
analyse et modélisation des comportements d’adoption
de l’internet et des services marchands par les jeunes
Mouna Sebei
To cite this version:
Mouna Sebei. Diffusion du commerce électronique en Tunisie : une analyse et modélisation des com-
portements d’adoption de l’internet et des services marchands par les jeunes. Economies et finances.
Université Côte d’Azur; Institut supérieur de gestion (Tunis), 2018. Français. ￿NNT : 2018AZUR0030￿.
￿tel-02056331￿
HAL Id: tel-02056331
https://theses.hal.science/tel-02056331
Submitted on 4 Mar 2019
HAL is a multi-disciplinary open access
archive for the deposit and dissemination of sci-
entific research documents, whether they are pub-
lished or not. The documents may come from
teaching and research institutions in France or
abroad, or from public or private research centers.
L’archive ouverte pluridisciplinaire HAL, est
destinée au dépôt et à la diffusion de documents
scientifiques de niveau recherche, publiés ou non,
émanant des établissements d’enseignement et de
recherche français ou étrangers, des laboratoires
publics ou privés.
Page 2
THÈSE DE DOCTORAT
Diffusion du commerce électronique en
Tunisie : une analyse et modélisation des
comportements d’adoption de l’internet et
des services marchands par les jeunes.
Mouna SEBEI
GREDEG- LARODEC
en Sciences
grade
docteur
Présentée en vue de l’obtention
de
du
économiques d'Université Côte d'Azur
et de
l’Institut Supérieur de Gestion de Tunis
Dirigée par
: Pr. Stéphane NGO-Mai
Co-encadrée par : Pr. Adel KARAA
Co-encadrée par : MCF. Amel ATTOUR
Soutenue le : 18 décembre 2018.
Devant le jury, composé de :
Amel Attour, Maître de conférences, Université Nice
Sophia Antipolis
Slim Driss, Professeur, Essec Tunis.

Adel Karaa, Professeur, ISG de Tunis.
Fabrice Leguel, Maître de Conférences HDR,
Université Paris XI.

Stéphane NGO MAI, Professeur, Université Nice
Sophia Antipolis.
Dominique Torre, Professeur, Université Nice Sophia
Antipolis.

1















Page 3
Diffusion du commerce élèctronique en Tunisie : une
analyse et modèlisation des comportements d’adoption
de l’internet et des services marchands par les jeunes.
Devant le jury, composé de :
Président du Jury :
Dominique Torre, Professeur, Université Nice Sophia Antipolis.
Directeur de la thèse :
Stéphane NGO MAI, Professeur, Université Nice Sophia Antipolis.
Co-directeur de la thèse :
Adel Karaa, Professeur, ISG de Tunis.
Co-directrice de la thèse :
Amel Attour, Maître de conférences, Université Nice Sophia Antipolis.
Rapporteurs :
Slim Driss, Professeur, Essec Tunis,
Fabrice Leguel, Maître de Conférences HDR, Université Paris XI.
2



















Page 4
Diffusion du commerce élèctronique en Tunisie : une analyse et modèlisation des
comportements d’adoption de l’internet et des services marchands par les jeunes.
A l’ère de la troisième révolution internet, celle de l’internet des objets (IoT), beaucoup
d’espoir sont tournés vers les technologies numériques pour développer les économies et
notamment, dynamiser le commerce local. Dans les pays du Maghreb, en Tunisie notamment,
ces espoirs sont tournés du côté de la demande. Plus précisément, à l’issu du printemps arabe,
et en raison du rôle qu’ont joué les réseaux sociaux (Facebook notamment) pour mobiliser les
jeunes à manifester dans les rues de Tunis, le nouveau ministère du commerce fonde ses espoirs
dans cette population jeune pour développer le commerce électronique. Partant de ce constat,
cette thèse propose d’étudier si les jeunes tunisiens sont les early adopters qui permettront de
diffuser le commerce électronique en Tunisie. Pour cela, la problématique de recherche porte
sur les facteurs d’adoption du commerce électronique par les jeunes en Tunisie. Pour répondre
à cette question de recherche, la thèse propose dans un premier temps de dresser l’état des lieux
de la diffusion de l’internet au sein d’une population de jeunes étudiants. Préalablement, elle
propose dans la première partie de la thèse un état des lieux de la couverture du territoire en
technologies d’accès aux services numériques. Cet état des lieux est discuté à l’appui d’une
revue de la littérature sur la fracture numérique. Dans un deuxième temps, elle propose une
analyse empirique et exploratoire menée auprès d’un échantillon de 400 étudiants tunisiens
environ. Cette étude porte sur les facteurs d’adoption de l’internet et des services marchands
(commerce électronique). Structurée en deux parties, le premier volet de l’enquête est exploité
à l’aide de statistiques économétriques et le deuxième volet mobilise les méthodes d’analyse
d’équations structurelles.
Les résultats de la thèse montrent que si l’usage de l’internet est relativement bien diffusé
auprès des jeunes tunisiens, la disposition à adopter le commerce électronique doit en revanche
être encouragée. Pour cela, un modèle d’adoption est proposé en deuxième partie de la thèse. Il
met en évidence quels facteurs favorisent ou inhibent l’adoption du commerce électronique en
Tunisie. Les résultats de ce modèle et des travaux menés dans la partie 1 permettent dans la
partie conclusive de la thèse de formuler différentes recommandations à l’égard des entreprises
engagées dans un projet de mise en ligne de leur activité commerciale d’une part, et d’autre part
envers les acteurs publics pour favoriser l’adoption des services internet marchands en Tunisie.
Mots-clés : commerce électronique, internet des objets (IoT), fracture numérique, early
adopters, jeunes tunisiens
3





Page 5
Diffusion of e-commerce in Tunisia: an analysis and modeling of adoption behavior of the
internet and market services by young people.
In the era of the third Internet revolution, that of the Internet of Things (IoT), a lot of hope is
turned to digital technologies to develop economies and boost local trade. In the Maghreb
countries, especially in Tunisia, those hope are turned on the demand side. More specifically,
at the end of the Arab Spring, and because of the role played by social networks (Facebook in
particular) to mobilize young people to demonstrate in the streets of Tunis, the new Ministry of
Commerce hopes in this population young to develop e-commerce. Based on this observation,
this thesis proposes to study whether young Tunisians are the early adopters who will
disseminate e-commerce in Tunisia.For this, the research problematic focuses on the factors of
adoption of e-commerce by young people in Tunisia. To answer this research question, the
thesis proposes at first to draw upthe inventory of the diffusion of the internet within a
population of young students. Before doing so, we propose in the first part of the thesis an
inventory of the technologies territory’s coverage of the access to digital services. This
inventory is discussed in support of a review of the literature on the digital divide.
In a second step, she proposes an empirical and exploratory analysis conducted with a sample
of about 400 Tunisian students.This study focuses on the adoption factors of the Internet and
market services (e-commerce).Structured in two parts, the first part of the survey is exploited
using econometric statistics and the second part uses structural equation analysis methods.
The results of the thesis show that while the use of the internet is relatively well distributed to
young Tunisians, the willingness to adopt e-commerce should be encouraged.
For this, an adoption model is proposed in the second part of the thesis. It highlights what factors
encourages or inhibit the adoption of e-commerce in Tunisia.The results of this model and the
work carried out in Part 1 allow in the concluding part of the thesis to make various
recommendations to companies engaged in a project to put their commercial activity online on
one hand, and on the other hand towards the public actors to encourage the adoption of the
internet marketing services in Tunisia.
Keywords:e-commerce, Internet of Things (IoT), digital divide, early adopters, young
Tunisians.
4










Page 6
DEDICACES
Je dédie cette thèse,
A mes parents, pour leur affection et leurs encouragements
A mon frère, ma belle-sœur et mes chers Rayan et Cyril, pour leur constante présence et soutien
A mes directeurs qui ont cru en moi et m’ont permis d’achever ce travail,
A toutes les personnes proches qui m’ont soutenue et encouragée.
5












































Page 7
REMERCIEMENTS
Les années de préparation de cette thèse furent un chemin parsemé de difficultés, mais
également de moments intenses et riches par la qualité de l’accompagnement dont j’ai pu
bénéficier. Mes sincères remerciements s’adressent de ce fait à mon directeur de thèse, le
Professeur Stéphane Ngo Mai, qui a su m’accompagner dans mes premiers pas dans la thèse en
fournissant des conseils avisés et en orientant mes choix. Ensuite, mes co-directeurs de thèse
Madame Amel Attour et le Professeur Adel Karaa qui m’ont inculqué le sens de la rigueur dans
la recherche et m’ont fourni leurs précieux conseils qui ont aidé à la structuration de mon étude.
J’espère qu’à travers ce travail, j’aurais pu refléter le temps et l’énergie qu’ils m’ont
aimablement consacrés.
Je remercie, par la même occasion, les enseignants-chercheurs qui ont accepté de faire partie
de ce jury : Professeur Slim Driss, Maître de Conférences Habilité à diriger des recherches,
Fabrice Leguel et Professeur Dominique Torre. Je les remercie d’avoir accepté d’évaluer mon
travail, pour le temps qu’ils auront consacré à la lecture de celui-ci et leur présence à la
soutenance.
Je souligne également le rôle important du laboratoire de recherche GREDEG et les enseignants
de l’UNS et particulièrement de l’ISEM qui à travers leur disponibilité et formations dispensées
ont contribué, chacun à leur manière à ce que cette mission s’accomplisse dans de bonnes
conditions. Je remercie également toutes les personnes qui ont participé aux enquêtes et tous
les étudiants pour l’intérêt qu’ils ont porté à cette étude.
Ce travail de longue haleine n’aurait pas pu aboutir sans le soutien de mes parents, ma famille
et mes amis qui ont toujours cru en moi et à qui j’adresse toute ma gratitude pour le soutien
infaillible qu’ils ont su m’apporter au moment où j’en avais le plus besoin. Je tiens à les
remercier pour leur patience et tout l’amour qu’il me porte.
6















Page 8
TABLE DES MATIERES
INTRODUCTION GENERALE……………………….……………………………….21
Contexte de la recherche ………………………………………………………………….22
Structure de la thèse…………………………………………………………………….…34
PARTIE 1 : USAGE D’INTERNET ET LE COMMERCE ELECTRONIQUE EN
PARTICULIER EN TUNISIE……………………………………………………….….36

Chapitre 1 : Etat des lieux de l’internet et des TIC en Tunisie……………………..…37
Section 1 : Les caractéristiques de la connexion internet……………………………….....39
1. Profil de l’échantillon : Les caractéristiques socio-économiques……………………….40
1.1. Usage d’Internet…………………………………………………………..….43
1.2. Fréquence des motifs d’usage de l’internet…………………..………………44
2. Expérience de l’Internet…………………………………………………………..……..46
2.1. Les Équipements des consommateurs Tunisiens…………………………….46
2.2. Les lieux de connexion et la fréquence d’accès à l’internet…………………48
2.3. Equipements et CSP du chef de famille……………………………………...48
Section 2 : Les déterminants de la connexion à internet…………………………………....50
1. L'analyse du choix de se connecter et d’acheter via Internet : le modèle Probit………...50
2. Les statistiques descriptives des variables d’analyse…………………………….………52
3. L'analyse des estimations économétriques du modèle M1………………………………54
4. Interprétation des résultats ………………………………………………………………60
Chapitre 2 : Les enjeux du e-commerce en Tunisie………………………………………64
1. Analyse des déterminants de l’achat en ligne……………………………………………..65
1.1. L'analyse des estimations économétriques du modèle M2……………………...65
1.2. L’interprétation des résultats…………………………………………………….71
Synthèse de la Partie 1……………………………………………………………………….75
7














Page 9
PARTIE 2 : VERS UN MODELE INTEGRATEUR DE L’ADOPTION DU E-
COMMERCE PAR LES PARTICULIERS EN TUNISIE……………………………….76
Chapitre 1 : les modèles d’adoption ; fondements théoriques et Revue de littérature….78
Section
1.
Recherches
domestique
et
usage
et
gratification………………………………. ………………………………………………….79
Section 2. Les théories d’usage, acceptation et diffusion………………………………....80
Section 3. Description du modèle d’analyse de l’intention d’usage UTAUT……………...94
1.
Le
modèle
d’acceptation
et
d’usage
de
la
technologie……………………………………………………………………………………94
Section 4. Le modèle culturel Hofstede modérateur………………………………………97
Synthèse
chapitre
du
1……………………………………………………………………………………………...108
Chapitre 2 : cadre conceptuel ; vers un modèle intégrateur de l’adoption du e-
commerce…………………………………………………………………………………..110
Section 1 : Les hypothèses de la recherche………………………………………….....112
1. Variables directes du modèle initial UTAUT…………………………………………....112
1.1. Attentede performance…………………………………………………………..….112
1.2. L’attente d’effort………………………………………………………………...….113
1.3. L’influence sociale………………………………………………………….……....115
1.4. Conditions facilitatrices……………………………………………………..……....117
2. Les dimensions sécuritaires médiatrices………………………………………………....121
2.1. La confiance………………………………………………………………….…121
2.2.Confidentialité……………………..…………………………………………………..127
2.3. Lé sécurité………………….……………………………………………………….135
3. Les variables modératrices culturelles……….………………………………………….139
3.1. La distance hiérarchique………………………………………………………..140
3.2. Contrôle de l’incertitude………………………………………….……………..141
3.3. Masculinité – Féminité…………………………………………………………142
3.4. L’individualisme versus collectivisme………………………………………....143
3.5. Orientation long terme versus orientation court terme……………..………….144
4. La variable de résultat : L’intention d’usage…………………………………………….146
Section 2 : Le cadre conceptuel……………………………………………………….148
8








Page 10
Synthèse du chapitre 2…………………………………………………………………….…154
Chapitre3 : La méthodologie et les analyses préliminaires………………………………156
Section 1 : La méthodologie et les outils de validation des échelles de mesure……………..157
1.1. La méthodologie de la recherche……………………………………………….157
1.2. La conception et l’administration du questionnaire…………………………….161
1.3. La collecte de données et les caractéristiques de l’échantillon………………….161
1.4. Les outils de validation des instruments de mesure…………………………….163
1.4.1. Les analyses factorielles exploratoires (AFE)……………..…………….….164
1.4.2. Les analyses factorielles confirmatoires (AFC)……………………………167
1.4.2.1. Méthodologie de l’analyse confirmatoire…………………………….167
1.4.2.2. L’évaluation de
la qualité psychométrique des échelles de
mesure…………………………………………………………………………..168
1.5. La spécification du modèle structurel………………………………………….170
1.5.1. La représentation formelle du modèle causal…………………………….171
1.5.2. La présentation du modèle de structure…………………………………..173
1.6. La vérification de la possibilité d’utilisation de (MES)…………………………174
1.6.1. La précaution liée à la taille de l’échantillon…………………………...174
1.6.2. La précaution liée à la normalité des données…………………………..174
1.6.3. La précaution liée au choix de la méthode d’estimation………………...175
Section 2 : Les analyses Préliminaires……………………………………………………….176
2.1. Les mesures de validation des variables directes UTAUT…………………….177
2.1.1. La validation de l’échelle de mesure de la variable "Attente de performance
(AP)"………………………………………………………………………………………...177
2.1.1.1. La présentation des statistiques descriptives…………………….178
2.1.1.2. Résultat de l’analyse factorielle exploratoire sur l’attente de
performance…………………………………………………………………………………179
2.1.1.3. Résultat de l’analyse factorielle confirmatoire sur l’attente de
performance…………………………………………………………………………………180
2.1.2. La validation de l’échelle de mesure de la variable "Attente d’effort
(AE)"………………………………………………………………………………………...181
2.1.2.1. La présentation des statistiques descriptives……………………...182
9












Page 11
2.1.2.2 – L’Analyse factorielle exploratoire………………………………….183
2.1.2.3. L’Analyse factorielle confirmatoire (AFC)………………………….184
2.1.3. La validation de l’échelle de mesure de la variable "l’influence sociale (IS)"..185
2.1.3.1. Les statistiques descriptives…………………………………………..186
2.1.3.2. L’Analyse factorielle exploratoire…………………………………….186
2.1.3.3. L’Analyse factorielle confirmatoire…….……………………………..187
2.1.4. La validation de l’échelle de mesure de la variable " Conditions facilitatrices
(CF)"…………………………………………………………………………………………188
2.1.4.1. Les statistiques descriptives…………….……….……………………..189
2.1.4.2. L’Analyse factorielle exploratoire………..……………………………190
2.1.4.3. L’Analyse factorielle confirmatoire……………..…………………….191
2.1.5. La validation de l’échelle de mesure de la variable " Intention d’Usage
(INU)"…………………………………………………………………………………….....192
2.1.5.1. Les statistiques descriptives………………………………….………..193
2.1.5.2. L’Analyse factorielle exploratoire………………………….…………194
2.1.5.3. L’Analyse factorielle confirmatoire………………….………………...195
2.2. Les mesures des variables médiatrices sécuritaires……………..……………………196
2.2.1. La validation de l’échelle de mesure de la variable " la Sécurité Perçue
(SP)"……………………………………………………………….………………………...197
2.2.1.1. Les statistiques descriptives…………………………………………….199
2.2.1.2. L’Analyse factorielle exploratoire………………………………...……199
2.2.1.3. L’Analyse factorielle confirmatoire…………………………………….200
2.2.2. La validation de l’échelle de mesure de la variable « la Confidentialité Perçue
(CP) »………………………………………………………………………………………..201
2.2.2.1. Les statistiques descriptives……………………………………………..203
2.2.2.2. L’Analyse factorielle exploratoire………………………………………204
2.2.2.3. L’Analyse factorielle confirmatoire…………………………….……….205
2.2.3. La validation de l’échelle de mesure de la variable " Confiance Perçue
(CFP)"……………………………………………..………………………………………...206
2.2.3.1. Les statistiques descriptives…………………………………………….208
2.2.3.2. L’Analyse factorielle exploratoire………………………………………209
2.2.3.3. L’Analyse factorielle confirmatoire……………………………………..211
10




Page 12
2.3. L’étude de la validation des échelles de mesure des liens de modération
culturels………………………………………………………………………………….…..213
2.3.1. La validation de l’échelle de mesure de la variable " Distance hiérarchique
(DH)"………………………………………………………………………………………..214
2.3.1.1. La présentation des statistiques descriptives……………………….…….215
2.3.1.2. L’Analyse factorielle exploratoire……………….………………….……216
2.3.1.3. L’Analyse factorielle confirmatoire……………..……………………….217
2.3.2. La validation de l’échelle de mesure de la variable " Contrôle de l’incertitude
(CI)"…………………………………………………………………………………………218
2.3.2.1. Les statistiques descriptives……………………….……………………..219
2.3.2.2. L’Analyse factorielle exploratoire…………………..……………………220
2.3.2.3. L’Analyse factorielle confirmatoire…………………..…………………..221
2.3.3. La validation de l’échelle de mesure de la variable " Masculinité vs Féminité
(MF)"………………………………………………………………………………….……..222
2.3.3.1. Les statistiques descriptives………….…………………………………223
2.3.3.2. L’Analyse factorielle exploratoire………………………………………223
2.3.3.3. L’Analyse factorielle confirmatoire………….………………………….224
2.3.4. La validation de l’échelle de mesure de la variable " Individualisme vs
Collectivisme (IC)"………………………………………………………………………….225
2.3.4.1. Les statistiques descriptives…………………………………………….227
2.3.4.3. L’Analyse factorielle confirmatoire………...………………………….229
2.3.5. La validation de l’échelle de mesure de la variable " OLT vs OCT "………….229
2.3.5.1. Les statistiques descriptives…………………...……………………….231
2.3.5.2. L’Analyse factorielle exploratoire………………..……………………231
2.3.5.3. L’Analyse factorielle confirmatoire………………….………………..232
Synthèse du chapitre 3……………………………………………………………………….234
Chapitre 4 : Les résultats de l’impact des déterminants du modèle UTAUT- HOFSTEDE
étendu sur l’intention d’usage et l’usage du e-commerce et e-paiement des consommateurs
Tunisiens……………………………………………………………………………………236
Section 1 : Le test des liens directs du modèle UTAUT……………………………………..239
1. La spécification du modèle UTAUT…………………………………………………239
11






Page 13
2. Le principe et la procédure de la régression sur composantes principales (RCP ou
régression factorielle)………………………………………………………………………..240
2.1. Le principe de la régression des composantes principales……………………240
2.2. La procédure de la régression factorielle …………………………………….241
2.3. Le Choix de la fonction de régression factorielle…………………………….242
2.4. Les Conditions d’utilisation de la régression multiple……………………….242
3. Le test des relations directes du Modèle UTAUT par la régression factorielle
multiple...................................................................................................................................243
Section 2 : Le teste des liens de médiation sécuritaires……………………………………..246
1. Le principe et la démarche des analyses de médiation……………………………….246
2. Le test du rôle de médiation des variables Sécuritaires………………………………248
2.1. Test des hypothèses relatives à l’effet médiateur de la Confidentialité perçue….249
2.2. Test des hypothèses relatives au rôle médiateur de la Confiance perçue entre la
‘Confidentialité Perçue (CP) et l’Intention d’Usage (INU)………………………………….253
Section 3 : Les liens modérateurs culturels………………………………………………….259
3.1. Le principe et la démarche des analyses de modération…………………………..259
3.2. Le test des relations de modération des dimensions Culturelles de HOFSTED….261
3.2.1. Test de l’hypothèse relative à l’effet modérateur du caractère culturel «
Masculinité/ Féminité » perçue………………………………………………………………262
3.2.2. Test des hypothèses relatives à l’effet modérateur des dimensions culturelles
d’Hofstede sur la relation entre la confiance perçue (CFP) et l’intention d’usage (INU)……263
Section 4 : Les tests du modèle intégrateur ou global par les équations structurelles………266
1. La vérification des conditions d’application du (MES)…………………………………266
1.1. Présentation des variables du modèle opératoire de la recherche………………….266
1.2. L’étude de la multi-normalité des variables………………………………………..268
1.3. La validité convergente et discriminante des mesures…………………………….269
1.4. L’étude de la multi-colinéarité entre les variables…………………………………270
2. La spécification de notre modèle de recherche………………………………………….271
2.1. La Présentation des hypothèses de la recherche……………………………………271
2.2. La spécification du modèle intégrateur avec médiation……………………………272
12







Page 14
3. Les résultats de l’estimation et le test des hypothèses de base…………………………..274
3.1. Les indices d’ajustement du modèle intégrateur ………………………………….275
3.2. L’estimation du modèle structurel causal………………………………………….276
Synthèse du chapitre 4……………………………………………………………………….288
Chapitre 5 : La discussion des résultats…………………………………………………...283
Section 1 : la discussion des principaux résultats…………………………………………..287
1. Les liens directs…………………………..………………………………………………287
1.1. Le lien entre Attente de Performance et l’intention d’usage ……………………...288
1.2. Le lien entre Attente d’effort et Intention d’usage ………………………………..290
1.3. Le lien entre l’influence sociale et l’intention d’usage ……………………………292
1.4. Le lien entre les conditions facilitatrices et l’intention d’usage…………………….295
2. Les liens médiateurs……………………………………………………………………...297
2.1. La confiance globale perçue et ses dimensions, médiateur entre la confidentialité
perçue et l’intention d’usage ………………………………………………………………..297
2.2. La confidentialité perçue, un médiateur entre la sécurité perçue et l’intention
d’usage………………………………………………………………………………………301
3. Les liens modérateurs…………………………………………………………………....305
3.1. L’effet modérateur de la masculinité vs féminité entre l’attente d’effort et l’intention
d’usage ………………………………………………………………………………………306
3.2. La distance hiérarchique ………………………………………………………...309
3.3. Le contrôle de l’incertitude ……………………………………………………...312
3.4. L’individualisme vs collectivisme ………………………………………………316
3.5. L’orientation à long termes vs orientation à court termes ……………………..319
Synthèse du Chapitre 5………………………………………………………………………322
CONCLUSION GENERALE……………………………………………………………..324
BIBLIOGRAPHIE…………………………………………………………………………334
LISTE DES FGURES…………………………………………………………………….....14
LISTE DES TABLEUX……………………………………………………………………..16
ANNEXES…………………………………………………………………………………..365
13








Page 15
LISTE DES FIGURES
Figure 1 : Orientations stratégiques du PNS Tunisie Digital 2018………….………………..31
Figure 2: La répartition des répondants selon la zone d’appartenance ou gouvernorat
d’habitation ………………………………………………………………………………......42
Figure 3: la Fréquence et ancienneté d’usage de l’internet par les jeunes consommateurs
Tunisiens……………………………………………………………………………………...44
Figure 4 : Fréquence d’usage de l’internet pour la recherche d’information………………….45
Figure 5 : Le modèle UTAUT de Venkatesh, Morris, Davis, & Davis, 2003………………...96
Figure 6 : Variable modératrice culturelle de Hofstede.,1980………………………………..102
Figure 7 : Le modèle de la confiance de Mayer, Davis et Schoorman.,1995………………..125
Figure 8 : Le cadre Conceptuel………………………………………………………………152
Figure 9 : Le Modèle Conceptuel de Recherche…………………………………………….153
Figure 10: Procédures proposées par Churchill (1979) adapté par Roehrich (1993)………..164
Figure 11: Présentation d’un modèle causale simple………………………………………...172
Figure 12 : Présentation d’un modèle de structure causale simple…………………………..173
Figure 13 : Démarche méthodologique de développement et de test d’un modèle d’équations
structurelles………………………………………………………………………………….176
Figure 14 : Analyse factorielle confirmatoire (AFC) de la variable ‘’Attente de performance
(AP)’’…………………………………………………………………………………….….181
Figure 15 : Résultats de l’AFC de la variable Attente d’effort (AE)………………………..184
Figure 16 :Résultats de l’AFC de la variable Influence Sociale (IS)………………………..188
Figure 17:Résultats de l’AFC de la variable Conditions facilitatrices (CF)…………………192
Figure 18 : Résultats de l’AFC de la variable Intention d’Usage (INU)…………………….195
Figure 19 :La carte de Banisar 2016 des Etats protecteurs des données personnelles………197
Figure 20 :Résultats de l’AFC de la variable Sécurité Perçue (SP)…………………………201
Figure 21 :Résultats de l’AFC de la variable Confidentialité Perçue (CP)………………….206
Figure 22 :Résultats de l’AFC de la variable Confiance Perçue (CFP)……………………..212
Figure 23 :Résultats de l’AFC de la variable Distance hiérarchique (DH)………………….217
Figure 24 : Résultats de l’AFC de la variable Contrôle de l’incertitude (CI)………………..221
Figure 25 :Résultats de l’AFC de la variable Masculinité vs Féminité (MF)………………..225
14





Page 16
Figure 26 :Résultats de l’AFC de la variable Individualisme vs Collectivisme (IC)………..229
Figure 27 :Résultats de l’AFC de la variable OLT vs OCT (OO)……………………………233
Figure 28 : L’identification du modèle UTAUT……………………………………………..240
Figure 29 :Rôle médiateur du facteur M dans la relation X – Y……………………………..246
Figure 30 :Les conditions analytiques de l’analyse de médiation…………………….……..247
Figure 31 :Le modèle conceptuel des effets médiateurs des conditions sécuritaires sur
l’intention d’usage…………………………………………………………………………...249
Figure 32 :Diagramme conceptuel et statistique de l’effet médiateur de la Confidentialité
perçue………………………………………………………………………………………..250
Figure 33: Diagramme conceptuel et statistique de l’effet médiateur de la Confiance
perçue………………………………………………………………………………………..254
Figure 34: Illustration du principe de la modération………………………………….……..261
Figure 35: Représentation schématique de l’effet modérateur de Masculinité/ Féminité
(FM)…………………………………………………………………………………………262
Figure 36: Représentation
caractères
culturels……………………………………………………………………………………..263
l’effet modérateur
schématique
des
de
Figure 37:
les
médiateurs…………………………………………………………………………….……..273
du modèle
spécification
intégrateur
structurel
avec
La
Figure 38: L’identification et la spécification du modèle intégrateur avec médiateurs sous
AMOS……………………………………………………………………………………….274
Figure 39 : Les liens directs du modèle UTAUT sur l’intention d’usage……………………287
Figure 40 : Présentation schématique de l’effet médiateur de la Confiance perçue………….297
Figure 41 : Présentation schématique de l’effet médiateur de la Confidentialité perçue…….301
Figure 42 : Les liens modérateurs entre l’Attente d’effort et l’intention d’usage……………306
l’effet modérateur Distance hiérarchique
Figure 43: Représentation schématique de
(DH)…………………………………………………………………………………………309
Figure 44: Représentation schématique de l’effet modérateur contrôle de l’Incertitude
(CI)……………………………………………………………………………………….….312
Figure 45: Représentation schématique de l’effet modérateur L’individualisme vs collectivisme
(CI)…………………………………………………………………………………………..316
Figure 46: Représentation schématique de l’effet modérateur L’orientation à long termes vs
orientation à court termes (OO)………………………………………………………….…..319
15






Page 17
LISTE DES TABLEAUX
Tableau 1 : Vision & Stratégie « Tunisie Digitale »……………………………………..……24
Tableau 2 : Rapport national de suivi 2013 d’utilisateurs d’Internet pour 100 habitants……..26
Tableau 3 : Evolution des principaux Indicateurs du secteur TIC en Tunisie………………….28
Tableau 4 : Evolution des principaux Indicateurs du secteur TIC en Tunisie…………………29
Tableau 5 : La répartition des répondants selon le genre………………………………………40
Tableau 6 : La répartition des répondants selon le niveau d’étude…………………………….40
Tableau 7 : La répartition des répondants selon leur tranche d’âge…………………………..40
Tableau 8 : La répartition des répondants selon la tranche d’âge du chef de la famille……….41
Tableau 9 : La répartition des répondants selon l’occupation professionnelle du chef de la
famille………………………………………………………………………………………...41
Tableau 10 : La répartition des répondants selon la taille de la famille (membres)………….41
Tableau 11 : La répartition des répondants selon la zone d’appartenance ou gouvernorat
d’habitation…………………………………………………………………………………...41
Tableau 12: Ancienneté d’usage de l’internet………………………………………………..42
Tableau 13: Fréquence d’usage de l’internet………………………………………………….43
Tableau 14 : La Fréquence et ancienneté d’usage de l’internet par les jeunes consommateurs
Tunisiens……………………………………………………………………………………...43
Tableau 15 : Test du khi-deux…………………………………………………………………44
Tableau 16 : Les principaux motifs d’usage de l’internet…………………………………….45
Tableau 17 : Fréquence d’usage de l’internet pour la recherche d’information………………45
Tableau 18 : Fréquence d’usage d’internet……………………………………………………47
Tableau 19 : Modes de connexion à Internet…………………………………………………..47
Tableau 20 : Lieux de connexion / utilisation d’Internet………………………………………48
Tableau 21 : Equipements d’utilisation d’Internet…………………………………………….48
Tableau 22 : Voisinage et interactions sociales……………………………………………….49
Tableau 23 : E-achat…………………………………………………………………………..49
Tableau 24 : Fréquences des commandes sur Internet………………………………………..49
Tableau 25 : Catégories de produits (ou services) commandés sur internet………………….49
Tableau 26 : Quels moyens de paiement avez-vous utilisé lors de vos commandes sur Internet
?.................................................................................................................................................50
16





Page 18
: Statistiques descriptives de variables dépendantes et des variables
Tableau 27
explicatives……………………………………………………………………………………52
Tableau 28 : Connexion et Usage d’Internet (CUI)…………………………………………..54
Tableau 29 : Modèle M1, la variable dépendante « Connexion et Usage de l’Internet (CUI) »
(1 = Oui, 0= Non)…………………………………………………………………………….56
Tableau 30 : Synthèse des effets significatifs sur la probabilité de se connecter à
Internet………………………………………………………………………………………..60
Tableau 31 :Achat En Ligne (AEL)………………………………………………………….65
Tableau 32 : modèle d’achats en ligne sans correction du biais de sélection de
l’échantillon………………………………………………………………………………..…67
Tableau 33 : Synthèse des effets significatifs sur la probabilité de se connecter à
Internet……………………………………………………………………………………….72
Tableau 34
: Principaux déterminants de
l’adoption d’Internet et de
l'achat en
ligne…………………………………………………………………………………………..74
Tableau 35 : Principales Théories et Modèles d’acceptation et d’usage des TIC……………88
Tableau 36 :Etudes culturelles, d’intention d’usage de l’internet et des TIC……………….103
Tableau 37 :Définitions de la sécurité perçue de Hartono et al ; 2014………………………135
Tableau 38 :Les hypothèse génériques de la recherche……………………………………..150
Tableau 39 :Structure du questionnaire sur l’Achat et paiement en ligne……………………159
Tableau 40 :Répartition de l’échantillon final (326) par critères socio-démographiques……162
Tableau 41 : Valeur des indices KMO……………………………………………………….165
Tableau 42 :Les étapes de l’Analyse Factorielle Exploratoire………………………………166
Tableau 43 : Les normes admises de l’AFE pour l’ajustement des construits……………….168
Tableau 44 :L’échelle de mesure de l’attente de performance………………………………178
Tableau 45 :Les Statistiques descriptives de l’attente de performance……………………...178
Tableau 46 : Matrice de corrélations inter-items de l’attente de performance……………….179
Tableau 47 :Indice KMO et test de Bartlett attente de Performance………………………...179
Tableau 48 :Variance totale expliquée attente de Performance…………………………….180
Tableau 49 :Fiabilité de l’échelle de mesure de la variable Attente de performance (AP)….180
Tableau 50 :Critères d’ajustement de la variable (AP)……………………………………...181
Tableau 51 :L’échelle de mesure de l’attente d’effort……………………………………….182
Tableau 52 : Les statistiques descriptives de l’attente d’effort……………………………….183
17




Page 19
Tableau 53 :Fiabilité de l’échelle de mesure de la variable Attente d’effort (AE)…………183
Tableau 54 :Critères d’ajustement de la variable (AE)……………………………………...184
Tableau 55 :L’échelle de mesure de l’influence sociale……………………………………..185
Tableau 56 :Statistiques descriptives de l’influence sociale…………………………………186
Tableau 57 :Fiabilité de l’échelle de mesure de la variable Influence Sociale (IS)…………187
Tableau 58 :Critères d’ajustement de la variable (IS)……………………………………….188
Tableau 59 :L’échelle de mesure des conditions facilitatrices………………………………189
Tableau 60 :Statistiques descriptives des conditions facilitatrices…………………………..190
Tableau 61 :Matrice de corrélations inter-items des conditions facilitatrices (Déterminant =
,573)…………………………………………………………………………………………190
Tableau 62 :Fiabilité de l’échelle de mesure de la variable Conditions facilitatrices (CF)…191
Tableau 63 :Critères d’ajustement de la variable CF………………………………………..192
Tableau 64 :L’échelle de mesure de l’intention d’usage…………………………………….193
Tableau 65 :Statistiques descriptives de l’intention d’usage………………………………..193
Tableau 66 :Matrice de corrélation inter-items de l’intention de se comporter (Déterminant =
0,223)………………………………………………………………………………………..194
Tableau 67 :Fiabilité de l’échelle de mesure de la variable Intention d’Usage (INU)………194
Tableau 68 :Critères d’ajustement de la variable INU……………………………………….195
Tableau 69 :L’échelle de mesure de la sécurité perçue……………………………………..198
Tableau 70 :Statistiques descriptives de la sécurité perçue………………………………….199
Tableau 71 :Fiabilité de l’échelle de mesure de la variable Sécurité Perçue (SP)…………..200
Tableau 72 :Critères d’ajustement de la variable SP………………………………………..201
Tableau 73 :L’échelle de mesure de la confidentialité perçue………………………………203
Tableau 74 :Statistiques descriptives de la confidentialité perçue…………………………..204
Tableau 75 :Fiabilité de l’échelle de mesure de la variable Confidentialité Perçue (CP)…..205
Tableau 76 :Critères d’ajustement de la variable CP………………………………………..206
Tableau 77 :L’échelle de mesure de la confiance perçue…………………………………….207
Tableau 78 :Statistiques descriptives de la confiance perçue……………………………….208
Tableau 79 :Fiabilité de l’échelle de mesure de la variable Confiance Perçue (CFP)……….210
Tableau 80 :Critères d’ajustement de la variable CFP………………………………………212
Tableau 81 :L’échelle de mesure de la Distance hiérarchique……………………………….215
18




Page 20
Tableau 82 :Statistiques descriptives de la Distance hiérarchique………………………….215
Tableau 83 :Fiabilité de l’échelle de mesure de la variable Distance hiérarchique (DH)…..216
Tableau 84 :Critères d’ajustement de la variable DH……………………………………….217
Tableau 85 :L’échelle de mesure de l’évitement de l’incertitude……………………………219
Tableau 86 :Statistiques descriptives de l’évitement de l’incertitude………………………..219
Tableau 87 :Fiabilité de l’échelle de mesure de la variable Contrôle de l’incertitude (CI)…220
Tableau 88 :Critères d’ajustement de la variable CI…………………………………………221
Tableau 89 :L’échelle de mesure de la Féminité versus Masculinité………………………..222
Tableau 90 : Statistiques descriptives de la Féminité versus Masculinité…………………...223
Tableau 91 :Fiabilité de l’échelle de mesure de la variable Masculinité vs Féminité (MF)…224
Tableau 92 :Critères d’ajustement de la variable MF……………………………………….225
Tableau 93 :L’échelle de mesure de l’individualisme versus collectivisme………………..227
Tableau 94 :Statistiques descriptives de l’individualisme versus collectivisme…………….227
Tableau 95 :Fiabilité de l’échelle de mesure de la variable Individualisme vs Collectivisme
(IC)…………………………………………………………………..………………………228
Tableau 96 :Critères d’ajustement de la variable IC………………………………………..229
Tableau 97 :L’échelle de mesure de l’orientation à long terme versus orientation à court
terme…………………………………………………………………………………………230
Tableau 98 :Statistiques descriptives de l’orientation à long terme versus orientation à court
terme…………………………………………………………………………………………231
Tableau 99 :Fiabilité de l’échelle de mesure de la variable OLT vs OCT (OO)…………….232
Tableau 100 :Critères d’ajustement de la variable OO………………………………………233
Tableau 101 :Rappel des hypothèses relatives aux liens directs UTAUT……………..…….239
Tableau 102 :Récapitulatif des modèles …………………………………………………….243
Tableau 103 :ANOVA de l’ajustement du modèle…………………………………………..244
Tableau 104 :L’estimation des coefficients de régression…………………………………...244
Tableau 105 :Résultats de l’estimation du modèle UTAUT…………………………………245
Tableau 106 :Le rappel des hypothèses de médiation……………………………………….249
Tableau 107 :Le rappel des hypothèses de médiation de la confidentialité perçue………….250
Tableau 108 :Les résultats du test de l’effet médiateur de la Confidentialité perçue……….251
Tableau 109 :Test de Sobel de l’effet indirect de la confidentialité perçue…………………251
19




Page 21
Tableau 110 :Tests de l’effet indirect par la méthode de ‘’Bootstrap IC’’ de la confidentialité
perçue………………………………………………………………………………..………252
Tableau 111 :Le rappel des hypothèses de médiation de la confiance perçue…..…………..253
Tableau 112 :Test de l’effet médiateur de la Confiance globale perçue…………….………255
Tableau 113 :Tests de l’effet médiateur des composantes de la Confiance globale perçue…257
Tableau 114 :Rappel des hypothèses de modération culturelle de HOFSTED……………...261
Tableau 115 :Résultats de l’effet modérateur Masculinité / Féminité (FM)…………….…..262
Tableau 116 :Résultats de l’effet modérateur des dimensions culturelles…………………...264
Tableau 117 :Synthèse descriptive des variables du modèle opératoire de la recherche…….267
Tableau 118 : Rappel des hypothèses de travail……………………………………………..271
Tableau 119 : Les indices d’ajustement et leurs critères d’acceptation pour le modèle intégrateur
selon Roussel et al. (2002)………………………………………………………….……….275
Tableau 120 : Test des Effets directs : Résultats de l’estimation du modèle de base via
AMOS……………………………………………………………………………………….276
Tableau 121 : Test des Effets Indirects : Résultats de l’estimation du modèle de base via
AMOS……………………………………………………………………………………….277
Tableau 122 : Synthèse de la Relation directe des variables du Modèle UTAUT sur l’intention
d’usage………………………………………………………………………………………279
Tableau 123 : Synthèse des relations médiatrices Sécuritaires………………………………279
Tableau 124 : Résultats du test des hypothèses de lien de modération culturels…………….280
Tableau 125 : Le résumé les principaux résultats……………………………………………284
20













Page 22
INTODUCTION GENERALE
21




































Page 23
CONTEXTE DE LA RECHERCHE
A l’ère de l’Internet des Objets (IoT), l’attention des praticiens et des travaux académiques sont
tournés sur les comportements d’adoption de ces nouvelles technologies et sur la manière dont
elles transforment les modes de consommation. Le présent travail de thèse propose de se centrer
sur les comportements d’adoption des services internet dans le cas d’un pays où l’adoption des
outils numériques semble aller plus vite que le déploiement même de la technologie : la Tunisie.
L’attention est principalement portée sur les comportements individuels d’adoption des services
de commerce électronique auprès d’une population cible : les jeunes de moins de 30 ans.
Les travaux académiques dans le domaine de l’économie du numérique, du marketing et des
systèmes d’information se focalisent, le plus souvent, sur le pourquoi et comment les
utilisateurs adoptent
les services en
ligne
(Huh et Kim,2008 ; Parthasarathy et
Bhattacherjee,1998). De ce fait, dans les domaines reliés à l’internet et plus particulièrement le
commerce électronique (e-commerce), plusieurs études antérieures se sont consacrées à l’une
des phases de l’adoption d’un service internet : l’acceptabilité, l’usage ou le post-usage. Cette
littérature montre que les facteurs qui incitent à l’usage diffèrent entre les pays en
développement et ceux développés. En outre, elle souligne que la problématique d’adoption des
services marchands de l’internet est souvent étroitement liée aux travaux s’intéressant à la
fracture numérique.
Plusieurs définitions de la notion de fracture numérique sont présentées dans la littérature.
L'Organisation de coopération et de développement économiques (OCDE, 2001,p5) proposait
une description utile de la fracture numérique, en précisant qu'elle « fait référence à l'écart
entre les individus, les ménages, les entreprises et les zones géographiques à différents niveaux
socioéconomiques en ce qui concerne leurs possibilités d'accès aux technologies de
l'information et de la communication (TIC) et à leur utilisation de l'internet pour une grande
variété d'activités ». La fracture numérique désigne donc un écart entre ceux qui utilisent les
potentialités des TIC pour leur accomplissement personnel ou professionnel et ceux qui ne sont
pas en état de les exploiter, faute d’accès aux équipements et de sensibilisation ou de formation
pour les maîtriser convenablement (Ben Youssef, 2004). Sparks (2013, p28) a noté que la
fracture numérique est un terme « utilisé pour couvrir un large éventail de différences sociales
dans l'accès et l'utilisation des équipements et services numériques, notamment les ordinateurs
personnels, et la capacité d'accéder à Internet en termes de la connexion physique et la facilité
d'utilisation ». Ces définitions font référence à deux grandes fractures numériques
22




Page 24
interdépendantes : (i) les fractures numériques socio-économiques et (ii) les fractures résultant
des inégalités dans l'infrastructure technologique nécessaire pour soutenir la connectivité
numérique.
La fracture numérique revêt différentes formes et concerne à la fois l’accès, l’usage, le contenu
et la prise de décision » (Richard Franco.,2006). De ce fait, parler de la notion de fracture
numérique nécessite de traiter des deux types de fracture existant dans la littérature. La fracture
dite de « premier degré », place l’équipement technologique au centre de l’analyse stipulant
que cet accès représente une condition primordiale de sa diffusion quel que soit le milieu
économique, institutionnel et culturel. Cette fracture de premier degrè est centrée sur les
comportements en ligne/hors ligne, digital ou non. Cela englobe ceux qui ont ou ceux qui n’ont
pas d’accès aux ordianateurs et internet. Cette distinction sociale de l’usage ou le non usage de
l’internet démontre les différences dans l’éducation, les capacités de manipulation des TIC,
d’attitude, d’âge, de conditions financières (Blank et Groselj., 2015, p. 2763). Mais l’usage de
l’internet a évolué en ne se limitant plus uniquement à la question de l’accés à un ordinateur
fixe, mais à l’usage mobile des services internet (Philip et al.,2016). Partant de là, la fracture
dite de premier degré est étroitement liée à la notion d’exclusion digitale qui représente une
situation où «... un secteur discret de la population souffre de possibilité d'un retard indéfini
dans son adoption des TIC par des circonstances
indépendantes de sa volonté
immédiate »(Warren, 2007, p375).
La fracture numérique de seconds degrés ne se limite pas à une simple forme d’exclusion
technique aux infrastructures TIC mais à l’usage qui en est fait. Cette définition englobe la
notion d’utilisation efficace, définie comme «la capacité et la possibilité d'intégrer avec succès
les TIC dans l'accomplissement de soi ou des objectifs collaborativement identifiés » (Gurstein,
2003, p.9). L’idée est que l’accès aux TIC, et plus spécifiquement à l’internet, n’implique pas
systématiquement son usage mais son « bon » usage, générant ainsi une maximisation de
l’utilité associée. Blank et Groselj (2015) distinguent quatre thèmes liés à cette inégalité digitale
« (1) compétences numériques / alphabétisation, (2) l’autonomie des utilisateurs dans l’accès
internet, (3) la disponibilité du support pour les usagers de l’internet, (4) l’engagement des
individus dans la prolifération de la « techno-culture » ».
Alors que les pays développés se positionnent en leader dans le décroissement de la fracture
numérique initialement observée sur leur territoire, dans les pays en développement cette
23






Page 25
inégalité digitale est persistente. De fait, afin de consolider la présence de l’outil internet et
d’optimiser son utilité, les effort gouvernementaux de la Tunisie se sont tournés vers un
renforcement de l’infrastructure numérique. L’enjeu est de réduire la fracture de premier niveau
pour favoriser le développement numérique de l’économie tunisienne. Pour cela, de
nombreuses actions gouvernementales ont été mises en place. Parmi ces actions, il est possible
de citer le deploiement de l'accès aux ordinateurs connectés à Internet dans les lieux publics,
les mesures de renforcement des compétences en TIC, la promotion des services publics via
des plateformes en ligne et la mise en place d'infrastructures de télécommunications. En outre,
à l’appui de son plan national 2020 (cf. tableau 1 suivant), la Tunisie ambitionne de garantir
l’inclusion sociale et réduire la fracture numérique en offrant un meilleur accès à l’information
et à la connaissance. Pour cela, elle mise sur la démocratisation des équipements d’accès, la
généralisation de l’accès haut débit et la mise en œuvre du très haut débit.Par exemple, en ce
qui concerne la couverture des zones blanches par les services 3G/4G, l’Etat procède au
lancement d’un appel d’offres visant la couverture par les services 3G/4G de 94 zones blanches
(les zones où il n’y a pas d’internet) où plusieurs d’entre elles sont des zones frontalières.
Egalement, l’Etat travaille sur l’attribution de licences pour l’installation et l’exploitation d’un
réseau d'accès pour la fourniture des services internet des objets (IoT) dans la Bande 863-870
mhz. Il s’est engagé dans le cadre du plan National Stratégique et le programme de
développement de la Tunisie Numérique, le (MTCEN) de lancer des appels d’offres pour
l’attribution des licences pour l’installation et l’exploitation des réseaux d’accès pour la
fourniture des services de l’Internet des Objets (IoT) sur la bande 863-870 MHz.
Tableau 1: Vision & Stratégie « Tunisie Digitale »
Développement Economique
Valeur Ajoutée du Numérique (M DT)
Exportations du Numérique (M DT)
Nombre d’emplois crées par an dans le Numérique
Développement Social
% des ménages ayant accès à Internet
Taux de pénétration haut débit mobile
Positionnement international
24
2014
2018
2020
4 150
950
7.5k
1 sur 5
8,9%
10 000
3 000
20k
3 sur 5
50%
13 500
5 000
25k
5 sur 5
60%






Page 26
Positionnement Numérique de la Tunisie (selon index
Monde
(87)
Monde
(40)
TBC
en
NRI)
Afrique
(4)
Afrique
(1)
2018
Arabe (8)
Arabe (4)
Généraliser l’accès à l’internet haut débit et à la connaissance et développer le très haut débit
Pénétration Haut débit Fixe
Pénétration Haut débit Mobile
% des ménages ayant accès à internet
% des individus utilisant internet
Prix Mobile, PPP $/mn
2015
4.9%
30,9%
18,2%
43.8%
0.14
2020
10%
60%
100%
85%
0.8
Bande passante internationale par utilisateur internet
19,1
25
(kb/s)
Taux de pénétration Très haut débit
0.2
6%
Transformer l’administration par l’usage et l’adoption du Numérique pour une meilleure
Efficacité et Transparence orientées Citoyen et Entreprise
Index NRI: Vision Numérique du gouvernement
Index ONU: Online services
Index ONU: eParticipation
3.7
0.64
0.65
IndexNRI: Succès de la promotion de l’eAdministration 4.0
5.2
0.8
0.9
5.4
Transformer les entreprises par l’usage du numérique pour une meilleure compétitivité,
productivité et intégration
% des employés utilisant internet
Nombre de sites marchands
Présence dans les Market places
Taux de pénétration Haut Débit Fixe
% des ménages ayant accès à internet
41%
762
2 000
4.9%
18.2%
# de initiatives innovants dans l’administration
0
70%
1 500
15 000
10%
100%
20
Améliorer la Qualité de Vie du Citoyen par un meilleur usage du Numérique
% des individus utilisant Internet
Taux de pénétration Haut Débit Fixe
43.8%
4.9%
85%
10%
25






Page 27
Taux de pénétration Haut Débit Mobile
% des ménages ayant accès à internet
30,9%
18.2%
60%
100%
Source : Ministère des Technologies de la Communication et de l’Economie Numérique, Mai 2017
Du point de vue du nombre d'utilisateurs d'internet, la Tunisie présente un taux de pénétration
de 50.9% en 2017, soulignant par là un accroissement dans le nombre des abonnements au
réseau Internet haut Débit ces dernières années. Cependant, malgré les progressions
enregistrées dans toutes les régions, le nombre d’abonnés reste plus fort et substantiel aux
régions de l’Est. Ils sont plus particulièrement concentrés dans le district de Tunis et les
gouvernorats du Centre Est où l’on recense les 2/3 des abonnements. Les deux autres régions
du littoral abritent 20% des abonnements et 14% pour le reste du pays (les régions Ouest). On
constate ainsi une véritable fracture numérique pour la large bande de l’internet en Tunisie
comme le montre le tableau 2 suivant (OMD – Tunisie- Rapport national de suivi 2013). Plus
précisément, la fracture numérique qui caractérise le pays prend la forme «d’une disparité
régionale importante constatée concernant l’accès à l’internet haut débit, vecteur essentiel de
développement et support désormais incontournable des performances économiques » (PNUD,
2016)1.
Tableau 2 : Rapport national de suivi 2013 d’utilisateurs d’Internet pour 100 habitants
1995 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012
13.0 17.1 27.5 34.1 36.8 39.1 41.4
0.01 2.8
4.3
8.5
9.7
5.3
6.5
-
0.00
27
0.03 0.18 0.44 0.95 2.2
3.6
4.6
5.1
4.8
100
Année
Utilisateurs
Internet
(pour
personnes)
Abonnés à
Internet haut
fixe
débit
100
(pour
personnes
Source : WB Database-TN
Ce constat amène à s’interroger sur les déterminants d’adoption des services internet en Tunisie
pour mieux comprendre les fondements de cette fracture. Dans cette perspective, il convient de
dresser un état des lieux du déploiement des TIC en Tunisie. Les statistiques Tunisiennes
1file:///C:/Users/Mona%20K/Downloads/Rapport%20Suivi%202013%20OMD%20Tunisie%20Final%20(1).pdf
26












Page 28
répertoriées par le Ministère des Technologies se veulent relativement rassurantes quant à
l’évolution des outils numériques en Tunisie (tableau 3 ci-dessous). Entre l’année 2013 et 2017,
le nombre d'abonnés aux réseaux téléphoniques fixes et mobiles (en milliers) est passé de 13
735,9 à 15 520,4. Il enregistre une augmentation de 13%. De même, la densité téléphonique
mobile matérialisée par le nombre de lignes téléphoniques pour 100 habitants a augmenté de
7.41% en presque 4 ans.Par ailleurs, pour la même période et dans le domaine de l’informatique,
le nombre d’ordinateurs pour 100 habitants est passé de 18,3 à 22,8, soit une augmentation de
l’ordre de 24.59% en 4 ans. Ainsi les ménages équipés passent de 33,2 en 2014 à 39,3% en
2016, ce qui traduit une amélioration qui cependant n’atteint pas la moitié des ménages
Tunisiens encore sous équipés.
En ce qui concerne Internet sur la même période, une amélioration de la capacité de la bande
passante internationale en Gb/s a été multipliée par 3,5 en quatre ans passant de 90 à 320 (cf.
tableau 4). Ceci contribue favorablement aux technologies 3G et 4G mais nécessite néanmoins
une amélioration en comparaison aux pays développés (la France par exemple dispose de 300
à 700 Gbit). Par ailleurs, la portion d’utilisateurs internet augmenté de 36,9 en 2014 à 49,6 en
2017 soit une augmentation de l’ordre de 34%. Les abonnés au réseau Internet (en millier) est
passé de 3914,7 en 2013 à 8 316,9 en 2017 ;soit 112,45% d’augmentation d’abonnés.
En outre, dans un souci d’établir la confiance dans le secteur du numérique en Tunisie, une
augmentation du nombre d’auditeurs de la sécurité informatique est passée de 305 auditeurs
en 2014 à une estimation de 350 en 2016. Le nombre de certificats de signature électronique
valides passe de 11589 en 2014 à 15000 en 2016, enregistrant une augmentation de 29,43%
durant cette période. Ces deux chiffres montrent l’importance de la sécurité informatique et le
début d’une prise de conscience des pays émergents du besoin impératif d’imposer des règles
de contrôle et de surveillance cyberespace afin de protéger les utilisateurs de tout risque
(notamment en matière de piratage pour ce qui concerne le domaine du commerce électronique
et éventuellement du paiement mobile).
27











Page 29
Tableau 3 : Evolution des principaux Indicateurs du secteur TIC en Tunisie
2013
2014
2015
2016
2017
Télécommunications Fixe et Mobile
Nombre d'abonnés aux réseaux téléphoniques fixes et
13 735,9 15 233,3 15 539,5 15 257,1 15 520,4
mobiles (en milliers)
Densité téléphonique totale (fixe et mobile) : ligne
125,5
137,6
138,4
134,1
134,8
téléphonique pour 100 habitants
Densité téléphonique mobile : ligne téléphonique pour
116,1
129,1
130,0
125,6
125,1
100 habitants
Informatique
Nombre d’ordinateurs pour 100 habitants
18,3
Proportion des ménages équipés d’ordinateur
21,2
33,2
22,7
34,5
22,3
39,3
22,8
Internet
Capacité de la bande passante internationale d’internet
90
130
180
190
320
(Gb/s)
Proportion d'utilisateurs d'internet
36,9
46,5
49,6
Nombre total d'abonnements au réseau Internet (en
3 914,7
5 819,6
7 545,1
7 808,1
8 316,9
milliers)
Proportion d'abonnements Internet par type :
- Internet Fixe
- Internet Mobile
13,8%
8,9%
6,7%
7,0%
9,9%
86,2%
91,1%
93,3%
93,0%
90,1%
Proportion des ménages connectés à l'Internet
29,5
30,7
37,5
Source : MINCOM
28































Page 30
Tableau 4 : Evolutions des principaux Indicateurs du secteur TIC
2014
Juin
2015
Estimations
Estimations
2015
2016
Téléphonie Fixe
Pourcentage de densité téléphonique global (%)
137.6
137.6
Pourcentage de densité du téléphone Fixe (%)
8.6
8.4
143
8.2
149
8
Téléphonie Mobile
Nombre d'utilisateurs d'internet Fixe + Mobile (en million) 1684.5
1662.8
1826
1980
Pourcentage de densité du téléphone Portable (%)
129.1
129.3
134.8
141
Internet
Capacité de la bande passante internationale d’internet
130
166
166
212
(Gb/s)
Nombre d'utilisateurs d'internet sur les réseaux Mobile (en
1165.7
1154.1
1327
1510
million)
Nombre d'utilisateurs d'internet pour 100 habitants
Proportion des ménages équipés d’ordinateurs (%)
Proportion des ménages connectés à l’Internet (%)
45.7%
33.1%
28.8%
50%
40%
35%
55%
45%
40%
Confiance Numérique
Nombre de certificats de signature électronique valides
11589
12636
13000
15000
Nombre d’auditeurs de la sécurité informatiques actifs
305
305
320
350
Source : MINCOM
En définitif, il apparait que l’adoption de l’internet et des services associés en Tunisie a
nettement progressé depuis son arrivée à la fin des années 90. Cette dynamique, en plus des
espoirs forgés par le printemps arabe, ont encouragé le Ministère des Technologies de la
communication et de l’Economie Numérique (MINCOM) à placer le déploiement du commerce
électronique (e-commerce, cf. encadré 1 ci-dessous pour une définition) dans les premières
lignes d’action de son programme. Ce plan d’action s’inscrit dans un programme plus global
en faveur du déploiement du numérique en Tunisie.
29



















Page 31
Encadré 1. Définition du e-commerce
Le e-commerce traduit par l’achat en ligne se présente selon Daniel Kaplancomme « l’ensemble
des échanges commerciaux dans
lesquels
l’achat s’effectue sur un réseau de
télécommunication ». Il comprend toutes les transactions incluant « l’acte d’achat en ligne »
effectuées par les consommateurs, les entreprises, administrations ou banques et dont sont
exclus les services administratifs. En effet, tous les échanges en ligne sont considérés comme
du e-commerce incluant « la négociation, la recherche, le partage de l’information, de
commande ou de paiement » (Bitouzet, 1999).
Une autre définition du e-commerce est celle basée sur la valeur de l’échange qui « vise à
augmenter les services offerts par l’échange ainsi qu’à réduire les ressources à consacrer pour
obtenir les mêmes services ». C’est une analyse de fonctions, de recherche d’information liée à
chaque fonction que remplit l’outil technologique et enfin une estimation des coûts que ces
fonctions vont générer. Ainsi la création de valeur des échanges électroniques « se créent à
partir du réseau et sont ceux qui garantissent la fluidité de l’information entre services et entre
directions, avec un niveau de qualité de service et un format de messages adaptés aux besoins
de l’utilisateur » c’est ainsi qu’on peut prédire que « la valeur du e-commerce provient de la
richesse des informations disponibles et pertinentes pour l’utilisateur ou de nouvelles
fonctionnalités de partage de l’information ».Le e-commerce est défini dans l’analyse de la
valeur de l’échange comme un processus de création de valeur via les réseaux sociaux où il est
appréhendé comme « un ensemble de fonctions plutôt que d’individus » qui intègre les clients,
l’entreprise, les fournisseurs et la livraison de produits ou services constituant un processus
complet. De ce fait le e-commerce est considéré comme « l’ensemble des fonctions qui créent
de la valeur qui sont intégrés au système d’information d’une entreprise et l’ensemble forme
un processus complexe unique ».
Dans cette optique de développement du numérique, l’Etat a entamé son soutien au secteur TIC
depuis 2010/2011 en mettant concrètement un plan stratégique « Tunisie Digital
2018(PNS) »articulé autour de six orientations stratégiques :
l’infrastructure,
le e-
Governement, le e-Business, sur le positionnement de la Tunisie en offshoring, l’usage et
l’innovation, comme détaillé dans le schéma 1 suivant.
30








Page 32
Figure 1: Orientations stratégiques du PNS Tunisie Digital 2018
Source : MINCOM, Tunisie Digitale 2018 Séminaire de Travail « Korba 2014», 30, 31 Mai et 1erJuin 2014
L’urgence du passage au numérique s’est imposé en Tunisie pour pallier à l’éventuel « Gap »
ou gouffre qui séparera la Tunisie du reste du monde si elle ne se met pas au diapason des autres
nations dans le domaine des TIC comme l’illustre ce schéma. Dans le domaine du e-commerce
en particulier, l’Etat Tunisien représenté par le Ministère du commerce a constitué en Janvier
2012 un task force structurant le développement du commerce électronique en Tunisie autour
des axes suivants :
-Le développement de l’offre Tunisienne sur internet en encourageant l’investissement chez les
jeunes diplômés ;
-Donner l’exemple en matière d’adoption du commerce électronique par l’Etat en mettant en
place les encouragements nécessaires ;
- Concevoir un partenariat stratégique public-privé en charge de la gestion des incubateurs et la
labellisation des sites marchands Tunisiens
Ainsi dans le cadre du PNS Tunisie digital 2018 l’objectif national est d’accompagner les
entreprises dans l’ère de l’usage du numérique pour une meilleure compétitivité, productivité
et intégration. Par ailleurs, les initiatives Etatiques concernent les moyens de facilitation des
moyens de paiement en ligne pour les consommateurs, le développement des secteurs e- santé,
e-Tourisme, e-Retail, e-logistique et la mise en place de marchés universels.
31







Page 33
Dans cette perspective, il convient de s’interroger sur l’état d’adoption des TIC. L’objectif de
cette thèse est de mettre l’accent sur l’adoption des TIC au sein d’une population jeune
tunisienne : les étudiants. Ce choix est principalement orienté par la stratégie du Ministère qui
affiche explicitement mettre beaucoup d’espoir sur les ‘jeunes’ du point de vue du déploiement
du commerce électronique en Tunisie. Partant donc du constat que le gouvernement Tunisien
oriente sa stratégie de développement du commerce électronique en Tunisie à travers
l’investissement et l’adoption des services marchands internet par les jeunes, la question de
recherche de la présente thèse est définie comme suit :Quels sont les déterminants d’adoption
et de l’intention d’usage du e-commerce par les jeunes en Tunisie ?
Pour y répondre, plusieurs sous-questions seront étudiées au fil des chapitres de la thèse :
Quel est le profil socio-économique des jeunes utilisateurs d’internet en Tunisie (genre,
niveau d’étude, ancienneté, fréquence, etc.) ?
Quels sont les caractéristiques de l’achat sur internet pour les jeunes Tunisiens ?
Quels sont les attentes en termes d’attente, d’efforts, d’attente de performance des
jeunes consommateurs Tunisiens ?
Quel est l’impact de l’influence de l’entourage sociale sur l’intention d’usage des sites
e-commerce ?
Comment les aspects culturels impactent- ils l’intention d’usage du e-commerce chez
les jeunes consommateurs Tunisiens ?
Dans cette perspective, un important travail de terrain est mené auprès d’une population de 326
étudiants universitaires issus de différents milieux dans l’objectif d’obtenir un tour d’horizon
sur l’usage des services internet chez les jeunes d’une part, les comportements d’adoption du
e-commerce et du paiement sur internet d’autres part. Deux grandes parties complémentaires
structurent la thèse, comme le résume la figure 2 suivante :
32




Page 34
Objet de recherche
Quels sont les déterminants d’adoption et de l’intention d’usage du e-
commerce par les jeunes en Tunisie ?
-Quel est le profil socioéconomique des jeunes
utilisateurs d’internet en Tunisie (genre, niveau
d’étude, ancienneté, fréquence, etc.) ?
-Quelles sont les caractéristiques des achats internet
réalisées par les jeunes Tunisiens ?

-Quelles sont les attentes en termes d’efforts et de performance
des jeunes consommateurs Tunisiens ?
-Quel est l’impact de l’influence de l’entourage social sur
l’intention d’usage des sites e-commerce ?
-Comment les aspects culturels impactent- ils l’intention
d’usage du e-commerce chez les jeunes consommateurs
Tunisiens ?
Cadre théorique :
UTAUT
Modèle culturel de HOFSTEDE
v
v
Enquête 1 :
Usage d’internet et de l’e-
achat en Tunisie
Exploitation des résultats dans les
chapitres I et II
à l’aide des outils de statistiques
descriptifs et économétriques
- ACP et AFC
- Modèle de régression Probit
Enquête 2 :
Achat et paiement en ligne
Exploitation des résultats dans les chapitres IVet V
à l’aide de :
-Analyse factorielle exploratoire (ACP)
-Analyse factorielle confirmatoire (AFC)
-La méthode d’analyse acheminatoire
-Procédure SPSS Macro
Apports de la recherche :
-L’attente de performance , l’attente d’effort sont des antécédents directs de l’intention
comportementale dans l’usage de systèmes technologiques
-L’influence sociale est considérée comme l’un des antécédents le plus important de notre étude
expliquant 81% de la variance expliquée
-L’hypothèse selon laquelle les conditions facilitatrices sont un antécédent direct de l’intention
d’usage est infirmée
-La confiance globale perçue est modélisée comme une construction formative de second ordre qui
est mesurée par trois sous-constructions réflexives de premier ordre : l'intégrité, la capacité et la
bienveillance (Wang et al.,2016).
-Les deux dimensions sécurité et confidentialité ne sont pas validées par notre étude.
-L’individualisme/collectivisme, le contrôle de l’incertitude, n’ont pas été validés (Srite
&Karahanna.,2006 Yoon.,2009).
- La dimension orientation long terme est validée par notre étude avec un effet significatif positif
contrairement aux études précédentes qui présentent un effet négatif de modération entre l’intention
d’usage et l’usage (Hassan et al., 2011 ; Hofstede & Bond, 1988)
- la relation de modération de la dimension masculinité/féminité entre l’attente d’effort et
l’intention d’usage est validée
-La dimension distance hiérarchique est validée dans notre étude qui est statistiquement
significative, avec cependant un signe négatif sur l'influence de l'intention d’usage, à l’opposé des
recherches antérieures (Hofstede, 1980, Sri Lanko & Yahya, 2012 ; Yoon.,2009).
33




































Page 35
STRUCTURE DE LA THESE
Dans le cadre de notre analyse nous allons nous orienter sur la phase d’intention d’usage et l’usage
du phénomène de l’e-commerce et de l’e-paiement relié à l’infrastructure de réseau des pays à savoir
l’internet en Tunisie. Ainsi l’objectif de notre première partie s’articule autour de l’adoption de
l’internet par les jeunes tunisiens comme support de base de notre deuxième partie qui traitera de la
problématique de l’achat et paiement en ligne par cette même population. La première partie de
notre travail, porte sur une étude économique de l’usage d’internet en général et le commerce
électronique auprès d’un échantillon de 372 jeunes tunisiens. La deuxième partie de notre travail de
recherche va porter sur le e-commerce en Tunisie avec une revue théorique et empirique comportant
sur cinq chapitres. La première traite des théories d’acceptation et d’usage de la littérature. Ceci
nous amène à préciser notre choix de modèle étendu avec une présentation de la revue théorique du
modèle UTAUT et de la partie complémentaire de notre modèle étendu à savoir le modèle culturel
de Hofstede.
La discussion du cadre théorique est complétée par un deuxième chapitre présentant le modèle
conceptuel des déterminants de l’intention comportementale et l’usage du paiement en ligne des
consommateurs. Ce chapitre est divisé en quatre sections détaillant les dimensions qui composent
notre modèle UTAUT –HOFSTEDE étendu. La première et la deuxième section regroupe les
dimensions du modèle UTAUT originale. La troisième section regroupe les dimensions sécuritaires
avec la dimension confiance, la confidentialité et enfin la sécurité. En dernière section nous avons
présenté les six dimensions culturelles qui composent en partie notre modèle à savoir les dimensions
de Hofstede. Tout au long de ces sections nous présentons notre modèle conceptuel après
consultation de la littérature et où nous présentons également les hypothèses de recherche.
Dans un troisième chapitre, nous effectuons un test empirique du modèle, qui est précédé d’une
étape méthodologique au cours de laquelle nous présentons les instruments de mesure mis en jeu.
De la même manière, nous nous étalons sur un ensemble de choix méthodologiques nécessaires à
la mise en place de l’expérimentation finale (le questionnaire, l’échantillon, les items, le
déroulement de l’enquête). Nous justifions également les principales méthodes d’analyse de
données qui nous sont utiles pour le test empirique des hypothèses émises au niveau du chapitre
précédent. Finalement, la qualité psychométrique des échelles est vérifiée par le moyen des analyses
factorielles exploratoires et confirmatoires.
Le quatrième chapitre nous permet de revoir empiriquement l’étendu du pouvoir des déterminants
de notre modèle sur l’intention d’usage et l’usage du e-commerce et paiement en Tunisie. Pour celà,
34





Page 36
une validation empirique de notre modèle de recherche est effectuée et ce, à travers la vérification
des hypothèses de recherche des liens directs des dimensions UTAUT en première section, les
dimensions culturelles en deuxième section et les dimensions sécuritaires en troisième section.
Enfin, la quatrième section permet de tester le modèle conceptuel qui sera effectué à travers les
équations structurelles. Pour finir, le cinquième et dernier chapitre présente une analyse des résultats
en première section.
Les deux parties seront discutées dans une conclusion générale qui permet de mettre en lumière les
principaux résultats de chaque partie et les complémentarités qui existent entre elles. Egalement,
nous allons fournir un ensemble de recommandations et préconisations tant sur le plan académique
que managériale, en spécifiant les limites éventuelles de notre recherche.
35
























Page 37
Partie 1 : Usage d’internet et le commerce
électronique en particulier en Tunisie
Chapitre 1 : Etat des lieux de l’internet et des TIC en Tunisie
Chapitre 2 : Les enjeux du e-commerce en Tunisie
36





































Page 38
Chapitre 1 : Etat des lieux de l’internet et
des TIC en Tunisie
37







































Page 39
Dans la littérature sur la fracture numérique, les inégalités d’accès et d’usage des services
numériques sont expliquées par les caractéristiques économiques et sociales des territoires et des
individus. «Les zones à faible revenu, souffrant de privation financière, ne risquent pas de réaliser
des dépenses pour des choses qui pourraient ne pas sembler nécessaire comme l'accès à Internet
»(Geach, 2007, p. 23). Comme décrit Sparks (2013, p.28), la fracture numérique recouvre « un large
éventail de différences sociales en matière d'accès et d'utilisation de l'équipement et des services
numériques, notamment des ordinateurs personnels, et de la capacité à accéder à Internet tant sur
le plan physique que numérique ». De manière générale, la recherche sur les fractures numériques
socio-économiques a principalement pour unité d’analyse le niveau d’individu dont le profil
numérique est mesuré par son accès aux ordinateurs et à Internet (adoption d’Internet) d’une part,
son utilisation ou non d’Internet (utilisation d’Internet) d’autre part. Il semble donc que les facteurs
d’adoption et d’utilisation, reflétant les différences entre les profils numériques des individus, sont
principalement l’éducation, les compétences en TIC, la situation financière, le capital social et l’âge.
Mais la grande majorité des travaux considèrent l’accès à Internet via une connexion Internet fixe à
la maison ou dans un lieu public, alors qu’il existe de nombreuses façons d’accéder à Internet :
connexions fixes, mobiles, publiques et privées, à partir de plusieurs emplacements et en utilisant
différentes méthodes de connexion (Philip et al. 2017). Ces éléments permettent d’étendre la
compréhension des fractures numériques. À cette fin, Blank et Groselj (2015) suggèrent de passer
de la problématique des fractures numériques aux inégalités numériques en appliquant à Internet le
modèle de stratification sociale de Weber fondé sur trois dimensions : la classe sociale, le statut et
le pouvoir politique (Weber, 1978). Ces trois dimensions sont très similaires à celles mobilisées par
la littérature sur l'exclusion sociale pour mesurer la valeur instrumentale des TIC : réseaux sociaux,
vie économique et politique (Van Widden, 2001). La dimension économique mesure le niveau de
vie des individus à travers deux questions principales : que possèdent-ils ? Combien peuvent-ils
acheter ? La dimension sociale est appréhendée à travers plusieurs facteurs tels que le style de vie,
l'éducation formelle, etc. et n'est pas nécessairement lié au revenu. Et le pouvoir politique est défini
comme la possibilité qu’ont les individus de «réaliser leur propre volonté dans le cadre d'une action
collective, même contre la résistance des autres» (Weber, 1978, p. 926).
Chaque dimension peut être mesurée à l'aide de plusieurs variables:
- degré d'études et catégorie socio-professionnelle pour la dimension sociale,
-
revenus, emplacement et fréquence d'utilisation de l'internet pour la dimension économique
et
- appartenance à un type d'organisations de la politique ou de la société civile jusqu'à la
dimension politique ( Zillien et Hargittai, 2009; Schradie, 2011).
38




Page 40
À travers ces variables, Philip et al. (2017) ont identifié quatre thèmes permettant d’appréhender la
fracture numérique: compétences / connaissances numériques, autonomie d'accès des utilisateurs à
Internet, soutien social offert à ceux qui souhaitent utiliser Internet et mesure dans laquelle les
individus intégrés dans la «techno-culture» dominante.
Différents recensements ont été menés au niveau de la population Tunisienne afin d’avoir un état
des lieux de l’usage de l’internet et de la prise en compte de l’infrastructure reliée à son déploiement.
Notre étude s’inscrit dans le prolongement des recherches axées sur ce déploiement technologique
de l’internet engendrant l’accès au e-commerce. L’étude a pour vocation de mettre en lumière les
différents aspects classés en premier lieu par l’usage d’Internet, en deuxième lieu par l’expérience
de l’internet, troisièmement par le style de vie, ensuite par le voisinage et les interactions sociales.
La suite sera focalisée sur l’usage de l’achat en ligne ou le e-commerce à travers les incitateurs et
les inhibiteurs de l’acte d’achat mais également les différents moyens privilégiés de paiement des
consommateurs Tunisiens. Notre objectif de recherche est de proposer une modélisation
économétrique de l’adoption de l’internet et de l’achat en ligne par les jeunes consommateurs
Tunisiens. De ce fait, nous avons mené une enquête auprès de 400 étudiants sur les usages de
l’internet et leurs habitudes d’achat en ligne. Le questionnaire de cette étude est adapté des travaux
de Leguel et al. (2005), Suire (2007) principalement menés sur des données bretonnes (cf. annexe
pour une lecture détaillée du questionnaire). Il a notamment été enrichi de questions permettant de
tenir compte des critères et thèmes identifiés par Philip et al. (2017). L’objectif de notre étude est
de dresser le profil des jeunes tunisiens du point de vue de leur utilisation et usage des services
internet à l’aide des critères permettant d’expliquer la fracture numérique. Pour cela, les résultats
de notre enquête sont exploités à l’aide de modèles de choix discrets adaptés pour les décisions
conditionnées (achats en ligne conditionnés par la disponibilité de la connexion internet). Deux
modèles économétriques sont alors proposés. Un premier modèle s’intéresse à la décision des jeunes
consommateurs d'avoir accès à Internet. L’accent est porté sur les fréquences et lieux d’usage. Un
second modèle porte sur la décision des jeunes Tunisiens d’acheter en ligne.
Section 1 : Les caractéristiques de la connexion internet
Cette première partie de notre travail pose comme modèle de travail un modèle de choix discrets
(Probit). Ces modèles couramment utilisés en économie permettent d'identifier les déterminants des
choix individuels (McFadden, 2001). Dans notre travail, nous avons privilégié un échantillon de
jeunes qui représente, à notre avis, de potentiels consommateurs des produits et services en ligne.
Nous incluons également l’ensemble des utilisateurs internet à domicile ou partout ailleurs via un
39






Page 41
ordinateur, un téléphone mobile ou un autre support d’accès. Ces résultats nous donnent une vision
globale du potentiel de l’outil internet pour les prochaines générations de consommateurs Tunisiens.
1. Profil de l’échantillon : Les caractéristiques socio-économiques
Nous avons mené notre enquête en administrant un questionnaire permettant de répondre à nos
différentes questions de recherche. Plus de700 étudiantsont été contactés en face à face et via des
diffusions du questionnaire par emails ou des réseaux sociaux (Facebook notamment) en Tunisie.
326 ont accepté de répondre au questionnaire. L’identification du profil des répondants à notre
questionnaire repose sur des analyses statistiques univariées à travers des tris à plat pour chaque
variable informant sur ce profil. Les répondants seront répartis selon leur âge, leur genre, la
profession de leurs chefs de famille, et leur lieu de résidence (cf. tableaux 5 et 11 suivants).
Tableau 5 : La répartition des répondants selon le genre
Homme
Femme
Total
Fréquence
80
246
326
Pourcentage
24,5
75,5
100,0
Pourcentage cumulé
24,5
100,0
Tableau 6 : La répartition des répondants selon le niveau d’étude
Secondaire
Supérieur
Total
Fréquence
2
Pourcentage
,6
Pourcentage cumulé
,6
324
326
0
100,0
100,0
Tableau 7: La répartition des répondants selon leur tranche d’âge
Moins ≤ 20 ans
Entre 20 et 24 ans
Plus de 25 ans
Total
Fréquence
64
255
7
326
Pourcentage
19,6
78,2
2,1
100,0
Pourcentage cumulé
19,6
97,9
100,0
40



















Page 42
Tableau 8 : La répartition des répondants selon la tranche d’âge du chef de la famille
20 - 29 ans
30 - 44 ans
45 - 59 ans
60 - 64 ans
Plus de 64 ans
Total
Fréquence
2
8
233
63
20
326
Pourcentage
,6
2,5
71,5
19,3
6,1
100,0
Pourcentage cumulé
,6
3,1
74,5
93,9
100,0
Tableau 9 : La répartition des répondants selon l’occupation professionnelle du chef de la
famille

chef
Ouvrier/ Agriculteur
Artisan/commerçant/
d’entreprise
Profession libérale
Sans activités professionnelles
Fonctionnaire Cadre
Employé
Autres professions
Total
Fréquence
33
36
Pourcentage
10,1
11,0
Pourcentage cumulé
10,1
21,2
42
7
151
49
8
326
12,9
2,1
46,3
15,0
2,5
100,0
34,0
36,2
82,5
97,5
100,0
Tableau 10 : La répartition des répondants selon la taille de la famille (membres)
Moins 4 membres
Entre 5 et 7 membres
Plus de 8 membres
Total
Fréquence
113
196
17
326
Pourcentage
34,7
60,1
5,2
100,0
Pourcentage cumulé
34,7
94,8
100,0
Tableau 11 : La répartition des répondants selon la zone d’appartenance ou gouvernorat
d’habitation
Nord-Ouest
Nord-Est
Centre-Ouest
Centre-Est
Sud-Ouest
Fréquence
212
37
59
11
6
41
Pourcentage
65,0
11,3
18,1
3,4
1,8
Pourcentage cumulé
65,0
76,4
94,5
97,9
99,7














Page 43
Sud-Est
Total
1
326
,3
100,0
100,0
Figure 2 : La répartition des répondants selon la zone d’appartenance ou gouvernorat
d’habitation
Notre échantillon comprend un ensemble de répondants qui compte plus de 5 ans d’usage de
l’internet avec un taux de 85,6% et un usage moyen entre 2 ans et 5ans d’usage de l’internet avec
10% de l’ensemble des répondants (cf. tableau 12 suivant). Ceci confirme que les jeunes Tunisiens
sont de fervents utilisateurs de l’outil internet.
Tableau 12: Ancienneté d’usage de l’internet
Vous utilisez Internet ?
Depuis moins de 1 an
Fréquence Pourcentage
6
1,8
Entre 1 et 2 ans
Entre 2 et 5 ans
Depuis plus de 5 ans
Total
7
34
279
326
2,1
10,4
85,6
100,0
42















Page 44
1.1. Usage d’Internet
L’usage de l’internet est traduit par la fréquence d’usage des répondants qui utilisent « très
souvent » internet avec 66% suivit de « souvent » à raison de 28% de l’ensemble des répondants.
Les consommateurs Tunisiens sont familiarisés avec l’internet et cela depuis leur jeune âge durant
la dernière décennie par son utilisation dans les universités et dans leur quotidien avec les outils
mobiles connectés. Les répondants étudiants déclarent en majorité utiliser internet depuis plus de 5
ans, suggérant que ces derniers sont des utilisateurs depuis leurs années de collège et de lycée.
Tableau 13: Fréquence d’usage de l’internet
Vous vous connectez
sur Internet ?
Jamais
Très rarement
Rarement
Souvent
Très souvent
Total
Fréquence
Pourcentage
1
2
13
93
217
326
,3
,6
4,0
28,5
66,6
100,0
Par ailleurs, les utilisateurs d’internet de moins d’un an l’utilisent rarement (cf. tableau 14). Les
étudiants qui l’utilisent depuis 1 et 2 ans sont des utilisateurs qui ont rarement recours à Internet.
Les adeptes de l’usage d’internet utilisent très souvent internet à raison de 53%. Ils ont une
ancienneté d’usage qui date de 2 et 5 ans. Les utilisateurs d’internet de plus de 5 ans affirment à
71% utiliser internet très souvent.
Tableau 14 :La Fréquence et ancienneté d’usage de l’internet par les jeunes consommateurs
Tunisiens
Vous
vous
connectez sur
Internet ?
Jamais
Très
rarement
Rarement
Souvent
Vous utilisez Internet ?
Entre 1
Depuis
et 2 ans
moins de 1
an
0
1
1
1
3
0
4
1
43
Total
Entre 2
et 5 ans
0
0
4
12
Depuis
plus de 5
ans
0
0
2
80
1
2
13
93










Page 45
Très
souvent
2
6
0
7
18
34
197
279
217
326
Total
Figure 3: la Fréquence et ancienneté d’usage de l’internet par les jeunes consommateurs
Tunisiens

Tableau 15 : Test du khi-deux
Valeur
198,164a
75,620
69,209
khi-deux de Pearson
Rapport de vraisemblance
Association
linéaire
N d'observations valides
a. 15 cellules (75,0%) ont un effectif théorique inférieur à 5. L'effectif théorique minimum est de
,02.
Signification asymptotique (bilatérale)
,000
,000
,000
ddl
12
12
1
linéaire
326
par
1.2. Fréquence des motifs d’usage de l’internet
Les réponses des questionnés quant à la question « Pour quelles raisons ou motifs vous-vous
connectez sur Internet ? » se veulent multiples et peuvent se présenter dans le tableau suivant :
44
















Page 46
Tableau 16 : Les principaux motifs d’usage de l’internet
Vous-vous connectez sur Internet pour (plusieurs
réponses sont possibles) ?
Rechercher des informations
Accéder à un réseau social (exemple Facebook)
Communiquer
S'inscrire à l’université
Visionner des programmes TV, vidéos, écouter la radio
Partager des documents, des fichiers etc.
Jouer en ligne
Télécharger/Uploader (créer des blogs, site web, etc.)
Commander et/ou acheter des biens & services
Lire la presse
Vendre des biens & services
Consultation des comptes bancaires
Autres (……………)
Travailler à distance
Payer des factures
Fréquence
Pourcentage
306
297
280
272
248
196
163
153
100
87
87
50
43
42
42
93,9
91,1
85,9
83,4
76,1
60,1
50,0
46,9
30,7
26,7
26,7
15,3
13,2
12,9
12,9
Les jeunes consommateurs Tunisiens utilisent internet très souvent avec 206 répondants qui
affirment utiliser internet pour rechercher des informations avec un (Chi2=0,580) et un degré de
signification assez élevé ce qui indique que les différences entre les fréquences n’est pas significatif
surtout pour les répondants de « très souvent » et « souvent » sur l’usage de l’internet pour la
recherche d’information.
Tableau 17 : Fréquence d’usage de l’internet pour la recherche d’information
Rechercher des informations
Total
Vous vous connectez sur
Internet ?
Jamais
Très rarement
Rarement
Souvent
Très souvent
Total
Oui
1
2
11
86
206
306
1
2
13
93
217
326
Non
0
0
2
7
11
20
45












Page 47
Figure 4 : Fréquence d’usage de l’internet pour la recherche d’information
En ce qui concerne le motif de la communication, 59% des répondants utilisent souvent internet
pour communiquer. Cela est visible dans la communication via les réseaux sociaux des jeunes
utilisateurs à travers le monde et de la même manière en Tunisie où 63% des jeunes répondants
utilisent internet pour accéder au réseau social Facebook comme outil de communication.
Cependant 23% uniquement affirment acheter des biens et services sur internet, ceci probablement
dû à la dépendance économique des jeunes étudiants de leurs parents vu qu’ils ne travaillent pas
encore pour gagner leur vie. Ce chiffre est compensé par l’inscription en ligne avec paiement des
frais de scolarité via internet où le taux des répondants qui utilisent « très souvent » internet pour
leur inscription est de 56% de l’ensemble des répondants. Egalement, 36% des répondants utilisent
Internet pour télécharger, créer des blogs, site web, mais surtout 53% des répondants utilisent
Internet pour visionner des programmes TV, vidéos écouter la radio et surtout pour jouer sur
internet. Les répondants confirment qu’ils utilisent très souvent internet pour partager des
documents et des fichiers nécessaires au travail à raison de 40% des répondants. L’échantillon
sélectionné ne privilégie pas l’usage de l’internet pour consulter les comptes bancaires, travailler à
distance ou encore payer les factures en ligne, ceci s’explique par le jeune âge des répondants qui
se situe entre 20 et 24 ans.
2. Expérience de l’Internet
2.1. Les Équipements des consommateurs Tunisiens
Les jeunes utilisateurs Tunisiens possèdent- ils les équipements nécessaires pour faciliter leur accès
à l’internet ? ces équipements sont-ils spécifiques à une région particulière ?
Les jeunes consommateurs Tunisiens sont de fidèles utilisateurs de leur ordinateur et cela au moins
une fois par semaine avec un taux de 58% de répondants qui l’affirment et ne sont pas d’accord
46







Page 48
avec l’affirmation de « Vous utilisez votre ordinateur en moyenne au moins une fois par mois »
avec 95% de répondants qui considèrent essentiel d’utiliser leurs ordinateurs. Ce constat est renforcé
par le taux de retour négatif sur l’affirmation « Je n’utilise pas mon ordinateur » à raison de 96% de
l’ensemble des répondants dont la moyenne d’âge est entre 20 et 25 ans. Par ailleurs, concernant la
connexion essentielle à l’usage de l’internet, nos jeunes répondants affirment à raison de 66%
posséder une connexion haut-débit qui va de pair avec leur usage de l’ordinateur à domicile. Nous
notons également, que les jeunes consommateurs Tunisiens sont à 99% d’accord sur l’affirmation
« Je joue un rôle de conseiller pour un site Internet », ceci est synonyme de la maturité en ligne des
utilisateurs Tunisiens qui jouent un rôle de « formateurs » auprès de jeunes de leurs âges sur des
pages de réseaux sociaux et ceci est visible sur des plateformes tel que « Instagram, Facebook, etc »
où certains internautes fournissent des conseils ou des procédés à suivre.
Tableau 18 : Fréquence d’usage d’internet
Quel est votre fréquence d’usage d’internet ?
Vous utilisez votre ordinateur en moyenne au moins une fois par
semaine
Vous utilisez votre ordinateur en moyenne au moins une fois par
mois
Je n’utilise pas mon ordinateur
Je possède une connexion haut-débit
Je joue un rôle de conseiller pour un site Internet
Fréquence Pourcentage
188
57,7
18
14
111
3
5,5
4,3
34,0
0,9
Concernant les modes de connexion, les jeunes consommateurs Tunisiens confirment à 83% se
connecter à internet « très souvent » via un ordinateur fixe ou portable. Egalement, 77% des
étudiants affirment posséder un téléphone mobile avec connexion à Internet et l’utiliser « souvent »,
ce qui optimise l’accès au réseau mondial et de ce fait l’accès aux produits et services en ligne.
Enfin, 82% des répondants utilisent « très souvent » les deux outils ; ordinateur et téléphone mobile
pour se connecter à internet.
Tableau 19 : Modes de connexion à Internet
Je me connecte à Internet via ?
Un ordinateur fixe ou portable
Un téléphone mobile avec connexion à Internet
Les deux (ordinateurs et téléphone mobile)
Fréquence Pourcentage
60
78
255
18,4
23,9
78,2
47









Page 49
2.2. Les lieux de connexion et la fréquence d’accès à l’internet
Nous constatons que 99% de nos jeunes répondants Tunisiens se connectent à internet très souvent
« à la maison », ce qui confirme la disponibilité d’un accès haut débit chez les utilisateurs.
Egalement, la disponibilité d’un accès wifi gratuit pour les étudiants inscrit à l’université leur permet
de se connecter très souvent avec un taux de 86% de l’ensemble des répondants. Cependant, les
utilisateurs déclarent se connecter rarement (86%) dans les cybers café. De même 85% des
répondants déclarent se connecter rarement chez des amis puisque l’accès à internet est disponible
chez eux mais également via les smartphones.
Tableau 20 : Lieux de connexion / utilisation d’Internet
J’utilise Internet ?
A la maison
à l’université
Au cyber café
Chez des amis
Autre
Fréquence Pourcentage
322
254
174
179
0
98,8
77,9
53,4
54,9
0
2.3. Equipements et CSP du chef de famille
Les équipements en fonction de la CSP des chefs de famille des jeunes répondants diffèrent selon
la fonction du chef de famille. Ainsi les jeunes, dont les parents sont « fonctionnaires et/ou cadres »,
possèdent le plus de DVD ou un système ‘home cinéma’ (32%) de même que pour les consoles de
jeu non portables (35%), des abonnements aux chaînes de TV payantes (37%) ainsi que des
appareils photos numériques (29%) suivi de près par les parents de jeunes qui sont « en retraite ».
Par ailleurs, les jeunes dont les parents sont retraités déclarent posséder un ou plusieurs téléphones
portables (26%), de même que pour la confirmation de possession d’une ou plusieurs tablettes
(28%). Enfin, 25% des jeunes répondants affirmatifs à la déclaration « Je possède un ordinateur
portable » ont des parents retraités. Les ressources financières sont un déterminant essentiel pour
accéder au réseau mondial internet mais également pour acquérir les outils technologiques
nécessaires à l’usage de l’internet tels que les ordinateurs fixes et portables, les téléphones mobiles
ou les tablettes, etc.
Tableau 21 : Equipements d’utilisation d’Internet
Parmi les biens multimédias suivants, cochez ceux que vous
possédez (plusieurs réponses sont possibles).
Je possède un DVD ou un système ‘home cinéma’
Je possède une console de jeu non portable
Fréquence
Pourcentage
62
31
19,0
9,5
48







Page 50
Je suis abonné à une chaîne de TV payante
Je possède un appareil photo numérique
Je possède un ou plusieurs téléphones portables
Je possède une ou plusieurs tablettes
Je possède un ordinateur portable
51
93
241
107
273
15,6
28,5
73,9
32,8
83,7
Tableau 22 : Voisinage et interactions sociales
Qui de votre entourage a déjà acheté en ligne ?
Personne dans mon entourage (famille, amis) n'a
effectué d'acte d'achat sur Internet
Très peu de personnes dans mon entourage ont déjà
effectué un acte d'achat sur Internet
Une part significative de mon entourage a déjà
effectué un acte d'achat sur Internet
Fréquence Pourcentage
57
17,5
187
79
57,4
24,2
Tableau23: E-achat
Quelle est votre attitude vis à vis de l’achat sur
Internet ?
Très défavorable
Défavorable
Neutre
Favorable
Très favorable
Total
Fréquence
8
51
125
126
16
326
Pourcentage
cumulé
2,5
18,1
56,4
95,1
100,0
Pourcentage
2,5
15,6
38,3
38,7
4,9
100,0
Tableau 24 : Fréquences des commandes sur Internet
Vous effectuez des commandes sur Internet :
Jamais
Très rarement
Rarement
Souvent
Très souvent
Total
Fréquence
96
90
82
53
5
326
Pourcentage
29,4
27,6
25,2
16,3
1,5
100,0
Pourcentage
cumulé
29,4
57,1
82,2
98,5
100,0
Tableau 25 : Catégories de produits (ou services) commandés sur internet
Catégories de produits (ou services) commandés sur internet : Fréquence Pourcentage
Matériel informatique et téléphonique
Livres, musique, etc.
20,6
17,8
67
58
49












Page 51
Location
Textile, habillement, mode et accessoires, bijoux, etc.
Produits alimentaires
Articles de sport
Services en ligne/inscription
Produits d’occasion
Meuble
Jeux et jouets
Hôtellerie, voyage et transport
Electroménager/ équipements pour la maison
Autres
36
154
10
32
143
41
21
31
123
24
40
11,0
47,2
3,1
9,8
43,9
12,6
6,4
9,5
37,7
7,4
12,3
Tableau 26 : Quels moyens de paiement avez-vous utilisé lors de vos commandes sur Internet
?
Quels moyens de paiement avez-vous utilisé lors
de vos commandes sur Internet ?
A la livraison
Virement bancaire
Carte de crédit/ Carte bancaire
Téléphone mobile
Porte-monnaie électronique (exemple : e-DINAR)
Paypal ou Google Checkout
Autre
Fréquence
Pourcentage
163
23
71
24
169
7
7
50,0
7,1
21,8
7,4
51,8
2,1
2,1
Section 2 : Les déterminants de la connexion à internet
1. L'analyse du choix de se connecter et d’acheter via Internet : le modèle Probit
L’utilisation d’Internet peut se manifester dans un premier temps par un comportement de
connexion à l’Internet puis dans un deuxième temps par un développement vers d’autres usages
comme l’achat électronique, acte principal du commerce électronique. Par conséquent, les deux
décisions de connexion et d’achat sur Internet se voient à la fois comme deux comportements
différents mais aussi complémentaires. En effet, « l'achat en ligne est une décision individuelle,
alors que s'abonner à Internet relève d'un choix collectif (chaque membre du ménage peut peser
sur cette décision : le chef de famille, le conjoint, les enfants). Toutefois, les deux décisions sont
très liées, puisque l'achat en ligne est conditionnel à l'utilisation d'Internet (donc à l'existence d'un
accès Internet) » (Le Guel, 2004 ; p. 6).
50









Page 52
L’application de la méthode Probit est par excellence la méthode la plus appropriée à nos données
à majorité binaires et discrètes permettant d'obtenir des estimateurs plus efficients. Les modèles de
choix discrets (Probit) sont d’utilisation courante en domaine de gestion et d’économie permettant
d'identifier les déterminants des décisions individuelles d’utiliser et d’acheter sur Internet
(McFadden, 2001).
En premier lieu, nous étudions dans un premier modèle la décision d'un répondant d'avoir
accès à Internet, et ceci en estimant un modèle Probit sur l'ensemble de l'échantillon. La
variable dépendante à expliquer est la connexion et l’usage d’Internet (CUI) qui suppose
une réponse binaire.
En deuxième lieu, nous étudions un second modèle la décision d'achat en ligne qui peut
concerner les internautes au lieu de travail, à domicile ou autre. Ce dernier modèle porte sur
la possibilité du répondant d’effectuer un achat en ligne. La variable dépendante à expliquer
est l’achat en ligne (AEL) qui suppose une réponse binaire.
Les variables indépendantes utilisées dans les deux modèles sont présentées dans le tableau
suivant concernant les caractéristiques socio-économiques, le style de vie du répondant, la
localisation, le voisinage social ou l'entourage, l’expérience de navigation.
En économétrie, un modèle Probit est un type de régression où la variable dépendante est une
variable binaire ne pouvant prendre que deux valeurs 1 ou 0 (par exemple marié ou non, acheter sur
Internet ou non). Les variables explicatives peuvent être discrètes, continues ou catégorielles dont
on fait l'hypothèse qu’elles influencent la variable à expliquer. C’est un type de modèle de
classification binairepour un modèle de réponse ordinale ou binaire. Il traite le même ensemble de
problèmes que la régression logistique (logit) en utilisant des techniques similaires, qui utilise une
fonction de lien « probit » (appelée aussi régression probit), le plus souvent estimé en utilisant la
procédure standard de vraisemblance maximale.
Les modèles Probit ont été introduits par Chester Bliss en 1934dans le but d'estimer la probabilité
qu'une observation avec des caractéristiques particulières tombe dans une catégorie spécifique des
classes; puis de classer les observations en fonction de leurs probabilités prédites.C’est pourquoi, il
ne va pas s’agir d’utiliser la régression linéaire de moindres carrés ordinaire (MCO ou OLS), mais
plutôt non linéaire selon une estimation, par exemple, par le maximum de vraisemblance tout en
calculant une variable latente ou inobservable (y*) qui peut prendre toutes les valeurs dans (-∞, +
∞). Par exemple (y* = Utilité (acheter en ligne) – Utilité (ne pas acheter en ligne).
Supposons qu'une variable de réponse Y soit binaire, c'est-à-dire qu'elle ne puisse avoir que deux
résultats possibles que nous désignerons par 1 et 0. Par exemple, Y peut représenter une présence /
51





Page 53
absence d'une certaine condition, succès / échec d'un appareil, oui / non sur une enquête, etc. Nous
avons aussi un vecteur de régresseurs X, supposés influencer le résultat Y. Plus précisément, nous
supposons que le modèle Probit utilise une fonction de répartition spécifiée pour voir comment la
probabilité d'un événement évolue lorsque le niveau de contrainte (ajout d’une variable explicative)
change et pour prévoir la probabilité d'un événement pour toute valeur de contrainte dans le champ
d’étude. Par conséquent, les coefficients estimés ne quantifient pas l'influence des variables
indépendantes sur la probabilité que la variable dépendante prenne la valeur un (1).
Nous présentons dans cette section les estimations économétriques sur le choix de se connecter à
Internet et dans le chapitre suivant, nous présenterons les estimations sur le choix d’acheter en ligne.
Pour chacun des modèles, nous testons différentes variantes qui permettent d'isoler les effets de
style de vie, de localisation, de voisinage social et d'expérience.
2. Les statistiques descriptives des variables d’analyse
Dans cette partie, nous présentons les caractéristiques descriptives des variables utilisées dans
l’étude.
Tableau 27 : Statistiques descriptives de variables dépendantes et des variables
explicatives
Descriptif (pour N =
326)
Moyenne
Ecart type
Min
Max
Réponse
Code
Réponse
Code
Variables
Variables
Dépendantes
Adoption d’Internet (M1)
e-Achat (M2)
CARACTERISTIQUES SOCIO-PROFESSIONNELLES
Connexion et Usage
de l’Internet (CUI)
Achat en Ligne (AEL)
Genre
Tranche d’âge du répondant
Niveau d’étude du répondant
Tranche d’âge du chef de famille
Variables
explicatives
Profession du chef de la famille
Composition du ménage (taille
de la famille)
Region appurtenance
Femme
Homme
Moins ≤ 20 ans
Entre 20 et 24 ans
Plus de 25 ans
Supérieur
20 - 29 ans
30 - 44 ans
45 - 59 ans
60 - 64 ans
Plus de 64 ans
Ouvrier/ Agriculteur
Artisan/commerçant/
chef d’entreprise
Profession libérale
Sans
professionnelles
Fonctionnaire Cadre
Employé
Autres professions
Moins 4 membres
Entre 5 et 7 membres
Plus de 8 membres
Nord-Ouest
Nord-Est
Centre-Ouest
Centre-Est
activités
0,950920245
0,429447853
0,216366668 Non
0,495758318 Non
0,75460123
0,24539877
0,19631902
0,78220859
0,02147239
3,99386503
0,00613497
0,02453988
0,71472393
0,19325153
0,06134969
0,10122699
0,43098491
0,43098491
0,39782324
0,41337936
0,14517568
0,07820545
0,07820545
0,15495588
0,45223998
0,39545554
0,24033954
0,30209275
Non
Non
Non
Non
Non
Secondaire
Non
Non
Non
Non
Non
Non
0,11042945
0,31390611
Non
0,12883436
0,33553153
Non
0,02147239
0,14517568
Non
0,49940975
0,35792122
0,15495588
0,47662689
0,49039861
0,22266565
0,47760611
0,3176869
0,38559479
0,18084277
Non
Non
Non
Non
Non
Non
Non
Non
Non
Non
0,46319018
0,15030675
0,02453988
0,34662577
0,60122699
0,05214724
0,65030675
0,11349693
0,1809816
0,03374233
52
0
0
0
0
0
0
0
3
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Supérieur
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
1
1
1
1
1
1
1
4
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1









Page 54
STYLE DE VIE
Sud
0,02147239
0,14517568
Non
0,19018405
0,39304957
Non
0,09509202
0,29379295
Non
0,15644172
0,36383205
Non
0,28527607
0,45223998
Non
0,7392638
0,43971118
Non
0,32822086
0,47028753
Non
0,83742331
0,36954623
Non
0,98773006
0,7791411
0,53374233
0,54907975
0,11025732
0,41546326
0,49962704
0,49835028
Non
Non
Non
Non
0
0
0
0
0
0
0
0
0
0
0
0
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
0,17484663
0,38041978
Non
0
Oui
0,57361963
0,49531071
Non
0
Oui
Possession
multimédia
de
matériels
Je possède un DVD ou
un système
‘home
cinéma’
Je
une
possède
console de jeu non
portable
Je suis abonné à une
chaîne de TV payante
un
Je
possède
appareil
photo
numérique
Je possède un ou
plusieurs téléphones
portables
Je possède une ou
plusieurs tablettes
Je
possède
ordinateur portable
un
Lieu de connexion
A la maison
A l’université
Au cyber café
Chez des amis
VOISINAGE – INTERACTIONS SOCIALES
Personne dans mon
entourage
(famille,
amis) n'a effectué
d'acte d'achat
sur
Internet
Très peu de personne
dans mon entourage
ont déjà effectué un
acte
sur
d'achat
Internet
Une part significative
de mon entourage a
déjà effectué un acte
d'achat sur Internet
Nord-Ouest
Nord-Est
Centre-Ouest
Centre-Est
Sud
Voisinage social
Zone d’habitation
EXPERIENCE - EXPERTISE D’USAGE D’INTERNET
0,24233129
0,4291524
Non
0,65030675
0,11349693
0,1809816
0,03374233
0,02147239
0,47760611
0,3176869
0,38559479
0,18084277
0,14517568
Non
Non
Non
Non
Non
Non
Non
Non
Depuis moins d’un an
Entre 1 et 5 ans
0,14417178
0,14417178
0,35180382
0,35180382
Depuis plus de 5 ans
0,85582822
0,35180382
Fréquence d’usage de
l’internet
Vous utilisez votre
en
ordinateur
moyenne au moins
une fois par semaine
Vous utilisez votre
ordinateur
en
moyenne au moins
une fois par mois
Je n’utilise pas mon
ordinateur
Je
une
possède
connexion haut-débit
Je joue un rôle de
conseillé pour un site
Internet
Un ordinateur fixe ou
portable
Un téléphone mobile
4,60429448
0,62745883
Jamais
0,57668712
0,49484363
Non
0,05521472
0,22875001
Non
0,04294479
0,20304432
Non
0,3404908
0,47460274
Non
0,00920245
0,0956338
Non
0,18404908
0,38811995
Non
0,2392638
0,42728993
Non
53
0
0
0
0
0
0
0
0
0
1
0
0
0
0
0
0
0
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Très
souvent
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Ancienneté d’usage de l’interne
Fréquence d’usage de l’interne
Usage d’outils de connexion
Moyens de connexion
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
5
1
1
1
1
1
1
1




Page 55
connexion à
avec
Internet
Les deux (ordinateurs
et téléphone mobile)
CARACTERISTIQUES DE L’ACHAT SUR INTERNET
0,78220859
0,41337936
Non
0
Oui
Attitude
Commandes
Catégories de produits
services)
internet
commandés
(ou
sur
Moyens de paiement en ligne
et
en
Quelle
votre
est
attitude vis à vis de
l’achat sur Internet ?
Vous effectuez des
commandes
sur
Internet ?
Matériel
informatique
téléphonique
Livres, musique, etc.
Location
Textile, habillement,
mode et accessoires,
bijoux, etc.
Produits alimentaires
Articles de sport
Services
ligne/inscription
Produits d’occasion
Meuble
Jeux et jouets
Hôtellerie, voyage et
transport
Electroménager/
équipements pour la
maison
Autres
A la livraison
Virement bancaire
Carte de crédit/ Carte
bancaire
Téléphone mobile
Porte-monnaie
électronique
(exemple : e-DINAR)
Paypal ou Google
Checkout
Autre
3,2791411
0,87283474
Très
défavorable
2,32822086
1,10923448
0,20552147
0,40470335
Non
0,17791411
0,11042945
0,38302834
0,31390611
Non
Non
0,47239264
0,50000472
Non
0,03067485
0,09815951
0,17270029
0,29798759
Non
Non
0,43865031
0,49698477
Non
0,12576687
0,06441718
0,09509202
0,33209618
0,24587201
0,29379295
Non
Non
Non
0,37730061
0,48545625
Non
0,07361963
0,26155234
Non
0,12269939
0,5
0,07055215
0,3285962
0,50076864
0,25646893
Non
Non
Non
0,21779141
0,41337936
Non
0,07361963
0,26155234
Non
0,51840491
0,50042926
Non
0,02147239
0,14517568
Non
0,02147239
0,14517568
Non
1
1
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
0
Très
favorable
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
Oui
1
5
5
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
1
3. L'analyse des estimations économétriques du modèle M1
Pour répondre à la question « quels déterminants expliquent les choix des jeunes tunisiens de se
connecter et d'utiliser Internet », nous présentons les estimations économétriques sur le choix de se
connecter à Internet en testant les effets des variables sociodémographiques et économiques de style
de vie, de localisation, de voisinage social, d'expérience… Pour le modèle M1, la variable
dépendante est désignée par « Connexion et Usage de l’Internet (CUI) ». Elle se présente comme
suit :
Tableau 28 : Connexion et Usage d’Internet (CUI)
Non
Oui
Total
Fréquence
16
310
326
Pourcentage
4,9
95,1
100,0
54
Pourcentage cumulé
4,9
100,0













Page 56
Nous pouvons utiliser l’indice « Pseudo R² » développé par McFaddens (2001) pour juger la qualité
de l'ajustement du modèle Probit en mesurant la proximité du modèle par rapport aux données
observées. Semblable au R² du modèle de régression linéaire (0 <Pseudo R² <1), McFaddens (2001)
soutient qu’un Pseudo R² croissant peut indiquer un meilleur ajustement du modèle, alors qu'aucune
interprétation simple comme pour le R² du modèle de régression linéaire n'est possible. Le Pseudo
R² augmente avec des variables indépendantes supplémentaires. Pour tester la pertinence globale
du modèle, nous pouvons utiliser le test du rapport de vraisemblance LR χ (n) qui teste l’hypothèse
que tous les coefficients sont égaux à zéro. Si par exemple (Prob> chi2 proche de 0) pour une valeur
de LR χ (n), ceci suppose que tous les coefficients ne sont pas nuls au niveau de la signification de
1% ou 5%. En ce qui concerne la signification d'un paramètre, il s’agit de tester l'hypothèse si un
coefficient d’une variable explicative est significativement différent de zéro. La décision se base
sur la statistique (z) de test probit qui suit une distribution normale standard (la valeur z est égale
au paramètre estimé divisé par son erreur standard). La valeur de constante est la somme de la
fonction de répartition inverse quand aucune contrainte de variable explicative n'est imposée et que
le taux de réponse naturelle est de 0. Le coefficient de contrainte (positif/négatif) indique que
l'augmentation d’un facteur augmente/diminue la probabilité de se connecter ou d’acheter sur
Internet.
Il est à signaler tout d'abord que nous avions décomposé le premier modèle M1 en sous modèles à
estimer selon les groupes de variables explicatives afin de faciliter l’estimation et les interprétations
mais essentiellement pour vérifier la robustesse des résultats obtenus. Les résultats de l’estimation
Probit des sous-modèles sont ainsi présentés dans le tableau suivant :
M1.1 : le modèle de base socio-économique
M1.2 : le modèle de style de vie
M1.3 ; le modèle de la localisation & le voisinage
M1.4 : le modèle d’usage d’Internet
M1.5 : le modèle général intégrant tous les facteurs.
55








Page 57
Tableau 29 : Modèle M1, la variable dépendante « Connexion et Usage de l’Internet (CUI) » (1 = Oui, 0= Non)
Variables
explicatives
Descriptif
M1.1
Modèle
économique
de
base
socio-
M1.2
Style de vie
M1.3
Localisation & Voisinage
M1.4
Usage d’Internet
M1.5Modèle général :
Facteurs de
Connexion & Usage
d’Internet
(CUI)
Genre
Tranche d’âge
du répondant
(0 pour homme, 1 pour
femme)
Moins ≤ 20 ans
Entre 20 et 24 ans
Plus de 25 ans
Niveau d’étude
du répondant

Supérieur
20 - 29 ans
Coef.
-0,28
S. E.
0,174
Z
-1,661
P>z
0,097*
Coef.
0,221
S. E.
0,231
z
0,957
P>z
0,339
Coef.
-0,32
S. E.
0,180
z
-1,79
P>z
0,073*
Coef.
-0,34
S. E.
0,188
z
-1,834
P>z
0,067*
Coef.
-0,290
S. E.
0,2223
z
-1,30
P>z
0,191
0,528
0,501
1,054
0,292*
-1,01
0,637
-1,59
0,111
-1,29
0,532
-2,43
0,015**
0,871
0,567
1,535
0,125
1,4393
0,6399
2,249
0,024**
0,038
0,480
0,079
0,937
-1,32
0,612
-2,17
0,030**
-1,85
0,509
-3,64
0,000***
0,290
0,545
0,533
0,594
0,7432
0,6142
1,21
0,226
.008
3.100
0.000
0.998
0,130
0,414
0,313
0,754
0,008
..
..
..
0,104
..
..
..
-0,882
..
..
..
-0,05
0,748
-0,071
0,944
1,367
0,787
1,737
0,082*
-0,12
0,724
-0,17
0,860
-0,43
0,821
-0,530
0,596
-0,586
0,8407
-0,69
0,485
4,809
0,370
12,982
0,000***
3,991
0,593
6,734
0,000***
3,391
0,626
5,419
0,000***
0,104
0,394
0,264
0,792
6,6184
0,9807
6,749
0,001***
30 - 44 ans
4,041
0,429
9,427
0,000***
4,206
0,546
7,711
0,000***
4,449
0,502
8,869
0,000***
4,896
0,462
10,598
0,000***
4,3634
0,7552
5,778
0,001***
Tranche d’âge
du
chef de
famille
45 - 59 ans
-0,06
0,313
-0,220
0,826
-1,36
0,437
-3,11
0,002***
-1,75
0,500
-3,51
0,000***
3,758
0,665
5,650
0,000***
2,0542
0,5788
3,549
0,001***
60 - 64 ans
-0,10
0,335
-0,321
0,748
-1,22
0,453
-2,69
0,007***
-1,80
0,528
-3,41
0,001***
0,036
0,347
0,105
0,916
1,9376
0,6127
3,162
0,002***
Plus de 64 ans
.197
.592
0.330
0.739
-1,55
0,767
..
..
-1,78
..
..
..
0,017
..
..
..
-1,96
..
..
..
Ouvrier/ Agriculteur
-0,01
0,521
-0,028
0,977
-0,86
0,580
-1,49
0,136
-1,57
6,144
-0,25
0,798
0,331
0,522
0,634
0,526
2,3037
4,5917
0,502
0,616
Artisan/commerçant/
chef d’entreprise
Profession libérale
-
0,014
-
0,053
0,511
-0,027
0,979
0,503
-0,106
0,916
Sans
professionnelles
activités
-
0,486
0,728
-0,668
0,504
-
0,773
-
1,419
-
1,450
0,569
0,545
0,695
-
1,360
-
2,603
-
2,088
0,174
0,009***
0,037**
-
1,700
-
1,757
-
2,451
6,049
6,055
6,106
-
0,281
-
0,290
-
0,401
Profession du
chef
la
famille
de
0,779
0,091
0,508
0,179
0,858
2,0282
4,6042
0,441
0,66
0,772
0,179
0,494
0,363
0,717
2,0381
4,6113
0,442
0,659
0,688
-
0,340
0,747
-0,455
0,649
1,2336
4,6576
0,265
0,791
Fonctionnaire Cadre
-0,08
0,474
-0,180
0,857
-1,40
0,509
-2,75
0,006***
-1,84
6,068
-0,30
0,761
0,108
0,464
0,232
0,817
1,9419
4,6163
0,421
0,674
Employé
0,038
0,496
0,077
0,938
-1,27
0,535
-2,38
0,017**
-1,56
6,083
-0,25
0,797
0,244
0,487
0,501
0,616
2,2199
4,6332
0,479
0,632
Autres professions
.087
4.090
0.020
0.983
0,066
..
..
..
Composition
du ménage
Moins 4 membres
0,521
-0,028
0,977
-
0,015
-
1,198
0,432
-
2,772
0,006***
-1,54
-
1,681
..
..
..
0,367
-
4,584
0,000***
0,150
-
0,204
..
..
..
2,3415
..
..
..
0,362
-0,564
0,573
2,203
0,3881
5,677
0,001***
56






Page 58
(taille de
famille)
la
Entre 5 et 7 membres
-
0,014
0,511
-0,027
0,979
-
1,301
0,399
-
3,258
0,001***
Plus de 8 membres
-0,05
0,503
-0,106
0,916
-0,02
..
..
..
-
1,813
-0,64
0,342
-
5,298
0,000***
..
..
..
-
0,328
-0,56
..
..
..
0,333
-0,983
0,326
1,9202
0,369
5,204
0,001***
Région
Région d’habitation
-
0,486
0,728
-0,668
0,504
0,137
0,078
1,754
0,079*
2,118
0,909
2,330
0,020**
0,154
0,085
1,817
0,069*
STYLE DE VIE
Moyens
connexion
de
connexion
Un ordinateur fixe ou
portable
Un téléphone mobile
à
avec
Internet
Les deux (ordinateurs
et téléphone mobile)
Je possède un DVD ou
un
‘home
cinéma’
Je
console de
portable
Je suis abonné à une
chaîne de TV payante
une
jeu non
possède
système
Possession de
matériels
multimédia
Je possède un appareil
photo numérique
Je possède un ou
plusieurs
téléphones
portables
Je possède une ou
plusieurs tablettes
possède
Je
ordinateur portable
un
Lieu
connexion
de
A la maison
à l’université
Au cyber café
Chez des amis
VOISINAGE – INTERACTIONS SOCIALES
-1,25
-
1,0725
..
..
..
0,6144
0,081*
-
1,746
0,0921
0,2369
0,389
0,697
-
0,2824
0,254
0,266
-
1,112
0,2562
0,2758
0,929
0,353
0,5512
0,3001
1,837
0,066
0,442
0,255
1,735
0,083*
-
0,330
0,280
-
1,176
0,239
-0,03
0,283
-0,11
0,910
0,568
0,256
2,224
0,026**
0,541
0,366
1,480
0,139
0,8337
0,391
2,132
0,033**
0,645
0,277
2,330
0,020**
-
0,237
0,204
-
1,164
0,245
0,079
0,195
0,405
0,686
0,064
0,192
0,333
0,739
0,133
0,257
0,518
0,604
0,117
0,877
0,134
0,894
0,050
0,230
0,215
0,829
0,267
0,223
1,198
0,231
-
0,165
0,228
-
0,723
0,470
57
0,7436
0,2925
2,543
0,011**
0,1064
0,1871
0,569
0,57
-
0,3126
0,2037
0,125
-
1,534
0,0648
0,1862
0,348
0,728
-
0,1746
-
1,2166
-
0,0695
0,2628
0,7822
0,2165
0,506
0,12
0,748
-
0,664
-
1,555
-
0,321
0,264
0,2226
1,186
0,236
-
0,2657
0,2205
0,228
-
1,205












































































































































































Page 59
Voisinage
social
Personne dans mon
(famille,
entourage
effectué
amis) n'a
d'acte
sur
Internet
d'achat
Très peu de personne
dans mon entourage
ont déjà effectué un
acte
sur
d'achat
Internet
Une part significative
de mon entourage a
déjà effectué un acte
d'achat sur Internet
Nord-Ouest
Nord-Est
Zone
d’habitation
Centre-Ouest
Centre-Est
Sud
certaine
Dans une
durée
de
USAGE D’INTERNET
Ancienneté
d’usage
l’internet
Fréquence
d’usage
l’internet
de
Fréquence d’usage de
l’internet
Motifs
d’adoption
d’internet
Rechercher
informations
des
Communiquer
Accéder à un réseau
social
(exemple
Facebook)
-
1,464
0,600
-
2,440
0,015**
-
1,7948
0,6548
-
2,741
0,006***
-
1,195
0,583
-
2,052
0,040**
-
1,4007
0,6396
-2,19
0,029**
1,405
0,562
2,500
0,012**
1,6587
0,5777
2,871
0,004***
8,632
3,949
2,186
0,029**
6,302
3,061
2,059
0,040**
4,847
2,182
2,222
0,026**
-
4,2063
-
3,3532
-
1,5674
2,2329
1,638
1,0474
-
1,884
-
2,047
-
1,496
0,060*
0,041**
0,135
3,051
1,388
2,199
0,028**
0,137
0,233
0,585
0,558
3,910
0,757
1,576
0,115
0,415
0,340
1,222
0,222
-
0,196
0,146
-1,340
0,180
-0,211
0,1686
0,211
-
1,252
0,216
0,140
1,542
0,123
0,1542
0,1616
0,954
0,34
0,415
0,340
1,222
0,222
0,5494
0,392
1,402
0,161
0,350
-2,946
0,003***
-
1,032
0,005
0,293
0,016
0,987
-
1,1786
-
0,0388
0,3967
0,3474
-
2,971
-
0,112
0,003***
0,911
58
































































































































































Page 60
Commander
et/ou
acheter des biens &
services
Lire la presse
S'inscrire à l’université
Vendre des biens &
services
Télécharger/Uploader
(créer des blogs, site
web, etc.)
Visionner
programmes
vidéos,
radio
Consultation
comptes bancaires
des
TV,
la
écouter
des
Travailler à distance
des
des
Partager
documents,
fichiers etc.
Jouer en ligne
Payer des factures
Autres
Constante
Constante
Pourcentage
de prévisions
correctes
[ % de ménages
connectés ayant une
probabilité estimée de
se connecter > à 0,5 ]
+
[ % de ménages non
connectés ayant une
probabilité estimée de
se connecter < à 0,5 ]

Log.
vraisemblance
LL
de
0,834
0,180
4,626
0,000***
0,7079
0,1966
3,6
0,001***
0,154
0,182
0,847
0,397
0,1945
0,1987
0,979
0,328
-0,10
0,229
-0,469
0,639
0,5588
0,2845
1,964
0,05**
0,516
0,201
2,562
0,01**
0,4981
0,2192
2,273
0,02**
0,160
-2,055
0,040**
-
0,329
-
0,3108
0,1732
-1,79
0,07*
0,006
0,192
0,033
0,974
0,0232
0,2145
0,108
0,914
-0,16
0,226
-0,717
0,473
-0,202
0,245
-0,82
0,409
-0,42
0,248
-1,698
0,089*
-0,479
0,270
-1,77
0,076*
0,234
0,174
1,344
0,179
0,185
0,1891
0,978
0,328
0,085
0,162
0,527
0,598
0,2535
0,1772
1,431
0,153
0,137
0,233
0,585
0,558
0,2244
0,2557
0,878
0,38
-0,17
0,236
-0,723
0,469
-0,29
0,2541
-1,14
0,253
0,580
3,101
0,187
0,852
-5,78
3,366
-1,71
0,08*
-0,88
3,948
-0,22
0,822
1,006
3,464
0,290
0,772
9,6923
4,654
2,083
0,037*
82.21%
81.60%
82.21%
82.52%
84.36%
-214.16366***
-205.1943***
-136.91924***
-191.19032***
-169.72887***
Coef. : coeficient de regression Probilt ; S. E. : Standard Error ; (P>z) : probabilité calculée du test/statistique de Wald ; *** : significatif à moins de 1 %; ** : significatif à moins de 5 % ; * : significatif à moins de 10 % ; (..) : ‘’omitted because of collinearity’’
59




















































































































































Page 61
4.Interprétation des résultats
Tout d’abord, les rapports de vraisemblance (LL) pour tous les modèles ont obtenus des valeurs
de Chi-2 avec des p-value proches de 0,01. Ce qui nous indique que nos modèles dans leurs
ensembles sont statistiquement significatifs, c'est-à-dire qu'ils conviennent beaucoup mieux aux
données observées qu'un modèle sans facteurs explicatif.
Dans le tableau, nous voyons les coefficients (coef.), leurs erreurs standard (S.E.), leurs
statistiques (z) et les p-values (P>z) associées. Les coefficients de régression Probit donnent la
variation du score z ou de l'indice Probit pour une variation d'une unité du prédicateur (variable
explicative).
Dans le tableau précédent des sous-modèles estimés de M1, les cases des lignes en gras ou
hachurées indiquent que les variables concernées sont statistiquement significatives aux seuils
respectifs de 1 %, de 5 % voire même de 10 %. Il en ressort qu’il y a des variables qui jouent
positivement sur la probabilité d’adopter Internet et d’autres qui y contribuent négativement ;
alors que d’autres ont des effets négligeables sur la possibilité de se connecter à Internet et ont
donc des effets non significatifs.
Pour pouvoir dégager les principaux effets significatifs, nous pouvons représenter le tableau
des estimations sous forme d’un tableau récapitulatif faisant apparaitre seulement les résultats
des tests (z) significatifs.
Tableau 30 : Synthèse des effets significatifs sur la probabilité de se connecter à Internet
Variables explicatives
M1.1
M1.2
M1.3
M1.4
Genre
Tranche d’âge du
répondant
Niveau d’étude du
répondant
Tranche d’âge du
chef de famille
Homme/Femme
Moins ≤ 20 ans
Entre 20 et 24 ans
Supérieur
20 - 29 ans
30 - 44 ans
Profession du chef
de la famille
45 - 59 ans
60 - 64 ans
Ouvrier/ Agriculteur
Artisan/commerçant/
d’entreprise
Profession libérale
Sans activités professionnelles
chef
Fonctionnaire Cadre
Employé
Moins 4 membres
Entre 5 et 7 membres
Composition
du
ménage (taille de la
famille)
n.sig. (-)
n.sig. (-)
n.sig. (-)
n.sig. (-)
n.sig. (-)
n.sig. (-)
n.sig. (-)
n.sig. (+)
n.sig. (-)
n.sig. (-)
Modèle de base socio-
économique
Effet négatif
Impact positif
n.sig. (+)
Style de vie
n.sig. (+)
n.sig. (-)
Effet négatif
Localisation
& Voisinage
Effet négatif
Effet négatif
Effet négatif
Usage d’Internet
Effet négatif
n.sig. (+)
n.sig. (+)
n.sig. (-)
Impact positif
n.sig. (-)
n.sig. (-)
n.sig. (-)
Impact positif
Impact positif
Impact positif
Impact positif
n.sig. (+)
Impact positif
Impact positif
Impact positif
Modèle
M1.5
général
:
Adoption
d’Internet
Effet négatif
Impact positif
n.sig. (+)
Impact
positif
Impact
positif
Effet négatif
Effet négatif
n.sig. (-)
n.sig. (-)
n.sig. (-)
n.sig. (-)
n.sig. (-)
n.sig. (-)
Effet négatif
Impact positif
0,036
n.sig. (+)
n.sig. (+)
n.sig. (+)
n.sig. (-)
n.sig. (+)
n.sig. (+)
n.sig. (-)
Effet négatif
Effet négatif
n.sig. (-)
n.sig. (-)
Effet négatif
Effet négatif
Effet négatif
Effet négatif
Effet négatif
Effet négatif
Effet négatif
n.sig. (-)
60
Impact positif
Impact positif
n.sig. (+)
n.sig. (+)
n.sig. (+)
n.sig. (+)
n.sig. (+)
n.sig. (+)
Impact positif
Impact positif





Page 62
Région
Région d’habitation
n.sig. (-)
Impact positif
Impact
positif
Impact positif
Effet négatif
Un ordinateur fixe ou portable
de
Style de vie
Moyens
connexion
Possession
matériels
multimédia
Voisinage – interactions socials
Voisinage social
de
Je possède un DVD ou un système ‘home cinéma’
Je possède une console de jeu non portable
Je suis abonné à une chaîne de TV payante
Impact positif
Impact positif
n.sig. (+)
Impact positif
Personne dans mon entourage (famille, amis) n'a effectué d'acte d'achat sur Internet.
Effet négatif
Très peu de personne dans mon entourage ont déjà effectué un acte d'achat sur Internet. Effet négatif
Une part significative de mon entourage a déjà effectué un acte d'achat sur Internet
Zone d’habitation
Nord-Ouest
Nord-Est
Centre-Ouest
Centre-Est / Sud
Impact
positif
Impact
positif
Impact
positif
Impact
positif
Impact
positif
Usage d’internet
Motifs d’adoption
d’internet
Rechercher des informations
Communiquer
Accéder à un réseau social (exemple Facebook)
Commander et/ou acheter des biens & services
S'inscrire à l’université
Vendre des biens & services
Télécharger/Uploader (créer des blogs, site web, etc.)
Travailler à distance
n.sig. (+)
Effet négatif
n.sig. (+)
Impact positif
n.sig. (+)
Impact positif
Effet négatif
Effet négatif
n.sig. (+)
n.sig. (+)
Impact positif
Impact positif
Effet négatif
Effet négatif
Impact positif
Effet négatif
Effet négatif
n.sig. (-)
n.sig. (+)
n.sig. (+)
Effet négatif
n.sig. (+)
Impact positif
Impact positif
Impact positif
Effet négatif
Effet négatif
sig. (+) : significatif positif ; sig. (-) : significatif négatif ; n.sig. (+): non significatif positif ; n.sig. (-) : non significatif négatif.
Si nous observons la colonne des résultats du modèle global M1.5 ainsi que les autres colonnes
de sous-modèles, nous supposons qu’il existe une certaine complémentarité importante entre
les différents modèles de l'adoption d'Internet. Ceci étant, nous pouvons voir que le genre
(échantillon à majorité féminine) affecte la probabilité d’adopter une connexion Internet à
domicile pour tous les sous-modèles. L’âge du jeune répondant joue aussi tantôt négativement
et tantôt positivement sur la probabilité d’adopter Internet avec la tranche d’âge 20-24 comme
étant la plus influente positivement sur l’adoption d’internet en général. De même, à mesure
que le chef de ménage est jeune, cela joue positivement sur la probabilité que le répondant tend
à adopter une connexion Internet.
Un résultat remarquable est que la profession du chef de famille n’a pas d’effet sur la probabilité
d'adopter Internet. Par ailleurs, le fait que le nombre des membres de la famille est réduit, cela
a un impact positif sur la décision de se connecter. Il est possible d’expliquer cela par le fait
que les étudiants enquêtés peuvent accéder à Internet en utilisant les platesformes de connexion
de leurs universités d’étude, ce qui constitue un rôle moteur dans le choix d'adopter Internet. La
jeunesse ou le statut d’étudiant joue positivement sur l’usage d'Internet notamment pour des
usages d’inscription à distance, de partage de documents ou de téléchargement de plusieurs
types de fichiers.
61




















Page 63
Il est à préciser que les estimations montrent que plusieurs facteurs se veulent non significatifs
comme un chef de famille âgé à plus de 65 ans ou sans profession. Ces facteurs sont donc
identifiés comme des freins à l'adoption d'Internet. Cependant, certains facteurs se voient tantôt
significatifs et tantôt non mais avec des effets négatifs (selon les sous-modèles) comme les
facteurs de la région, du voisinage social et de la zone d’habitation. Ceux-ci ne permettent pas
d’affirmer le rôle de ces variables sur les comportements d’adoption d’Internet par les jeunes
tunisiens. En cela, il a été nécessaire de mieux préciser si la localisation urbaine influence la
décision de se connecter à Internet, dans notre contexte d’étude. Logiquement, la localisation
en zone urbaine pouvait être un facteur favorable à la connexion Internet du fait des effets du
voisinage social et territorial ainsi que le taux d'équipement en TIC (réseaux, informatique,
télématique) et de connexion aux réseaux de télécommunication. Par conséquent, un répondant
habitant dans une zone intérieure se trouve moins amené à rechercher l'accès Internet lorsqu'il
suit ses études dans des universités intérieures ou lorsqu’il habite en zone rural.
Quant à la possession d'équipements informatiques comme les matériels multimédia, les
moyens de connexion en termes d’appareils ordinateurs, de téléphones portables, d’ordinateurs
portatifs ou de poche. Les estimations dénotent une relation positive forte entre l'Internet et les
TIC (lien significatif positif) avec des profils dit « technophiles » qui utilisent fréquemment les
TIC et tendent à se connecter régulièrement à Internet, ce qui fait augmenter la probabilité d'être
connecté.
Au final, il est clair que parmi les motivations poussant les répondants à se connecter et utiliser
Internet sont les suivants : Communiquer, télécharger/Uploader (créer des blogs, site web, etc.),
travailler à distance…Ces variables jouent négativement sur la probabilité d’adopter Internet,
alors que les motifs suivants : rechercher des informations, accéder à un réseau social (exemple
Facebook), S'inscrire à l’université, commander et/ou acheter des biens & services, vendre des
biens & services…. Jouent positivement sur cette probabilité. Il est clair que les étudiants
préoccupés par des motifs d’étude et de poursuite des cours sont amenés, avec une probabilité
plus élevée, à s’abonner au réseau Internet.
Dans ce premier chapitre, nous nous sommes focalisés sur les différentes caractéristiques des
consommateurs Tunisiens en termes socioéconomiques et de disponibilité des TIC au sein des
ménages. Nous avons formulé une analyse économétrique à travers un modèle Probit nous
permettant de connaitre l’état des lieux de l’internet en Tunisie. Dans cette continuité, nous
62






Page 64
présenterons dans un deuxième chapitre les enjeux du e-commerce en Tunisie à travers des
principaux déterminants de l’achat en ligne.
63
































Page 65
Chapitre 2 : Les enjeux du e-commerce en
Tunisie
64





































Page 66
Cette partie englobe un état des lieux du développement du e-commerce en Tunisie. Nous
présenterons les chiffres clés actuels de l’usage des TIC et l’impact sur le e-commerce en
Tunisie. Nous nous focaliserons, par la suite, sur notre modèle Probit de l’usage des sites
d’achat et paiement en ligne des jeunes consommateurs Tunisiens.
1. Analyse des déterminants de l’achat en ligne
L’objectif de ce qui suit est de répondre à la question « quels déterminants expliquent les choix
des jeunes tunisiens d'acheter sur Internet ? ». Pour cela, nous avons à étudier dans le second
modèle M2 la décision d'achat en ligne qui peut concerner les internautes dans leur lieu de
travail, à domicile ou autre. Ce dernier modèle porte sur la possibilité du répondant d’effectuer
un achat en ligne. La variable dépendante à expliquer est l’achat en ligne (AEL) qui suppose
une réponse binaire.
1.1.L'analyse des estimations économétriques du modèle M2
Pour le modèle M2, la variable dépendante est désignée par « Achat en Ligne (AEL) », dont les
réponses sont binaires et se présentent comme suit :
Tableau 31 : Achat En Ligne (AEL)
Fréquence
186
140
326
Non
Oui
Total
Pourcentage
57,1
42,9
100,0
Pourcentage cumulé
57,1
100,0
Nous présentons les estimations économétriques sur le choix d’acheter sur Internet en testant
les effets des variables sociodémographiques et économiques de style de vie, de localisation,
de voisinage social, d'expérience… Il est à signaler ainsi que nous avions décomposé le second
modèle M2 en cinq sous modèles à estimer selon les groupes de variables explicatives afin de
faciliter l’estimation et les interprétations mais essentiellement pour vérifier la robustesse des
résultats obtenus.
Les résultats de l’estimation Probit des sous-modèles sont ainsi présentés dans le tableau
suivant :
M2.1 : le modèle de base socio-économique
65












Page 67
M2.2 : le modèle de style de vie
M2.3 ; le modèle de la localisation & le voisinage
M2.4 : le modèle d’expérience et d’expertise d’Usage d’Internet
M2.5 : le modèle général intégrant tous les facteurs.
L’ensemble des estimations faites montrent des indices globaux largement satisfaisants (Pseudo
R², LL et Prob>Chi2 proche de 0), donnant une idée sur la bonne qualité de l'ajustement des
modèles Probit sur les données observées, en acceptant l’hypothèse alternative du test de
l’adéquation globale d’un modèle en ce sens que tous les coefficients ne sont pas nuls au niveau
de signification de 1% ou 5%. Ce qui nous indique que nos modèles dans leurs ensembles sont
statistiquement significatifs, c'est-à-dire qu'ils conviennent beaucoup mieux aux données
observées qu'un modèle avec constante et sans facteurs explicatifs.
66









Page 68
Tableau 32 : modèle d’achats en ligne sans correction du biais de sélection de l’échantillon
Variables
explicatives
Pour le modèle M2, la variable dépendante : Achat En Ligne (AEL) (1 = oui, 0= non)
M2.1
Modèle
de
économique
Coef.
S. E.
-
0,087
M2.2
Style de vie
(0 pour homme, 1 pou femme)
Descriptif
Genre
socio-
Coef.
base
0,162
0,477
0,677
S. E.
-0,41
P>z
P>z
0,22
0,20
0,71
z
z
M2.3
Localisation & Voisinage
Coef.
-
0,136
S. E.
z
P>z
0,21
-0,63
0,529
M2.4
Expérience
&
d’Usage d’Internet
Coef.
z
-
0,099
S. E.
0,22
-0,44
Expertise
P>z
M2.5
Modèle
d’Achat En Ligne (AEL)
S. E.
Coef.
général :
z
Facteurs
P>z
0,658
0,225
0,31
0,71
0,475
Tranche d’âge du
répondant
Niveau d’étude du
répondant
Tranche d’âge du
chef de famille
Moins ≤ 20 ans
Entre 20 et 24 ans
Plus de 25 ans
Supérieur
20 - 29 ans
30 - 44 ans
45 - 59 ans
60 - 64 ans
Plus de 64 ans
Ouvrier/ Agriculteur
Artisan/commerçant/
d’entreprise
chef
0,647
0,580
1,116
0,265
0,494
0,63
0,785
0,433
0,604
0,578
1,044
0,297
0,454
0,62
0,732
0,464
-0,334
0,811
-0,987
0,549
-1,335
1,766
-
1,796
-0,75
0,072
0,450
0,198
0,603
0,328
0,743
0,3
0,547
0,548
0,584
0,141
0,587
0,241
0,81
-2,8
0,765
-1,337
..
..
..
-0,618
3,969
-0,15
0,876
-1,469
..
..
..
-2,121
..
-
0,411
-
3,658
..
1,20
0,754
1,594
0,111
1,095
0,701
1,561
0,118
1,174
0,762
1,54
0,124
1,854
0,802
2,311
0,02**
2,92
0,801
3,647
4,051
0,451
8,985
0,00***
4,388
0,546
8,04
4,041
0,429
9,427
0,00***
4,085
0,507
8,05
-1,012
0,407
-0,878
0,414
0,138
0,559
-
2,489
-
2,121
0,246
0,013**
-0,421
0,428
0,034**
-0,233
0,442
0,805
-0,761
..
-
0,983
-
0,528
..
0,00**
0,00***
3,391
0,626
5,419
4,449
0,502
8,869
0,000***
0,000***
3,77
0,597
6,32
4,961
0,592
8,377
0,000***
0,000***
-2,822
0,527
-2,515
0,536
0,325
-0,11
0,434
-
0,252
0,801
-1,326
0,435
0,597
0,045
0,444
0,101
0,919
-1,298
0,441
..
-0,687
..
..
..
-1,05
..
0,002***
-0,27
0,527
0,003***
0,037
0,536
0,07
0,944
-
5,354
-
4,689
-
0,513
0,461
0,577
0,799
0,424
0,728
0,592
1,23
0,219
0,423
0,594
0,712
0,477
-1,174
0,575
0,537
0,565
0,949
0,342
0,688
0,582
1,183
0,237
0,294
0,593
0,495
0,621
-0,839
0,568
Profession du chef
de la famille
du
Composition
ménage (taille de la
famille)
Profession libérale
-0,998
0,559
Sans activités professionnelles
-0,240
0,707
Fonctionnaire Cadre
-1,034
0,506
Employé
-0,925
0,545
Autres professions
-1,105
0,707
-
1,785
-
0,340
-
2,046
-
1,698
-
1,563
0,074*
-1,239
0,555
0,734
-1,229
0,726
0,041**
-1,222
0,52
0,089*
-1,086
0,546
-
2,232
-
1,693
-
2,351
-
1,989
0,118
-0,155
3,084
-0,05
0,96
-0,245
0,795
-
0,308
0,758
-1,315
0,723
0,047*
0,036
0,56
0,064
0,949
-1,281
0,539
0,026**
-0,163
0,576
-
0,283
0,777
-1,192
0,561
0,091*
-0,786
0,795
-0,99
0,322
-0,526
0,727
0,019**
-0,124
0,539
-0,23
0,818
-1,371
0,495
-2,77
0,006***
-2,818
0,603
-4,67
Moins 4 membres
0,227
0,432
0,527
0,598
-1,007
0,427
Entre 5 et 7 membres
0,101
0,397
0,254
0,799
-1,121
0,394
-
2,359
-
2,842
0,018**
0,296
0,438
0,675
0,499
-1,148
0,462
0,004**
0,109
0,404
0,271
0,786
-1,305
0,421
0,013**
0,823
0,479
1,719
0,086*
0,002***
-2,774
10,695
-
0,259
0,795
Plus de 8 membres
-1,072
3,125
-
0,343
0,732
-1,225
..
..
..
-0,551
..
..
..
-1,691
..
..
..
-3,35
..
..
..
Région
Région d’habitation
0,138
0,078
1,772
0,076*
0,043
0,101
0,424
0,671
-0,629
0,524
-
1,201
0,23
0,103
0,089
1,158
0,247
4,833
0,953
5,071
0,000***
STYLE DE VIE
Je possède un DVD ou un système
0,521
0,259
2,008
0,045**
0,863
0,314
2,744
0,006***
67
-
3,045
-
2,946
..
-
2,042
-
1,476
-
2,125
-
0,723
-
2,379
-
1,819
-
2,486
-
3,099
..
-2,552
..
0,041**
-2,708
0,628
0,14
-1,817
0,772
0,034**
-2,809
0,707
0,469
-1,351
0,908
..
-
4,314
-
2,354
-
3,973
-
1,488
0,017**
-2,756
0,635
0,069*
-2,386
0,908
-
4,337
-
2,629
0,681
0,000***
..
0,00***

0,000***
0,000***
0,608
..
0,000***
0,019**
0,000***
0,137
0,000***
0,000***
0,009***

















Page 69
‘home cinéma’
Je possède une console de jeu non
portable
Je suis abonné à une chaîne de TV
payante
Je possède un appareil photo
numérique
Je possède un ou plusieurs
téléphones portables
Je possède une ou plusieurs
tablettes
de
Possession
matériels
multimédia
0,509
0,361
1,411
0,158
0,632
0,274
2,308
0,021**
-0,201
0,2
-
1,005
0,315
0,103
0,195
0,528
0,598
0,055
0,193
0,286
0,775
Je possède un ordinateur portable
0,182
0,236
0,772
0,44
0,312
0,864
0,361
0,718
0,005
0,279
0,22
0,221
-0,173
0,224
0,021
1,258
-
0,769
0,983
0,208
0,442
0,745
0,413
1,802
0,072**
0,899
0,417
2,155
0,031**
-0,338
0,243
-0,176
0,249
-
1,389
-
0,708
0,165
0,479
0,118
0,248
0,476
0,634
0,46
0,33
1,393
0,164
-0,03
1,041
0,064
0,348
0,267
0,278
-0,067
0,279
-
0,028
0,239
1,254
-
0,241
0,977
0,811
0,21
0,809
Lieu de connexion
A la maison
A l’université
Au cyber café
Chez des amis
VOISINAGE – INTERACTIONS SOCIALES
Voisinage social
Zone d’habitation
Personne dans mon entourage
(famille, amis) n'a effectué d'acte
d'achat sur Internet
Très peu de personne dans mon
entourage ont déjà effectué un acte
d'achat sur Internet
Une part significative de mon
entourage a déjà effectué un acte
d'achat sur Internet
Nord-Ouest
Nord-Est
Centre-Ouest
Centre-Est
Sud
EXPERIENCE – EXPERTISE
Ancienneté d’usage
de l’interne
Fréquence d’usage
de l’interne
Usage d’outils de
connexion
Depuis moins d’un an
Entre 1 et 5 ans
Depuis plus de 5 ans
Fréquence d’usage de l’internet
Vous utilisez votre ordinateur en
moyenne au moins une fois par
semaine
Vous utilisez votre ordinateur en
moyenne au moins une fois par
mois
0,151
0,555
0,272
0,785
0,673
0,722
0,931
0,352
0,491
0,541
0,908
0,364
0,745
0,699
1,067
0,286
1,405
0,562
2,5
0,012**
1,58
0,772
2,046
0,041**
-3,015
-2,524
-1,797
0,000
0,000
1,757
1,266
0,799
..
..
-1,71
-1,99
-2,24
..
..
0,086*
0,046*
0,025*
..
..
18,878
13,915
9,066
6,718
-10,94
3,673
2,78
1,824
..
..
0,041
0,333
0,124
0,901
0,551
0,41
-1,226
0,517
-2,37
0,018**
-2,075
0,665
5,14
5,005
4,969
..
..
1,343
-
3,119
0,000***
0,000***
0,000***
..
..
0,179
0,002***
-1,28
..
..
..
-2,828
..
..
..
0,026
0,154
0,171
0,864
-0,357
0,212
-
1,686
0,092*
0,568
0,323
1,761
0,078*
0,714
0,409
1,747
0,081*
-0,546
0,455
-
1,201
0,23
-0,28
0,551
-
0,508
0,611
68




































































































































































































































































































Page 70
Je n’utilise pas mon ordinateur
Je possède une connexion haut-
débit
Je joue un rôle de conseillé pour un
site Internet
Un ordinateur fixe ou portable
Un
connexion à Internet
Les deux (ordinateurs et téléphone
mobile)
téléphone mobile
avec
Moyens
connexion
de
CARACTERISTIQUES DE L’ACHAT SUR INTERNET
Attitude
Commandes
Catégories
produits
services)
commandés
internet
de
(ou
sur
Quelle est votre attitude vis à vis de
l’achat sur Internet?
Vous effectuez des commandes sur
Internet ?
Matériel
téléphonique
Livres, musique, etc.
Location
Textile, habillement, mode et
accessoires, bijoux, etc.
informatique
et
Produits alimentaires
Articles de sport
Services en ligne/inscription
Produits d’occasion
Meuble
Jeux et jouets
Hôtellerie, voyage et transport
Electroménager/ équipements pour
la maison
Autres
A la livraison
Virement bancaire
Carte de crédit/ Carte bancaire
Moyens
paiement en ligne
de
Téléphone mobile
Porte-monnaie
(exemple : e-DINAR)
électronique
Paypal ou Google Checkout
Autre
-0,898
0,528
-
1,701
0,089*
-1,306
0,693
-
1,885
0,059*
0,46
0,329
1,395
0,163
0,696
0,411
1,692
0,091*
-0,244
0,868
0,062
0,269
-
0,281
0,232
0,778
0,817
-0,799
1,012
-0,79
0,43
0,539
0,374
0,005
0,288
0,018
0,985
-0,384
0,39
-0,505
0,265
-
1,909
0,056*
-1,116
0,4
1,441
-
0,983
-
2,794
0,15
0,325
0,005***
3,924
0,784
5,005
0,000***
0,345
0,124
2,785
0,005***
1,099
0,489
2,248
0,025*
0,231
0,399
0,343
0,37
0,673
1,077
0,501
0,281
0,349
0,27
1,293
0,196
-0,429
0,583
0,458
0,17
0,427
0,237
-0,125
0,385
0,823
0,935
0,674
0,464
-0,514
0,278
-0,578
0,468
-1,244
0,35
0,37
0,148
0,119
0,27
0,592
0,287
-0,429
0,57
-0,023
0,257
-0,358
0,772
-0,045
0,659
-
0,737
1,072
0,718
-
0,324
1,221
2,013
-
1,848
-
1,237
-
3,558
1,374
0,25
0,416
-
0,752
-
0,089
-
0,464
-
0,068
-
2,191
0,461
0,284
0,473
0,746
0,222
0,044*
0,065*
0,216
0,000**
0,17
0,803
0,677
0,452
0,929
0,643
0,946
0,28
Constante
Constante
-4,239
3,122
-
1,358
0,175
-4,826
3,059
-
1,578
0,115
0,643
3,948
-
0,225
0,822
-7,253
3,685
-
1,968
0,049*
-1,805
2,569
Pourcentage
de % de ménages connectés ayant une
82.10%
81.90%
82.21%
81.90%
85.28%
69















































































































































































































































































































































































































































Page 71
prévisions
correctes
probabilité estimée de se connecter
> à 0,5
+
% de ménages non connectés ayant
une probabilité estimée de se
connecter < à 0,5
Log
vraisemblance
de
LL
-147.91455
-139.95177
-136.91924
-137.26584
-97.862564
Coef. : coeficient de regression Probilt ; S. E. : Standard Error ; (P>z) : probabilité calculée du test/statistique de Wald ; *** : significatif à moins de 1 %; ** : significatif à moins de 5 % ; * : significatif à moins de 10 % ; (..) : ‘’omitted because of collinearity’’.
70




Page 72
1.2.L’interprétation des résultats
Dans le tableau suivant des estimations des sous-modèles M2, nous présentons les résultats des
coefficients de régression Probit des mêmes variables explicatives. Les cases des lignes en gras
indiquent que les variables concernées sont statistiquement significatives aux seuils de 1 %, de
5 % ou encore de 10 %. Il en ressort qu’il y a des variables qui jouent positivement sur la
probabilité d’acheter en ligne et d’autres qui jouent négativement sur cette probabilité ; alors
que certaines autres ont des effets négligeables sur la possibilité d’acheter sur Internet, du fait
de leurs coefficients non significatifs.
Pour pouvoir perçevoir les principaux effets significatifs, nous pouvons représenter le tableau
des estimations sous forme d’un tableau récapitulatif faisant apparaitre seulement les résultats
des tests (z) significatifs. Si nous observons la colonne des résultats liés au modèle général M2.5
ainsi que les autres colonnes de sous-modèles, nous pouvons interpréter ces résultats avec une
certaine complémentarité entre les autres sous-modèles de l'achat en ligne.
En ce qui concerne les facteurs socio-démographiques, il est clair que le genre du répondant,
l’âge du répondant à plus de 25 ans, l’âge du chef de famille du répondant à plus de 64 ans
surtout ceux sans activités professionnelles, ou encore la taille de la famille du répondant (entre
5 et 7 membres et plus de 8 membres) ne constituent pas des facteurs favorables à la probabilité
d’acheter sur internet. Les éléments du style de vie liés à la possession de matériels multimédia
(appareils photos numériques, téléphones portables, tablettes, ordinateurs portables, etc.) ou le
lieu de connexion (à la maison, à l’université, au cybercafé, chez des amis…) ne font pas
augmenter significativement les possibilités d’acheter en ligne. Cela pourrait être expliqué par
la nécessité d’un pouvoir d’achat assez suffisant en termes de revenus importants pour que le
répandant s’intègre dans la nouvelle pratique d’achat en ligne.
De même, lorsque personne dans l’entourage du répondant (famille, amis) n'a effectué d'acte
d'achat sur Internet ou très peu de personnes dans son entourage ont déjà effectué un acte d'achat
sur Internet. Egalement, le rôle joué comme un conseiller pour un site Internet, la disposition
d’un ordinateur fixe ou portable ou d’un téléphone mobile avec connexion à Internet ; ceci ne
constitue pas des facteurs favorisant la probabilité de pratiquer le commerce électronique. En
outre, l’ancienneté d’usage de l’interne, l’usage d’outils de connexion ou la disposition des
moyens de paiement en ligne (comme la livraison, le virement bancaire, les cartes de crédits
bancaires, les téléphones mobiles, les porte-monnaie électroniques, l’e-Dinar, l’abonnement en
paypal ou google checkou, etc.) ne se voient pas aussi comme favorables à l’achat en ligne.
Par ailleurs et même s’il existe des actes d’achat, ils ne concernent pas les catégories de produits
ou services comme les livres, la musique, la location, le textile-habillement, la mode et
71



Page 73
accessoires, les bijoux, les produits alimentaires, les articles de sport, les services en ligne, les
produits d’occasion, le meuble… qui ne sont pas ni achetés ni commandés sur internet.
Tableau 33 : Synthèse des effets significatifs sur la probabilité de se connecter à Internet
Variables explicatives
M2.1
Modèle
économique
socio-
M2.2
Style de
vie
M2.3
Localisation
& Voisinage
Tranche d’âge du répondant (Entre 20 et 24 ans)
Niveau d’étude du répondant (Supérieur)
Tranche d’âge du chef de
famille
20 - 29 ans
30 - 44 ans
45 - 59 ans
60 - 64 ans
Ouvrier/ Agriculteur
Artisan/commerçant/ chef d’entreprise
Profession du chef de la
famille
Profession libérale
Fonctionnaire Cadre
Employé
Autres professions
Composition du ménage (Moins 4 membres)
Région d’habitation
STYLE DE VIE
Possession de matériels
multimédia
M2.4
Expérience
& Expertise
en Internet
n.sig. (+)
sig. (+)
sig. (+)
sig. (+)
sig. (-)
sig. (-)
sig. (-)
n.sig. (-)
sig. (-)
sig. (-)
sig. (-)
sig. (-)
sig. (-)
M2.5
Modèle
général (AEL)
f
sig. (+)
sig. (+)
sig. (-)
n.sig. (-)
n.sig. (+)
sig. (-)
sig. (-)
sig. (-)
sig. (-)
sig. (-)
sig. (-)
sig. (+)
n.sig. (-)
n.sig. (+)
sig. (+)
sig. (+)
sig. (-)
sig. (-)
n.sig. (+)
n.sig. (+)
n.sig. (-)
sig. (-)
sig. (-)
n.sig. (-)
n.sig. (+)
sig. (+)
n.sig. (+)
n.sig. (+)
sig. (+)
sig. (+)
n.sig. (-)
n.sig. (-)
n.sig. (+)
n.sig. (+)
sig. (-)
sig. (-)
sig. (-)
n.sig. (-)
sig. (-)
n.sig. (+)
n.sig. (+)
sig. (+)
sig. (+)
n.sig. (-)
n.sig. (+)
n.sig. (+)
n.sig. (+)
n.sig. (-)
n.sig. (-)
n.sig. (+)
n.sig. (-)
n.sig. (+)
n.sig. (+)
n.sig. (-)
n.sig. (+)
sig. (+)
Je possède un DVD ou un système ‘home cinéma’
Je possède une console de jeu non portable
Je suis abonné à une chaîne de TV payante
sig. (+)
n.sig. (+)
sig. (+)
VOISINAGE – INTERACTIONS SOCIALES
Voisinage social
Zone d’habitation
Une part significative de mon entourage a déjà effectué un acte d'achat sur
Internet
Nord-West
Nord-Est
Centre-West
EXPERIENCE – EXPERTISE
Ancienneté d’usage de
l’interne
Fréquence d’usage de l’interne
Usage
d’outils
connexion
de
Entre 1 et 5 ans
Vous utilisez votre ordinateur en moyenne au moins une fois par
semaine
Je n’utilise pas mon ordinateur
Je possède une connexion haut-débit
Les deux (ordinateurs et téléphone mobile)
Moyens de connexion
CARACTERISTIQUES DE L’ACHAT SUR INTERNET
Attitude
Commandes
Catégories de produits
(ou services) commandés
sur internet
Quelle est votre attitude vis à vis de l’achat sur Internet ?
Vous effectuez des commandes sur Internet ?
Matériel informatique et téléphonique
Jeux et jouets
Hôtellerie, voyage et transport
Autres
sig. (+)
-3,015
-2,524
-1,797
sig. (+)
sig. (+)
sig. (+)
sig. (+)
sig. (+)
sig. (+)
sig. (+)
sig. (-)
sig. (-)
n.sig. (+)
sig. (+)
sig. (-)
n.sig. (+)
sig. (-)
sig. (-)
sig. (+)
sig. (-)
sig. (+)
sig. (-)
sig. (+)
sig. (+)
sig. (+)
sig. (+)
sig. (+)
sig. (-)
sig. (+) : significatif positif ; sig. (-) : significatif négatif ; n.sig. (+): non significatif positif ; n.sig. (-) : non significatif négatif.
En ce qui concerne
les variables d’effet
significatif qui peuvent
influencer
positivement/négativement la probabilité d'acheter en ligne. Cela s’explique par l’effet
d’interaction entre les variables dans une régression Probit, mais le changement de signe de
coefficient ou de significativité d’un modèle à un autre atteste la robustesse de l’effet du facteur
en question. Parfois, des facteurs montrent des effets négatifs inattendus sur la probabilité
72

























































Page 74
d’acheter sur Interne, ce qui parait en opposition à la réalité, et s’explique par l’effet statistique
de certains points ou réponses aberrantes dans l’échantillon. L’important en cela est de détecter
les facteurs d’influence sur les chances possibles de se connecter et d’acheter en ligne.
Il s’ensuit que la tranche d’âge du répondant (entre 20 et 24 ans), son niveau d’étude (au
supérieur), la tranche d’âge du chef de famille (entre 20 et 44 ans) notamment les parents à
professions diverses (comme ouvrier/agriculteur, artisan/commerçant, chef d’entreprise,
activité libérale, fonctionnaire, cadre employé…) ainsi que la composition du ménage (moins
4 membres) apparaissent des éléments caractéristiques socio-économiques favorisant
négativement/positivement sur les possibilités d’acheter sur Internet.
Le plus remarquable aussi est que les éléments du style de vie ne figurent pas comme
déterminant du comportement d’achat en ligne, sauf que la possession de matériels multimédia
(DVD, ‘home cinéma’, console de jeu, portables, abonnement à une chaîne de TV payante) tend
à impacter négativement ce comportement. Ce qui parait surprenant par rapport à la réalité,
mais reste lié encore aux effets statistiques inattendus.
De même, l’ancienneté d’usage de l’interne (entre 1 et 5 ans), la fréquence d’usage de l’Internet
ainsi que l’usage d’outils de connexion (utilisation de l’ordinateur une fois par semaine, ne pas
utiliser l’ordinateur, connexion haut-débit, connexion par ordinateurs et/ou téléphone mobile,
etc.) favorisent largement les chances d’acheter en ligne.
Quant aux interactions sociales, la région ou zone d’habitation et le voisinage social lorsqu’une
part significative de l’entourage a déjà effectué un acte d'achat sur Internet montre que cela
augmente les possibilités de se connecter mais aussi d’acheter en ligne. Ce qui se confirme
logiquement, dans le sens que les pratiques d'achat en ligne des amis et des proches et celles de
l’entourage impactent favorablement le comportement éventuel d’un individu à acheter en
ligne. De surcroit, les interactions individuelles et les effets de voisinage devraient aussi
intervenir sur l’attitude d’un individu vis à vis de l’achat sur Internet. C’est le résultat le plus
remarquable de notre étude en ce sens que l’attitude, à l’échelle de notre échantillon
majoritairement jeune, se voit largement favorable voire déterminante de la possibilité d’acheter
sur Internet.
En outre, les portions des répondants ayant effectué des actes d’achat en ligne affirment avoir
fait des commandes sur Internet en achetant particulièrement les catégories de produits portant
sur les matériels informatiques et téléphoniques, les jeux et jouets, les réservations à l’hôtellerie,
l’achat des billets de voyage et transport aérien, ainsi que d’autres services en ligne (inscription,
logiciels, etc.).Toujours selon les résultats estimés par Probit sur le modèle général M2.5, nous
73



Page 75
pouvons relater en synthèse les différents facteurs qui agissent probablement positivement ou
négativement sur la tendance à acheter en ligne.
Le tableau suivant synthétise les principaux résultats des modèles estimés concernant
l’adoption d’Internet et l’intention d’acheter en ligne :
Tableau 34 : Principaux déterminants de l’adoption d’Internet et de l'achat en ligne
Eléments
d’impact
Facteurs socio-
économiques
Adoption d’Internet
STIMULUS
Tranche
d’âge
du
répondant moins ≤ 20
ans.
Tranche d’âge du chef de
famille (20 -60 ans)
Taille de famille réduite
Facteurs
style de vie
de
Possession de matériels
(portables,
multimédia
chaine TV payante)
Facteurs
de
localisation et de
voisinage
Voisinage
social
effectuant d'actes d'achat
sur Internet
Facteurs
d’expérience et
d’usage
d’Internet
Commander et/ou acheter
des biens & services
S'inscrire à l’université
Vendre des biens &
Acheter sur Internet
STIMULUS
Niveau
supérieur
du répondant
Tranche d’âge du
chef de famille (20
- 44 ans)
FREINS
Entre 20 et 24 ans
Tranche d’âge du chef
de famille (45 - 64
ans)
Profession du chef de
Taille de la famille
la famille
réduite
Région
Possession
matériels
multimédia
de
FREINS
Genre
Région
Voisinage social
n’effectuant pas
ou peu d'acte
sur
d'achat
Internet
Région ou zone
d’habitation
Communiquer
Télécharger/Upl
oader (créer des
blogs, site web,
etc.)
Ancienneté entre 1
et 5 ans
Fréquence d’usage
de l’internet
Usage d’outils de
Usage d’outils de
les
et
connexion par
ordinateurs
téléphone mobile
services
Rechercher
informations
Caractéristiques
spécifiques
des
Travailler
distance
à
au
fréquence
connexion
(connexion
débit,
faible)
Attitude
Commandes
sur
Internet des jeux et
jouets
Matériels
informatiques
téléphoniques
et
Hôtellerie, voyage
et transport
74













Page 76
Synthèse de la Partie 1
Nous avons tenté dans les deux précédents chapitres de comprendre quels déterminants
expliquent l’adoption de l’internet et de l’achat en ligne par les jeunes tunisiens. Ainsi le
premier chapitre a permis de conclure que le genre joue un rôle dans la connexion à internet.
Egalement l’âge des utilisateurs est un déterminant positif si la tranche d’âge est plutôt jeune.
Ainsi, la jeunesse ou le statut d’étudiant joue positivement sur l’usage d'Internet notamment
pour des usages d’inscription à distance, de partage de documents ou de téléchargement de
plusieurs types de fichiers.
Egalement, le taux d’équipements des jeunes Tunisiens est plus ou moins important avec 78,2%
des jeunes consommateurs qui déclarent posséder un ordinateur portable et à la maison. Ainsi,
99% de nos jeunes répondants Tunisiens se connectent à internet très souvent « à la maison »,
ce qui confirme la disponibilité d’un accès haut débit chez les utilisateurs. En outre, la
disponibilité d’un accès wifi gratuit pour les étudiants inscrit à l’université leur permet de se
connecter très souvent avec un taux de 86% de l’ensemble des répondants. Cependant, les
utilisateurs déclarent se connecter rarement (86%) dans les cybers café.
Notre deuxième chapitre nous a permis de synthétiser les principales caractéristiques des jeunes
acheteurs en ligne. De ce fait, la tranche d’âge du répondant (entre 20 et 24 ans), son niveau
d’étude (au supérieur), la tranche d’âge du chef de famille (entre 20 et 44 ans) notamment les
parents à professions diverses (comme ouvrier/agriculteur, artisan/commerçant, chef
d’entreprise, activité libérale, fonctionnaire, cadre/ employé…) ainsi que la composition du
ménage (moins 4 membres) apparaissent des éléments caractéristiques socio-économiques
favorisant négativement/positivement sur les possibilités d’acheter sur Internet.
Ces résultats permettent en outre, dans la lignée des travaux sur la fracture numérique (Philip
et al. 2017), d’affirmer le rôle de la dimension économique pour expliquer les comportements
d’adoption des jeunes tunisiens. Ils permettent, en outre de proposer une typologie des facteurs
expliquant ces comportements. Nous proposons dans la deuxième partie de la thése
d’approfondir cette analyse en proposant un modèle intégrateur de l’adoption du e-commerce
par les jeunes tunisiens.
75








Page 77
Partie 2 : Vers un modèle intégrateur de
l’adoption du e-commerce par les particuliers
en Tunisie
76

































Page 78
Chapitre 1 : Les modèles d’adoption ; fondements théoriques et Revue de
littérature
Section 1 : Recherche domestique, d’usage et gratification
Section2 : Les théories d’usage, d’acceptation et de diffusion
Section 3 : description du modèle d’analyse de l’intention d’usage UTAUT
Section 4 : Le modèle culturel Hofstede modérateur
Chapitre 2 : cadre conceptuel ; vers un modèle intégrateur de l’adoption
du e-commerce
Chapitre 3 : La méthodologie et les analyses préliminaires
Chapitre 4 : Les résultats de l’impact des déterminants du modèle
UTAUT- HOFSTEDE étendu sur l’intention d’usage et l’usage du e-
commerce et e-paiement des consommateurs Tunisiens
Chapitre 5 : La discussion des résultats
77






































Page 79
Chapitre 1 : les modèles d’adoption ;
fondements théoriques et Revue de
littérature
Section 1 : recherche domestique, d’usage et gratification
Section2 : les théories d’usage, d’acceptation et de diffusion
Section 3 : description du modèle d’analyse de l’intention d’usage UTAUT
Section 4 : le modèle culturel Hofstede modérateur
78































Page 80
La littérature sur l’innovation compte un grand nombre de théories et de modèles permettant
l’analyse de l’adoption d’une technologie à différentes étapes : la pré-adoption, l’adoption et le
post- adoption. Nous revenons, dans ce chapitre, sur les principaux enseignements de cette
littérature. Notre première section aborde les recherches domestiques, d’usage et gratification.
La deuxième section portera sur les théories d’usage, d’acceptation et de diffusion. La troisième
section décrit notre modèle d’analyse de l’intention d’usage UTAUT et enfin la section
quatre aborde le modèle culturel d’Hofstede.
Section 1 : Recherche domestique, d’usage et gratification
Dans cette section, nous développons, d’une part, les différents travaux passant de la recherche
reliée à l’usage domestique (Pedersen et Ling,2002 ; Rao et Torashi,2007) aux recherches
menées sur l’usage et la gratification Lin (1996). Les premiers travaux sur l’appropriation des
TIC par les usagers dans le cadre de leur travail en entreprise ont été publiés dans les années
80. Aujourd’hui, ils comptent plusieurs théories et modèles focalisés sur le comportement des
individus en matière d’adoption des technologies. Ces travaux cherchent à affiner les
déterminants d’intention d’usage d’une technologie donnée. Il s’agit de recherches domestiques
qui examinent comment une nouvelle technologie est acceptée dans la vie de tous les jours des
individus (Pedersen et Ling,2002 ; Rao et Torashi,2007). Ces recherches s’intéressent plus
spécifiquement à ce que signifie la technologie pour un individu et quel rôle joue-t-elle dans sa
vie (Haddon,2001). Ce type de recherche domestique a été employé dans plusieurs cas d’études
investiguant comment différentes technologies sont acceptées dans le quotidien des individus
et peut différer selon le contexte d’étude et la zone géographique étudiée. Ainsi les résultats
dans les pays développés seront différents de ceux des pays en développement. Par exemple
Skog (2002) a investigué l’importance du téléphone mobile dans la vie de tous les jours des
adolescents Norvégiens. Les travaux de l’auteur montrent que le téléphone mobile est perçu
comme un objet symbolique et stylistique. En d’autres termes, le design des téléphones mobiles
est considéré important pour leurs propriétaires car il affecte comment les autres vous
perçoivent dans la société. Cela peut ne pas s’avérer exact pour d’autres pays et contexte. D’où
l’importance de la notion de contexte lors des études d’adoption de la technologie.
Anthony Gidden (1987) traite de la notion de contexte dans le cadre de la formation et le
conditionnement de l’action récursive des acteurs qui façonnent cette dernière de manière non
prédéterminée. Par ailleurs, la notion de contexte se révèle importante dans l’analyse centrée
79




Page 81
sur le modèle UTAUT en permettant une compréhension plus approfondie des intentions
d’usage comme le démontre la recherche menée par Davis et al. (1989) sur les antécédents de
certains déterminants centraux comme les caractéristiques du système ou encore l’auto-
efficacité perçue (Venkatesh et Davis,2000). Egalement King et He (2006) ont réalisé une méta-
analyse du modèle TAM dans laquelle ils précisent que les extensions théoriques auxquelles ce
modèle a donné lieu ont permis d’inclure des variables externes telles que l’efficacité
comportementale perçue et qui le rapprochent ainsi de la théorie du comportement planifié
(TPB).
Une deuxième théorie est mobilisée dans le contexte de l’usage, la théorie d’usage et de
gratification de Lin (1996) selon laquelle les consommateurs cherchent la gratification dans les
médias et l’usage technologique. La théorie d’usage et gratification est une théorie
prédominante qui a été largement appliquée dans le but de comprendre les médias des
consommateurs et la consommation technologique. Cette théorie centrée sur le maintien de
l’engagement consommateur dans une action active est à but défini pour utiliser les média/
technologie afin de satisfaire leurs besoins et désirs. Ainsi, par principe les individus ne sont
pas des consommateurs passifs face aux médias mais ont leur propre usage de ceux-ci. Cette
théorie est étroitement entremêlée avec la théorie d’évaluation cognitive Deci (1971) qui met
en valeur deux types de motivation consommateur, lors de l’exercice d’une activité
spécifique. La première motivation extrinsèque liée à la performance de l’activité car elle est
perçue comme déterminante dans l’achèvement de la valeur résultante et la deuxième
motivation intrinsèque qui se réfère à la performance d’une activité pour un renforcement autre
que les processus de performance de l’activité en soi (Davis, Bagozzi et Warshaw, 1992).
Dans cette première section nous avons défini certaines théories qui ont traité de l’usage dans
un contexte domestique pour les individus mais également l’usage pour la finalité de la
gratification apportée par la technologie. Dans la section 2, nous présentons les diférentes
théories ont permis d’appréhender les determinants d’usage et d’adoption des TIC.
Section2 : Les théories d’usage, d’acceptation et de diffusion
Les principaux modèles édifiés pour traiter de l’appropriation des TIC par les usagers sont
respectivement, la théorie de diffusion de l’innovation (Rogers,1962), la théorie des
comportements interpersonnels (Triandis, 1980), la théorie de l’action raisonnée (TAR) (Ajzen
et Fishbein,1977), la théorie du comportement planifié (Ajzen,1991) et le modèle d’acceptation
de la technologie (TAM) (Davis,1989). D’autres théories comme l’appropriation et la théorie
80



Page 82
Unifiée d’acceptation et d’usage de la technologie (UTAUT) ont été mis à profit dans
l’enrichissement du TAM, et d’autres travaux ont incorporé au TAM de nouveaux facteurs
reliés au contexte de leurs études. Plusieurs études comparatives empiriques ont été effectuées
sur l’ensemble des modèles qui ont traité de l’usage et d’acceptation des TIC et il en résulte que
la majorité des consensus donne la primauté au TAM. En effet, plusieurs auteurs ont testé et
validé les liens de causalité de ce modèle (Chen et al., 2002 ; Theo et al., 1999) révélant que le
modèle expliquait systématiquement 40 % de la variance des intentions d’utilisation (Venkatesh
et Davis, 2000).
Les premiers travaux de Rogers (1965) ont contribué aux études sur l’acceptation et la diffusion
de la technologie. Ainsi, l’origine de la théorie de la diffusion « relève de différentes traditions
sociologiques : ethnologie, sociologie des fondateurs, sociologie rurale, industrielle, médicale
et sociologie de l'éducation » où Rogers passa en revue les études qui vont des plus anciennes
[Tarde, 1920] et Kroeber [1923] aux études les plus récentes qui s'occupent essentiellement
d'innovations techniques et leur pénétration dans le tissu culturel. La plupart des recherches
opérant sur cette approche diffusionniste se concentre sur l’analyse prescriptive de l’adoption
d’une innovation technique au moment de sa diffusion.
Rogers [1983] observe que la diffusion d’une innovation est perçue au sein du système social
comme « un processus de diffusion », décrit la propagation d’une idée nouvelle depuis son lieu
de création jusqu’à ses utilisateurs finaux. Cette approche est à finalité « prescriptive » comme
la plupart des recherches qui traitent de la sociologie de l’usage et repose, comme le stipule la
théorie de Rogers sur une classification des consommateurs (les adoptants) en fonction du
temps nécessaire à l’adoption des innovations. La typologie des adoptants est celle des
innovateurs (innovators), adoptants précoces (early adopters), la majorité précoce (première
majorité), la majorité tardive et les retardataires. Rogers parle de la notion de structure sociale
qui entoure le processus d’adoption et qui l’influence. Le rôle des réseaux de communication
informelle et des leaders d’opinion est important ainsi que l’impact des normes sociales en
vigueur dans ces structures. Léonard –Barton (1981), qualifie les leaders d’agents de
changement, qui sont soit des individus ou des organisations et favorise un changement par
l’introduction d’une nouveauté. Ainsi ces leaders prévalent d’une position influente dans
l’échelle sociale et contribuent à la diffusion.
Rogers [1995] souligne que ces facteurs sont des déterminants dans la décision d’adoption par
la mise en avant du rôle des contacts interpersonnels mais aussi de la notion de réseau
d’influence qui représente le cœur de la théorie Rogérienne. Cet intérêt pour la démarche
81



Page 83
diffusionniste se situe selon Flichy [1995] dans la description d’un réseau social dans lequel
l’innovation va circuler. Ces notions de « réseau d’influence » se résument bien dans le cadre
des valeurs sociales répandues et qui sont la base des relations sociales existantes au sein des
collectivités. L’équilibre de l’individu passe par sa socialisation qui lui permet d’assimiler la
culture de son groupe de référence organisé comprenant les coutumes, les règles, la manière de
penser et d’agir. Par ailleurs, la théorie diffusionniste des innovations de Rogers s’appuie sur
des variables sociodémographiques traditionnellement utilisées (telles que l’âge, sexe,
profession, revenu…), pour expliquer l’analyse de la disparité d’utilisation des ménages dans
leurs choix d’équipements et de pratiques.
Moore et Benbasat [1991] ont mené une étude dans le contexte spécifique des technologies
informatiques dont les résultats ont démontré que les caractéristiques qui déterminaient
l’adoption d’une innovation étaient celles mentionnées par la théorie de la diffusion de
l’innovation de Rogers mais avec quelques modifications. Ainsi les études antérieures indiquent
que les avantages relatifs des produits ou services, comme attendus, vont avoir une influence
positive sur l’adoption IT (Rogers,1995). Par ailleurs en termes d’adoption, la théorie de Rogers
est affinée par Geoffrey A. Moore [2002] qui stipule l’existence d’un écart dans le temps et
dans l’espace qui différencie chaque catégorie de personne avec sa propre difficulté à recourir
au comportement effectif d’adoption d’une nouvelle technologie. La transition entre les
différentes étapes de l’adoption de la technologie n’est pas nécessairement fluide et cela résulte
du fait que chaque personne et catégorie possède sa propre vitesse d’adoption de la technologie.
Le deuxième modèle que nous invoquons est celui de Triandis (1980), qui apporta un modèle
psychosocial qui a été utilisé afin de comprendre les comportements d’adoption des
technologies de l’information. La théorie des comportements interpersonnels qui évoque le rôle
principal des facteurs sociaux et émotionnels dans
la construction des
intentions
comportementales. Triandis (1980) a pris en compte le rôle des émotions dans la prédiction des
comportements des acteurs et il a surtout introduit une notion nouvelle qui est la notion de «
l’habitude ». Cette notion indique que le comportement des acteurs par le passé conditionne la
réalisation du comportement présent. Ceci rejoint l’idée de Giddens (1987) sur le rôle de
l’action qui, dans sa récursivité est influencée par un ensemble de conditions connues et non
reconnues dont les conséquences sont en partie intentionnelles et d’autres non intentionnelles.
Ainsi les intentions comportementales représentent un antécédent qui conditionne les
comportements réels tout autant que les habitudes constituent la base des comportements
effectifs. Landis et al. (1987) considèrent que les contextes où les habitudes conditionnent les
82



Page 84
décisions des agents, l’intention tend à disparaître et les variables liées aux habitudes ne
joueraient plus aucun rôle dans la prédiction du comportement. Par contre rompre l’habitude
serait provoqué dans un contexte donné par un comportement nouveau qui sera apparu dans
l’histoire de l’acteur ce qui signifie que la décision comportementale serait sous le contrôle de
l’intention comportementale.
Le modèle de Triandis (1980) considère que le comportement est fonction des intentions, des
routines habituelles et des contraintes situationnelles, matérielles et environnementales.
L’auteur considère que le facteur intention est relié aux facteurs sociaux tandis que les facteurs
affectifs sont plutôt de considération rationnelle. Ainsi les décisions liées au comportement des
agents sont une combinaison non totalement délibérée ou totalement automatique, elle n’est pas
aussi prise par un choix pleinement autonome ou social. Par ailleurs, Triandis (1980) évoque
dans son modèle le facteur affectif. La conception de ce facteur suggère que la réponse
émotionnelle à une décision doit être considérée comme distincte d’une évaluation
instrumentale rationnelle des conséquences du comportement en jeu. Le terme réponse
émotionnelle est pour l’auteur une réponse à charge émotionnelle négative autant que positive
et contribue ainsi de manière indirecte à la prise de décision comportementale. Cependant cette
variable émotionnelle présente une limite à la modélisation (Seth, 1982) ce qui explique le peu
de travaux qui ont repris le modèle de Triandis. De ce fait, les modèles liés à la décision
d’utilisation des systèmes d’information sont plutôt centrés sur des variables comme « la
perception » marquant la valeur reliée au système alors que les modèles centraux qui ont marqué
l’intention d’usage des technologies sont le TAM et la théorie UTAUT de Venkatesh et al.
(2003).
Cette séquentialité des travaux traite de l’usage TIC, entamés depuis les années
soixante jusqu’aux années 2000 avec le début des travaux diffusionniste de Rogers mais
également par la suite la théorie de l’action raisonnée (TAR) (Fishbein et Ajzen,1975). La TAR
suppose que le comportement d’un individu est directement déterminé par son intention de
réaliser ce comportement. Aussi l’intention est fonction de deux variables : l’attitude de
l’individu à l’égard de la réalisation d’un comportement et la norme subjective qui détermine
l’adoption du comportement de l’individu. La variable attitude est formée par l’ensemble des
croyances quant aux conséquences de la réalisation du comportement (conséquences
économiques, sociales, etc.) pondéré par l’importance que l’individu accorde à chacune de ces
conséquences. La variable norme subjective est reliée à un ensemble de croyances sociales de
83



Page 85
l’individu qui y sont incluses mais aussi celles de sa collectivité quant à la réalisation de ce
comportement d’adoption ou de refus.
Cette théorie s’est vue enrichie par Ajzen (1991) avec la théorie du comportement
planifié (TCP) qui suppose l’existence d’une troisième variable : la perception du contrôle sur
le comportement. Cette troisième variable est due au fait qu’une partie des comportements
nécessite des ressources, une expertise particulière ou des habilités sur lesquels l’individu n’a
pas un contrôle total. Ainsi cette perception du contrôle sur le comportement est une variable
qui peut éclairer sur le degré de facilité ou de difficulté qui peut représenter pour l’individu la
réalisation d’un comportement. Elle « reflète la présence de facteurs externes facilitant ou
contraignant la réalisation d’un comportement donné de même que la perception de l’individu
de son efficacité personnelle à réaliser ce comportement » (Taylor &Todd 1995). Ajzen (1991)
souligne que cette variable est aussi pertinente que l’attitude et la norme subjective sur
l’intention. En cas de contrôle non voulu de la part de l’individu cela peut agir sur le
comportement de ce dernier. D’autres travaux ont repris la TCP tel que Mathieson (1991) afin
de prédire l’intention d’utiliser la technologie de l’information. Taylor et Todd (1995) ont tenté
d’explorer les comportements d’adoption des technologies de l’information. Ces derniers
travaux de Taylor et Todd (1995) soutiennent que l’attitude, la norme subjective et la perception
du contrôle sur le comportement étaient toutes associées à l’intention d’adopter la technologie.
Un Troisième modèle des plus utilisés dans les études de l’usage des TIC est le modèle TAM
de Davis (1989). En effet plusieurs études concernant l’adoption du consommateur des services
ont eu recours au modèle TAM comme la base pour la compréhension du comportement
consommateur. Ce dernier s’inspire de celui de l’action raisonnée de Ajzen et Fishbein (1975).
Ce modèle essaie d’étudier l’intention personnelle d’adopter un système d’information. Il
stipule que l’intention d’utiliser la technologie est l’antécédent direct du comportement
d’utilisation.
L’ensemble des études confirment un usage de la structure du TAM qui valide la robustesse des
fondements du modèle et permet d’expliquer 48,7% de la variance dans les évaluations suite à
l’utilisation d’un système. Ainsi selon Venkatesh et Davis (2000) le modèle explique
systématiquement 40% de la variance des intentions d’utilisation. Egalement les liens de
causalité ont été testés et acceptés par de nombreux auteurs (Chen et al.,2002 ; Theo et al.,1999)
confirmant le rôle majeur des construits et validant par la même les deux construits du modèle.
Ce dernier se base particulièrement sur la variable attitude dans la formation de l’intention et
84



Page 86
stipule que l’acceptation (mesurée à travers les intentions d’utiliser le système) est déterminée
par deux types de croyance : l’utilité perçue (UP) et la facilité d’usage (FUP). La première
perception ; l’utilité perçue (UP) indique le degré auquel l’acteur pense que l’utilisation du
système va améliorer ses performances [Davis, 1989]. La deuxième perception ; la facilité
d’usage perçu (FUP) indique par ailleurs le degré avec lequel une personne pense que
l’utilisation d’un système ne nécessiterait pas trop d’efforts [Davis, 1989]. Les deux perceptions
(UP) et (FUP) sont considérées comme ayant un impact significatif sur l’attitude des utilisateurs
et influencent les intentions d’usage directement (de manière favorable ou non favorable à
l’utilisation du système).
Dans un objectif de mieux comprendre l’impact sur l’intention d’usage de la technologie,
une extraction simplifiée des deux principales perceptions du modèle TAM a permis à certaines
études de clarifier la vision du modèle d’acceptation des technologies et d’établir le lien entre
les deux perceptions. Le modèle TAM indique que les intentions comportementales sont reliées
directement à l’utilité et la facilité et influencent l’attitude pour ensuite impacter l’intention
d’usage des acteurs. La lecture du modèle indique que le sens de la perception commence par
la facilité d’usage que l’utilisateur perçoit, pour influencer ensuite sa vision de l’utilité (pas
dans le sens inverse). Ainsi un système facilement utilisé sera toujours favorisé à un autre
système plus compliqué. Par ailleurs un lien fort existe entre l’utilité perçue et l’intention
d’usage de ce qui destinera cette variable d’utilité à être répliquée et utilisée en tant que variable
principale des travaux d’usage. Certains résultats d’étude ont ainsi conclu que la relation entre
l’utilité perçue et l’intention d’usage s’est avérée plus forte que celle reliant la facilité d’usage
à l’utilité et cela conduit à considérer l’usage effectif des usagers directement déterminé par
l’intention comportementale. Egalement plusieurs analyses factorielles ont démontré que la
perception de l’utilité et la perception de la facilité d’utilisation pouvaient être considérées
comme deux dimensions distinctes (Hauser et Shugan, 1980 ; Larcker et Lessig, 1980 ;
Swanson, 1987).
Par ailleurs la flexibilité du modèle a permis à d’autres études de s’inspirer du TAM
dans plusieurs contextes et milieux différents en apportant des améliorations et enrichissements
au modèle de base (Davis et al, 1992, Venkatesh et Davis, 2000 ; Venkatesh et al., 2003 ;
Venkatesh et Bala, 2008). Ceci a permis à certains auteurs d’implémenter facilement à chaque
analyse de nouveaux facteurs afin d’améliorer la compréhension du processus de décision des
utilisateurs. Ainsi (Venkatesh et Morris ; 2000) ont introduit la variable norme sociale, (Davis
et al ;1992) l’amusement perçu et des variables sociodémographiques à effet modérateur
85



Page 87
comme le genre et l’âge [Venkatesh, Morris, Davis & Davis,2003]. D’autres auteurs ont
également incorporé un ensemble de facteurs comme tests de mesure de l’objectivité du modèle,
en suggérant que des déterminants plus significatifs de l’usage de la technologie existent. Par
exemple, l’expérience antérieure de l’utilisateur est un facteur de grande influence [Adam,
Nelson, et Todd, 1992 ; Wiedenbeck& Davis, 1997]. Egalement d’autres facteurs ont été
introduits mais sans être systématiquement pris en compte dans d’autres études. Il s’agit par
exemple de l’usage réel [Davis &Venkatesh, 2004] et les attitudes [Liaw, Chang, Hung et
Huang, 2006 ; Murrell et Sprinkle, 1993 ; Porter &Donthu, 2006]. D’autres travaux ont introduit
des facteurs contextuels et culturels [Cheng, Sheen, & Lou, 2006 ; Cheng, Lam et Yeung, 2006
; Straub, Keil et Brenner, 1997].
Une autre approche permet de classifier les facteurs implémentés ou les catégoriser afin
d’établir un lien entre eux. Les premiers sont les facteurs externes dits aussi antécédents, comme
l’engagement situationnel [Jackson, Chow et Leitch, 1997], l’expérience antérieure avec le
système [Adam, Nelson et Todd, 1992] et les croyances d’auto efficacité [Luarn et Lin, 2005 ;
McFarland et Hamilton, 2006 ; Yi &Hwang, 2003]. Le deuxième type de facteurs est relié à
l’insertion des facteurs proposés par d’autres théories comme les normes subjectives
[Hardgrave, Davis & Riemenschneider, 2003] du risque perçu et de la confiance envers le
système [Featherman & Pavlou, 2003 ; Pavlou, 2003 ; Wu & Chen, 2005] ou encore des attentes
préalables des utilisateurs stipulés par [Chiu, Hsu, Sun, Lin & Sun, 2005 ; Venkatesh, Morris,
Davis, & Davis, 2003]. D’autres auteurs classifient les deux facteurs du TAM, avec l’utilité
comme facteurs de motivation extrinsèque et la facilité d’usage comme facteur de motivation
intrinsèque (Teo, Lim et Lai,1999). Également, l’étude comparative réalisée par (Straub et
al.1995) propose de tester le TAM auprès d’utilisateurs américains, suisses et japonais, en
référence aux travaux de Hofstede (1980-2001) sur le management interculturel. Les auteurs en
ont conclu que le TAM convient pour expliquer le comportement des américains et des suisses
en matière d’utilisation des SI, alors qu’il n’a aucun pouvoir explicatif en ce qui concerne le
comportement des utilisateurs.
Le modèle TAM présente certaines limites malgré les nombreux travaux qui se sont centrés sur
ces bases. Ce modèle a connu de nombreuses validations à travers différentes études, les
chercheurs ont trouvé certaines limites qui doivent être surmontées (Rao et Torshani,2007).
Pourtant, certains chercheurs ont étendu le modèle original en ajoutant des construits
additionnels qu’ils estiment plus pertinents pour leurs études (Bhatti,2007 : Gefen et al, 2003 ;
Klopping et Mckinney,2004 ; McCoy et al, 2005 ; Nysveen et al, 2005 ; Sendecka,2006 ; Teo
86



Page 88
et al,1999 ; Venkatesh et Davis,2000). Cependant, les principaux reproches faits au modèle sont
d’ordre méthodologique où certains auteurs pointent les contradictions des résultats publiés
[Brangier, Dufresne &Hammes-Adelé, 2009 ; King & Hé, 2006]. D’autres aspects restrictifs se
situent dans la limitation du pouvoir d’explication du modèle [Brangier et al., 2009] et la limite
de « sa structure factorielle » qui n’est pas aisément reproductible [Février, Jamet &Rouxel,
2008 ; Legris, Ingham et Collerete, 2003]. Par ailleurs, la conception du modèle présente
souvent un aspect déterministe de l’acceptation en articulant ces critères sur l’utilité et
l’utilisabilité [Brangier et al., 2010]. Afin de pallier certaines insuffisances du modèle, un autre
modèle intégratif a émergé qui réunit la vision du TAM mais aussi d’autres modèles établis
dans le contexte des études d’usage et d’acceptation des TIC à savoir le modèle et l’UTAUT.
En conclusion de cette section 2, l’ensemble des travaux traitant des usages et d’adoption des
TIC se sont accordés sur un ensemble de facteurs qui contribuent à cet objectif. Le tableau
suivant récapitule les théories et modèles qui ont contribués majoritairement aux travaux sur
l’usage et l’adoption des TIC.
87




Page 89
Tableau 35 : Principales Théories et Modèles d’acceptation et d’usage des TIC
Théories/ Modèle
Construits évoqués
Définition des construits
Théorie des comportements interpersonnels (TCI)
La TCI est une théorie psychosociale de (Triandis, 1980) qui stipule qu’un
comportement possède trois déterminants directs, soit l’intention, l’habitude et
les conditions facilitant l’adoption. L’intention comportementale comporte, à
son tour, quatre types de déterminants : les facteurs sociaux, les conséquences
perçues (dimension cognitive de l’attitude), l’affect (dimension affective de
l’attitude) et les convictions personnelles.
Affect
Attitude
Palette des sentiments humains (joie, gaieté, plaisir et
mécontentement) que l’individu associe à un à
comportement donné.
L’ensemble des croyances quant aux conséquences de
la réalisation du comportement.
Facteurs sociaux
L’influence du groupe de référence qui influence les
intérêts, attitudes et opinions et auquel l’individu
essaie de se conformer.
Les infrastructures organisationnelles et techniques
qui facilitent le comportement étudié.
reflète un déterminant
Elle
automatique du
comportement et le fruit d’un apprentissage, en
l’absence de toute pensée consciente. Elle influence
Conditions
facilitatrices
88

















Page 90
Habitudes
non seulement le comportement, mais aussi les
attitudes.
Evaluation des conséquences du comportement
individuel et la valeur attribuée à ces conséquences.
Conséquences
perçues
Théorie de l’action Raisonnée (TAR)
(Fishbein et Ajzen,1975) ont Puisé dans les principes de la socio-psychologie
où la théorie de l’action raisonnée TAR suppose que le comportement d’un
individu est directement déterminé par son intention de réaliser ce
comportement.
L’attitude
L’ensemble des croyances quant aux conséquences de
la
réalisation du comportement pondéré par
l’importance que l’individu accorde à chacune de ces
conséquences
L’ensemble de croyances sociales de l’individu qui y
sont incluses mais aussi celles de sa collectivité quant
à la réalisation de ce comportement d’adoption ou de
refus.
La norme subjective
89


















Page 91
Théorie du comportement planifié (TCP)
(Ajzen,1991) suppose l’existence d’une troisième variable la perception du
contrôle sur le comportement dû au fait qu’une partie des comportements
nécessite « des ressources, une expertise particulière ou des habilités sur
lesquels l’individu n’a pas un contrôle total ».
L’attitude
Inspirée de la TAR
La norme subjective
Inspirée de la TAR
La perception du
contrôle
le
sur
comportement
Une variable qui peut éclairer sur le degré de facilité
ou de difficulté que peut représenter pour l’individu la
réalisation d’un comportement
Théorie de diffusion des innovations (TDI)
Proposée en 1962 par Everett Rogers la TDI a été appliquée autant sur le plan
individuel (Rogers, 1995) que sur le plan organisationnel (Zaltman, Duncan,
& Holbeck, 1973). L’objectif de la théorie étant d’expliquer comment une
innovation technologique évolue du stade d’invention à celui d’utilisation
élargie.
Avantage relatif
Le degré d’avantages relatifs que présente une
innovation par rapport à ceux qui existent déjà. C’est
ce que l’individu perçoit comme étant avantageux en
termes de (Coût, qualité, etc.).
Le degré de comptabilité avec les valeurs existantes,
les expériences passées, les pratiques sociales et
normes des utilisateurs.
La comptabilité
90



















Page 92
Mesure le degré de facilité de la compréhension de
l’innovation ou sa difficulté à l’utilisation.
Ou la possibilité d’essai consiste en la possibilité de
tester une innovation et de la modifier avant de
s’engager à l’utiliser.
Le degré de clarté des résultats et bénéfices d’une
innovation. La clarté des résultats les rend observables
les
et facilite
individus.
l’innovation pour
l’adoption de
La complexité
L’essai pour l’usage
L’observabilité
La théorie de l’influence sociale
Schmitz et Fulk,1991 se sont inspirés des travaux de Bandura (1977) en se
basant sur le contexte social comme facteur d’influence sur le comportement
des individus lors de l’utilisation des SI.
Influence sociale
Influence des normes sociales et attitudes des
collègues sur la perception des individus sur l’usage
des SI.
Expérience
utilisateurs
des
Les expériences passées des utilisateurs.
91


















Page 93
Modèle d’acceptation technologique (MAT)
Le modèle s’inspire de la TAR et prédit l’acceptation et l’usage des
technologies avec l’intention personnelle d’adopter un système d’information
(Davis 1989).
Le modèle fut enrichi avec le MAT2 (Venkatesh et Davis,2000) et MAT 3
(Venkatesh et Bala,2008).
Utilité perçue
Le degré auquel l’acteur pense que l’utilisation du
système va améliorer ses performances
Le degré auquel une personne croit que l’utilisation du
système lui demandera peu ou pas d’effort
Facilité d’utilisation
perçue
Normes subjectives
Inspirée de la TAR
La théorie Unifiée d’acceptation et d’utilisation d’une technologie (UTAUT)
L’TUAUT de (Venkatesh, Morris, Davis, & Davis, 2003) est un modèle qui
représente l’essence de huit autres modèles établis qui l’ont précédé.
L’ensemble des déterminants de l’intention d’usage du TIC sont revus par les
auteurs.
Performance attendue
Degrés auquels l’individu croit que le SI améliore sa
performance au travail
Effort attendu
Degrés de facilité de l’utilisation du SI
92
















Page 94
Influence sociale
Inspirée de la théorie de l’influence sociale
Conditions
facilitatrices
Inspirées de la TCI
93








Page 95
Section 3 : Description du modèle d’analyse de l’intention d’usage UTAUT
Dans la section suivante, nous allons décrire la continuité des travaux portant sur l’usage et
l’adoption des TIC à savoir le modèle UTAUT (Venkatesh, Morris, Davis, & Davis, 2003).
Le modèle est décrit tout en démontrant les principaux déterminants contribuant à la
construction de notre modèle de recherche, de l’intention d’achat en ligne dans le contexte
Tunisien.
1. Le modèle d’acceptation et d’usage de la technologie
Dans cette partie nous allons nous focaliser sur le choix des modèles retenus dans le cadre de
l’objectif de notre étude sur l’intention d’achat en ligne dans le contexte Tunisien. Pour
comprendre l’impact des déterminants pouvant influencer l’intention d’usage des sites d’achat
et paiement en ligne, nous avons privilégié le modèle UTAUT de (Venkatesh, Morris, Davis,
& Davis, 2003) traduit en français par la théorie unifiée de l’acceptabilité et de l’usage d’une
technologie. La base du travail des auteurs dans les huit modèles retenus a permis
d’opérationnaliser les construits par les items bénéficiant des « meilleurs caractéristiques
psychométriques », ce qui a pour effet d’éliminer les dangers qui peuvent altérer la validité du
construit. De ce fait, les auteurs du modèle UTAUT ont écarté certains items issus des huit
modèles indispensables à certains construits. Ceci permet de conclure que le modèle UTAUT
doit développer de nouvelles échelles de mesure plus appropriées à chaque construit pour être
ensuite validé sur la base de nouvelles données. Par ailleurs dans un cadre plus pratique, la
théorie unifiée d’acceptation et d’usage de technologie a été suggérée pour investiguer sur
l’acceptation des outils mobiles et des services. Le modèle UTAUT a permis l’explication d’une
part importante de la variance dans les intentions d’usage en comparaison aux autres modèles.
Cependant les travaux qui suivront doivent préconiser l’identification de nouveaux construits
comme l’ont fait certains modèles développés à la suite de l’UTAUT et orientés vers des
déterminants comme ; la qualité de l’information, l’impact organisationnel du système, les
attentes préalables des usagers. Ainsi ces derniers déterminants ont conduit à la mise en place
de modèles basés sur « le concept de la satisfaction » en ajoutant un nouvel angle de regard sur
les décisions de comportement en termes d’utilisation de la technologie.
Par ailleurs, la plupart des modèles liés à la décision d’utilisation des systèmes d’information
sont plutôt centrés sur des variables comme « la perception » marquant la valeur reliée au
94





Page 96
système alors que les modèles centraux qui ont marqué l’intention d’usage des technologies
sont : le (TAM) modèle d’acceptation de la technologie et la théorie unifiée d’acceptation et
d’utilisation de la technologie (UTAUT) de [Venkatesh, Morris, Davis & Davis, 2003].Le
modèle initial de Venkatesh et al (2003) propose quatre dimensions dans le modèle UTAUT
initial à savoir : l’attente de performance,l’attente d’effort, l’influence sociale et les conditions
facilitatrices. Depuis, plusieurs auteurs ont travaillé sur le sujet, notamment (Yu, 2012) sur
l’acceptation des usagers pour les technologies mobiles. (Im, Hong, & Kang, 2011) ont
également utilisé le modèle dans leurs recherches sur l’usage des technologies au niveau
individuel et organisationnel dans différents pays. De ce fait, certaines limites du premier
modèle UTAUT ont permis de le compléter par d’autres variables avec le UTAUT 2 de
(Venkatesh et al. 2012). Le modèle UTAUT 2 s’étend et adapte la théorie au contexte du
consommateur et permet de ce fait d’incrémenter les trois variables suivantes ; motivation
hédonique, la valeur prix, les habitudes. Venkatesh et al. (2012) ont employé les variables
modératrices suivantes dans leur modèle : l’âge, le genre et l’expérience. Cette dernière modère
l’intention d’usage. Les auteurs ont également rajouté une relation directe entre les conditions
facilitatrices et l’intention d’usage mais aussi le comportement d’usage.
Dans le cadre de notre recherche nous allons nous focaliser sur le modèle UTAUT initial. Ainsi,
la théorie Unifiée d’acceptation et d’utilisation d’une technologie UTAUT (Venkatesh, Morris,
Davis, & Davis, 2003) est un modèle qui représente l’essence de huit autres modèles établis qui
l’ont précédé. L’ensemble des déterminants de l’intention d’usage du TIC sont revus par les
auteurs dans une étude longitudinale au sein de quatre firmes pour comprendre le poids de
chaque déterminant dans l’intention d’usage. Les similitudes entre les résultats des huit modèles
ont ensuite été utilisées dans la formation du modèle UTAUT (Unified Theory of Acceptance
and Use of technology) traduite en français par la théorie unifiée de l’acceptabilité et de l’usage
d’une technologie. De ce fait, les tests menés longitudinalement et transversalement ont permis
de mettre en avant trois déterminants directs influençant les intentions d’usage en termes
d’attente de performance, d’effort et d’influence sociale. L’étude dégage d’un côté les
déterminants directs des usages réels et de l’autre côté l’influence significative de variables
modératrices. Les premiers déterminants ont un impact sur l’intention d’usage. Par ailleurs un
quatrième déterminant représente les conditions qui facilitent l’utilisation du système et ou
produit et pouvant être de nature matérielle, elles sont communément appelées « les conditions
facilitatrices », ces dernières sont un déterminant direct de l’usage. Les deuxièmes déterminants
se formalisent par les variables modératrices représentant des propriétés à parts entières du
95



Page 97
modèle tel que « l’expérience antérieure, l’aspect volontaire ou non de l’utilisation, le genre
et l’âge ».
Egalement certaines études se sont inspirées du modèle UTAUT, tel que l’étude de Carlsson et
al. (2006) qui ont bâti leurs hypothèses d’étude de manières simplifiés pour contenir
uniquement les relations entre les construits et excluant leurs modérateurs. Egalement, dans
notre approche du modèle d’acceptation et d’usage de la technologie, nous allons procéder à
l’exclusion des variables modératrices de l’expérience antérieure, l’aspect volontaire ou non de
l’utilisation, le genre et l’âge, cela en raison de l’échantillon choisi à savoir : les étudiants et qui
représentent une tranche précise de la société Tunisienne.
Figure 5 : Le modèle UTAUT de Venkatesh, Morris, Davis, & Davis, 2003
Pour approfondir les connaissances sur les liens entre les déterminants d’acceptation et d’usage
et l’intention d’usage des sites d’achat et paiement en ligne dans le contexte Tunisien, il est
primordial d’insérer, dans le cadre conceptuel des variables modératrices concernant les
déterminants culturels. Nous choisirons, en revanche d’autres variables modératrices qui, à
notre sens, sont plus adaptées au contexte Tunisien et qui sont les variables culturelles. Pour
cela, le modèle culturel de Hofstede (1980) est mobilisé.
96









Page 98
Dans la précédente section nous avons décrit les origines du modèle UTAUT et sa
description. Ce modèle représente la base de notre travail avec un effet modérateur que va
apporter le modèle culturel Hofstede et que nous détaillerons dans ce qui suit.
Section 4 : Le modèle culturel Hofstede modérateur
La notion de culture au sens de Hofstede est définie comme étant : « la programmation mentale
des individus dans un environnement. La culture n’est pas une caractéristique de l’individu ;
elle englobe un certain nombre de personnes qui ont été conditionnées par la même éducation
et expérience de la vie » (Hofstede, 1980). Par ailleurs dans la continuité de la définition de la
notion de culture, Hofstede introduit une nouvelle définition très intéressante de par sa portée
et impacte sur notre étude, la notion de conditionnement culturel qu’il décrit dans les termes
suivants : « Lorsque nous parlons de culture de groupe, une tribu, une région géographique,
une minorité nationale, ou une nation, la culture se réfère à une programmation mentale
collective que ces individus ont en commun. La programmation est différente de celle des autres
groupes, tribu, régions minorités ou majorité ou nations » (Hofstede, 1980). Le changement
culturel est assez difficile à réaliser car les individus subissent une sorte de programmation
mentale collective enracinée qui est définie comme étant « devenue cristallisée dans les
institutions que ces individus ont bâties ensemble ; leur structure familiale, leurs structures
éducationnelles, les organisations religieuses, les associations, les structures de gouvernement,
les organisations de travail, le droit, la littérature, le règlement, les modèles, les bâtiments...
Tous reflètent des croyances communes qui découlent de la culture commune. » (Hofstede,
1980).
Hofstede définit la culture comme « la programmation collective des cerveaux qui distingue les
membres d’un groupe ou une catégorie de personnes ». (Hofstede, 2011). Cette notion de
culture est reliée à la notion de collectivité où chacune d’elle inclus une variété d’individus
chacun avec ces propres caractéristiques que Hofstede décrit comme une courbe en cloche « Si
les caractéristiques des personnes sont imaginées comme variant selon certaines courbes en
cloche ; la variation entre les cultures est le décalage de la courbe en cloche lorsque l'on passe
d'une société à l'autre ». (Hofstede, 2011).
Certains auteurs comme (Parsons and Shils, 1951) limitent les agrégations culturelles à trois
niveaux ; un niveau individuel (niveau personnalité), au niveau du système social (groupe ou
organisation), et au niveau culturel (normatif), ce qui représente en soi une limite car différentes
97




Page 99
variables peuvent opérer à différents niveaux d’agrégation. L’étude des anthropologues
(Florence Kluckhohn & Fred Strodtbeck,1961, p. 12) sur certaines petites communautés,
géographiquement proches dans le sud-ouest des Etats Unis, Mormans, les Américain espagnol,
Les Texans, Les indiens Navaho et les Indiens Zuni met en lumière certaines caractéristiques
communautaires ressemblant en certains points aux dimensions de Hofstede tel que ;
l’orientation dans les termes de durée (dirigée vers le passé- présent- future) qui ressemble à
l’orientation long terme/ court terme. Egalement, les relations entre les individus (linéaires, ex :
positions ordonnées hiérarchiquement- collatéral, ex : relations de groupe- individualisme) qui
fait référence à la distance hiérarchique et sa logique de respect de l’autorité des individus
influents ou élevée hiérarchiquement. Enfin, les relations des hommes par rapport à
l’environnement naturel qui les entoure (Subjugation, harmonie, mystère) de (Kluckhohn et
Strodtbeck ; 1961, p. 12) qui fait écho à la dimension de contrôle de l’incertitude de Hofstede.
Ces questions analytiques sont une version antérieure des dimensions de Hofstede et ont en
commun les aspects du genre qui sont similaires à la dimension masculinité/ féminité de
Hofstede. Egalement, la relation à l’autorité qui renvoi à la distance hiérarchique et enfin les
dilemmes, conflits versus l’inhibition de l’affective sont des résonnances du contrôle de
l’incertitude mais également de l’indulgence versus restriction. Selon Hofstede la dimension la
plus couramment utilisée pour ordonner les sociétés est leur degré d'évolution économique,
dans le sens où « l’évolution économique se reflète dans la programmation mentale collective,
mais il n’y a pas de raison que l’évolution économique et technologique surpasse les autres
variétés culturelles.
L’un des points centraux qu’il faut distinguer dans les analyses culturelles faites est la
distinction entre le niveau individuel et national. Ainsi, les modèles de corrélation au niveau
des pays pourraient être très différents de ce qui a été trouvé au niveau individuel, et avaient
besoin d'une interprétation tout à fait différente. Une des faiblesses de beaucoup de recherche
interculturelle est de ne pas reconnaitre la différence entre l'analyse au niveau de la société et
au niveau individuel ; cela revient à une confusion au niveau de l'anthropologie et de la
psychologie (Hofstede, 1980). D’autres corrélations intéressantes et révélatrices de l’impact des
dimensions de la personnalité sur les dimensions culturelles de Hofstede ont été évoquées par
(Costa et McCrae, 1992) sur la base de test empirique de personnalité Big Five utilisées dans
30 pays. Les résultats montrent de fortes corrélations démontrant un lien statistique élevé entre
la culture et la personnalité et où il existe « une grande variété de personnalités individuelles
98




Page 100
au sein de chaque culture nationale, où les scores de la culture nationale ne devraient pas être
utilisés pour stéréotyper les individus ».
Durant une période de six ans, Hofstede fût impliqué dans de nombreuses recherches sur les
cultures nationales sur un ensemble de 40 nations indépendantes dans le but de déterminer
empiriquement le critère principal par lequel leurs cultures nationales diffèrent.
Les travaux de Hofstede s’articulent autour du milieu organisationnel lorsque dans les années
1970, Hofstede, plus ou moins par accident, a eu un accès à une large base de données d’une
enquête sur les valeurs et les sentiments reliés aux individus dans environ 50 pays autour du
monde (Hofstede, 1980). Ces individus ont travaillé dans des filiales locales de l’une des plus
grandes multinationales : IBM. Parmi les constats majeurs de Hofstede est la possibilité de
répliquer les mêmes bases de données de IBM dans un autre contexte et dans plusieurs pays où
Hofstede a eu « l’occasion d'administrer un certain nombre des mêmes questions à près de 400
stagiaires en gestion de quelque 30 pays dans un programme international sans rapport avec
IBM ». Ce constat renforça la conviction de l’auteur que « les employés de cette multinationale
pourraient servir à identifier les différences entre les systèmes nationaux de valeur ». Ainsi leur
homogénéité en fait des groupes ou échantillons semblables mais de différentes nationalités, ce
qui contribue à faire ressortir les différences nationales de manière très claire.
Parmi les conclusions de l’étude menée par Hofstede, il s’avère que les valeurs récoltées au sein
des clusters sont différentes de celles trouvées au niveau individuel. Ainsi les modèles de
corrélation au niveau des pays pourraient être très différents de ce qui a été trouvé au niveau
individuel, et avait besoin d'une interprétation tout à fait différente. Parmi les prédécesseurs,
dans l’analyse individuelle nous avons l’anthropologiste (Cattell et al ; 1949) qui a utilisé
auparavant des facteurs d’analyse afin d’étudier l’aspect de l’intelligence à partir d’un test de
score d’étudiant individuel. Plusieurs auteurs se sont intéressés à l'analyse des facteurs au
niveau du pays en fonction de variables d’une matrice en tant qu’indices pour le pays dans son
ensemble, mais les scores moyens et les pourcentages de réponses à l'enquête ont été recueillis
auprès de personnes dans ces pays. Par ailleurs, les conclusions de l’enquête menée par
Hofstede mettent en lumière de nouveaux facteurs qui révèlent des problèmes communs aux
employés des différents pays et qui se résument en ces 4 points :
1. Dépendance aux supérieurs ;
2. Besoin de règles et de prévisibilité, également associés au stress nerveux ;
3. L’équilibre entre les objectifs individuels et la dépendance à la société ;
99




Page 101
4. L’équilibre entre les valeurs personnelles (comme le besoin d’argent et de carrière) et les
valeurs sociales (comme la société et un environnement de vie favorable) ; les plus anciens sont
fréquemment choisit par les hommes, les plus récents par les femmes, mais il existe également
des différences culturelles.
Ces résultats empiriques selon Hofstede « étaient étonnamment semblables aux questions
analytiques standard décrites en 1969 dans l’article Inkeles et Levinson et validés
empiriquement par les données d’IBM représentant les dimensions nationales de la culture ».
Dans la continuité des recherches menées sur les dimensions culturelles, une nouvelle échelle
d’application a été mise en place dans le contexte du projet GLOBE (Global Leadership and
Organizational Behaviour Effectiveness), conçue par l’étudiant Américain en management
Robert J. House en 1991. Le projet GLOBE a contribué à l’étendue des dimensions de Hofstede
de cinq dimensions à neuf. Les dimensions de Hofstede tel que la distance hiérarchique et
l’évitement de l’incertitude ont gardé leur appellation mais pas leur sens. « Par ailleurs, le
collectivisme a été divisé en deux sous dimensions ; collectivisme institutionnel et
collectivisme de groupe. Egalement la masculinité- Féminité s’est transformée en assertivité et
égalitarisme du genre. L’orientation à long terme est devenue Orientation future. Deux autres
dimensions ont été ajoutées : L’orientation humaine et l’orientation de performance. La
neuvième dimension était couverte par 78 questions d’enquête, la moitié des questions demande
aux répondants de décrire leur culture en utilisant l’affirmation (elle est) et l’autre moitié à la
juger avec l’affirmation (elle doit être) ». Ainsi et malgré les multitudes d’approches, la
structure de base des données GLOBE reflète la structure du modèle originale de Hofstede.
Plusieurs études se sont intéressées à l’organisation, à l’image de la recherche sur IBM qui s’est
plutôt intéressée aux différences nationales. Cette étude au niveau organisationnel a été menée
par (Hofstede, Neuijen, Ohavy, & Sanders, 1990) où des données qualitatives et quantitatives
ont été collectées dans 20 organisations professionnelles des Pays Bas et le Danemark. Ainsi
les dimensions culturelles nationales de l’enquête de la multinationale IBM ont été mises à
contribution dans le questionnaire mais également des questions inspirées des interviews
menées dans la phase des entretiens. Les résultants de cette étude ont permis la distinction de
« Six dimensions indépendantes et ressemblantes connues dans la sociologie des organisations,
qui peuvent être utilisées comme une structure afin de décrire les cultures de l’organisation »
(Hofstede ; 2010). Ces six dimensions selon Hofstede sont : (1- Orientation- Processus versus
Orientation- résultats2- Orientation travail versus Orientation employés3- Professionnel
100





Page 102
versus borné4- Système ouvert versus système fermé5- Stricte versus perte de contrôle6-
Pragmatique versus normative).
Ces dimensions applicables au domaine organisationnel semblent néanmoins intéressantes du
point de vue de leur impact potentiel sur les dimensions individuelles. Ainsi, la quatrième
dimension peut présenter un avantage sur la facilité d’acceptation des nouveaux systèmes
technologiques. Par définition « Cette dimension se réfère au style commun de la
communication interne, et à la facilité avec laquelle les étrangers et nouveaux arrivants sont
admis. Mais, elle montre également que la culture organisationnelle contient des éléments des
différences culturelles ». Cette ouverture systémique conditionne les individus à accepter tout
ce qui est nouveau en essayant de découvrir, comprendre et adopter de nouveaux systèmes tels
que le fonctionnement des nouvelles technologies. Le paradigme dimensionnel peut être
appliqué à d’autres que le niveau national aussi bien au niveau particulier qu’organisationnel
(Helmreich & Merritt, 1998). Dans ces différents travaux sur les dimensions culturelles,
Hofstede insiste sur le niveau d’agrégation sur lequel porte ces derniers. Ainsi, les dimensions
dépendent du niveau de l’agrégation, qui sera au niveau culturel organisationnel (Hofstede et
al ; 2010). L’étude insiste sur la nécessité de ne pas confondre avec les différences de valeurs
au niveau individuel.
Les différentes dimensions de Hofstede sont devenues un paradigme pour la comparaison des
cultures. Cependant, comme le stipule Hofstede, le fait de changer le niveau d’agrégation lors
de l’étude change également la nature du concept de « culture ». Hofstede invoque la
dimension de la culture nationale et celle de la personnalité dans son livre (Culture’s
Conséquences, 1980) où il précise que nous pouvons effectuer une comparaison entre ces deux
niveaux d’agrégations afin de mieux comprendre les dimensions de la culture nationale. Ains,
une comparaison est faite par l’auteur lors du processus de recrutement où « une organisation
essaie toujours d’avoir une impression sur les dimensions de la personnalité du candidat,
comme l’intelligence (élevée- faible) ; le niveau d’énergie (élevée- faible) ainsi que la stabilité
émotionnelle (stable- instable) ; ces distinctions peuvent être affinées à travers l’usage de
certains tests, mais il est essentiel d’avoir un ensemble de critères par lequel les
caractéristiques de l’individu peuvent être significativement décrites pour représenter un
ensemble de critères correspondants décrivant les cultures nationales ». Caractériser la culture
nationale ne nécessite pas que chaque personne de la nation possède l’ensemble des
caractéristiques décrivant cette culture. Ainsi, la description de la culture nationale se réfère
101



Page 103
aux éléments communs dans chaque nation, communément appelés les normes nationales, et
non pas une description des individus.
En conclusion, le travail de Hofstede a pour objet de faire ressortir les grandes caractéristiques
des valeurs culturelles nationales où il dégage quatre critères culturels qu’il désigne comme des
dimensions mesurables (Culture’s Consequences ; Hofstede, 1980). Ces dimensions furent
enrichies, dans les années 1980, sur la base des recherches du psychologue Canadien Michael
Harris Bond centrées sur l’Extrême Orient, d’une cinquième dimension « Orientation long
terme- Orientation court terme (Hofstede & Bond, 1988 ; Hofstede, 1991 ; Hofstede, 2001). Par
la suite, dans les années 2000, les recherches menées par l’étudiant Bulgare Michael Minkov
utilisant les données de l’enquête de valeurs mondiales (Minkov, 2007) a permis un nouveau
calcul de la cinquième dimension et l’ajout de la sixième dimension (Hofstede, Hofstede &
Minkov, 2010).
Dans le contexte de notre étude, nous allons nous référer à ces dimensions en tant que variables
modératrices de notre modèle conceptuel à l’image d’autres études antérieures tel que (Baptista,
Oliveira, 2015) et regroupe les dimensions suivantes :
1. Distance hiérarchique, reliée à différentes solutions au problème basique de l’inégalité humaine ;
2. Evitement de l’incertitude, reliée au niveau de stress d’une société en face d’un futur inconnu ;
3. Individualisme versus collectivisme, relié à l’intégration de l’individu à un groupe primaire
4. Masculinité versus Féminité, reliée à la division des rôles d’émotion entre les hommes et les femmes ;
5. Orientation long terme versus Orientation court terme, reliée au choix de se focaliser sur les efforts
des individus : le Futur ou le présent et le passé.
6. Indulgence versus Restreint, reliée à la gratification versus contrôle des désirs basic humains reliés
à profiter de la vie.

Figure 6 : Variable modératrice culturelle de Hofstede.,1980
A partir de l’ensemble des précédents modèles, nous procédons à la construction de notre
modèle en s’inspirant des travaux suivants :
102






Page 104
Tableau 36 : Etudes culturelles, d’intention d’usage de l’internet et des TIC
Etudes d’usage internet
Auteurs
Pays
Contexte
Carolina
Martins,
Tiago Oliveira, Ales
Popovic, 2013
Portuga
l
de
Usage
l’internet
bancaire
Taille
de
l’échantillon
249
Baptista, Oliveira,2015 Afrique
(Moza
mbique
)
252
Usager de
l'internet
mobile
d'une
grande
compagnie
Telecome
du
Mozambiqu
e
Théorie mobilisées
Dimensions
(UTAUT) Venkatesh
et al. (2003)
-UTAUT2
(Venkatesh, Thong et
Xu,2012)
- Hofstede
2001)
(1984,
de
de
-Attente
Performance
-Attente d’effort
-Influence sociale
-Conditions
facilitatrices
-Intention d’usage
-Usage
-Attente
Performance
-Attente d’effort
-Influence sociale
-Conditions
facilitatrices
-motivations
hédonique
-valeur du prix
-Habitudes
-Intention d’usage
-Usage
-
hiérarchique
-
Individualisme/colle
ctivisme
-Contrôle
l’incertitude
- Long/court terme
-
Masculinité/Féminit
é
Distance
de
Etudes sur les dimensions culturelles
Auteurs
Pays
Contexte
Ming-Yi Wu, 2006
Taiwan
les
et
États-
Unis,
Etudie des
valeurs
culturelles
liées
au
travail dans
l'enseignem
ent
supérieur
Etude sur l’usage des technologies
Auteurs
Pays
Contexte
Taille
de
l’échantillon
303
Théorie mobilisées
Dimensions
Hofstede (1984, 2001)
de
Evitement
-Distance
hiérarchique
-
l’incertitude
-Masculinité
-Collectivisme
-Dynamic de travail
confucien
Théorie mobilisées
Dimensions
Taille
de
l’échantillon
103




Page 105
Gupta,
Babita
Subhasish Dasgupta ,
Atul Gupta, 2008
Inde
102
Interaction
employés-
gouverneme
nt à l’usage
des TIC
UTAUT Venkatesh et
al,2003
Olivier Chanel
Zouhaïer
M’Chirgui,2009
et
200
France Consommat
eurs (clients
de
commerces
équipés du
système
Monéo)
Schierz,
Schilke,Wirtz,2010
Allema
gne
1447
Utilisateurs
d’applicatio
ns mobiles
de
théorie
-La
l’innovation
(Tornazky et Klein,
1982 ; Rogers, 1995 ;
Moore et Benbasat,
1991),
déterminants
-Les
spécifiques
des
systèmes de paiement
électronique (Hamelin
et al., 2001 ; Hayashi
et Klee, 2003 ; Penz et
al., 2004; Furche et
;
Wrightson, 2000
Goodhart,
2000;
Gagliardi et Compeau,
1995 ; Shy et Tarkka,
2002 ; Yu et al., 2002 ;
Chou et al., 2004)
(Rochet
-Le double effet de
réseau
et
Tirole, 2006, 2008 ;
;
2007
Jullien,
VanHoose, 2009).
- TAM (Davis,1989)
du
-Théorie
Comportement
Planifié de Fishbein et
Ajzen (1975)
Cristian Morosan et
Agnes DeFranco, 2015
USA
794
Utilisateurs
NFC
paiement
UTAUT2, (Venkatesh,
Thong et Xu,2012)
104
de
-Attente
Performance
-Attente d’effort
-Influence sociale
-Conditions
facilitatrices
-Intention d’usage
-Usage
- avantage relatif
- facilité d'usage
- compatibilité
-visibilité
- image
- sécurité
- sûreté
- l’anonymat
- coût
- la satisfaction
- Externalité
réseau
-Adoption
-Fréquence d’usage
de
de
attitude
envers
la
- utilité perçue
- Facilité d'usage
perçue
-
l'usage
technologie
- intention d'usage
- sécurité perçue
-
perçue
- normes subjectives
-
mobilité
individuelle
-attente
performance
- attente d'effort
compatibilité
de






Page 106
mobile dans
les hôtels
Uchenna Cyril, Gerald
Goh Guan Gan, John
Ademu, Samson A.
Tella; 2008
Malaisi
e
(Malac
ca)
Xin Luo, Han Li, Jie
Zhang, J,P,Shim,2010
USA
600
122
Une
proposition
de modèle
pour
la
sécurité
à
reliée
l'usage du
paiement
mobile
déterminant
s d'adoption
du mobile
bancaire au
début
du
projet
-TAM (Davis,1989)
autres
-6
explicatifs
facteurs
-UTAUT, Venkatesh
et al,2003
, Social,
-Bandura
cognitive theory ,1986
-(Mcknight
et
Chervany,2001)
d'usage
conditions
motivations
Confidentialité
la confidentialité
- influence sociale
-
facilitatrices
-
hédoniques
- Habitude
-
globale
-
reliée au système
- Sécurité perçue
- intention d'usage du
NFC-MP
-Utilité perçue
-Facilité
perçue
-Intention d'usage
-Confidentialité
-Intégrité
-Authentification
-Autorisation
-La non répudiation
-La confiance
-Attente
performance
-Comportement
d'intention
-3
confiance
disposition
confiance
assurance
structurelle
Croyances
confiance
typologies
de
de
de
de
Yang, Lu, Gupta, Cao,
Zhang, 2011
Chine
-Auto-efficacité
-Risque perçu
-Avantages relatifs
-Compatibilité
-Risque perçu
-Coût perçu
-Normes subjectives/
Image
-Capacité
d'innovation
personelle dans
la
483 adopteurs
potentiels +
156
utilisateurs
actuels du PM
-croyances
comportementales
-influences sociales
-traits personnels
Identificatio
n
des
déterminant
s de pré-
adoption du
PM et leur
évolution
durant
également
la
105






Page 107
Kim et Lee,2009
Corée
post
de
adoption
269
Personnes
qui ont déjà
utilisé
le
paiement
mobile
-TAM (Davis,1989)
- variables externes
(items de différence
items
individuelle +
des caractéristiques du
système de paiement
mobile CSPM)
320
TAM(Davis,1989)
Peter
Rasmus Nykvist; 2011
Stalfors,
suède
Les usagers
de
FaceBook
entre 18 et
35 ans et les
amis
de
parents âgés
pour l’usage
du paiement
mobile
du
technologie
d'information (PIIT)
-Intention
comportementale
-capacité
d'innovation
-connaissances
M- payement
-mobilité
-accessibilité
-compatibilité
-convenance
-facilité
perçue
-utilité perçue
-intention d'usage
-intention
l'usage du PM
-compatibilité perçue
(CP)
-facilité
perçue (FUP)
-utilité perçue (UP)
-normes subjectives
(NS)
-sécurité perçue (SP)
d'usage
d'usage
envers
E-Commerce
Auteurs
Pays
Contexte
Cheolho Yoon, 2009
China
Usage du e-
commerce
auprès des
étudiants
universitair
es
Taille
de
l’échantillon
270
Théorie mobilisées
Dimensions
(1984,
-Hofstede
2001)
-TAM (Davis,1989)
Amir
Frank-Mahé
2011
Hasnaoui,
Lentz,
France Adoption et
l'usage
de
des
systèmes de
paiement
électronique
«b2c»
-(Technology
Acceptance Model –
TAM) développé par
Davis (1989)
- caractéristiques de
l’innovation proposée
par Rogers (1995)
106
de
d’usage
Evitement
- Utilité perçue
-Facilité
perçue
-Intention d’usage
-Confiance
-Distance
hiérarchique
-
l’incertitude
-Masculinité
-Collectivisme
-Orientation
terme
-Utilité perçue
-Facilité
d’utilisation perçue
-Intention d’usage
-Usage
- Base
perçue
installée
long





Page 108
:
confiance
-La
la
relative
à
technologique
la
fonctionnalité,
la
la
Lankton
McKnight, 2008
prévenance
et
fiabilité
et
et
et
La
bienveillance
confiance
la
-
interpersonnelle:
compétence,
l’intégrité
la
Lankton
McKnight, 2008
48
pour
l'adoption
commerce
électronique sur les
sites
touristiques
chinois
fonctionnalités
l'analyse de
du
d’usage
-Utilité perçue
-Facilité
perçue
-Infrastructure
-la perception
-confiance
-aspects de sécurité
-Perceived
of
Characteristics
Innovating
PCI

(Moore et Benbasat,
1991)
-
-Analyse de contenu
-Benchmarking
-Enquête
-Expérimentation
-Evaluation
automatique
-Comptage
-Jugement
l’utilisateur
-Comptage numérique
-Méthode combinée
Technology
Acceptance Model
(TAM), Davis et al.,
1989,
de
Kaijun Cao, Zhaoping
Yang, 2016
Chine
N. Jamaluddina, 2013
Inde
-
Adoption
du
commerce
électronique
par les sites
touristiques
518
Adoption de
pratiques de
commerce
électronique
parmi
les
agriculteurs
indiens
107














Page 109
Synthèse du chapitre 1
Au cours de ce premier chapitre et sur la base d’une revue de la littérature, nous avons détaillé
les différents modèles et théories traitant de l’ensemble des problématiques de l’usage et
l’adoption des TIC. Nous avons abordé les théories de l’appropriation des TIC incluant : la
théorie de l’usage domestique, la théorie d’usage et gratification, la théorie de diffusion de
l’innovation (Rogers,1962), la théorie des comportements interpersonnels (Triandis, 1980), la
théorie de l’action raisonnée (TAR) (Ajzen et Fishbein,1977), la théorie du comportement
planifié (Ajzen,1991) et le modèle d’acceptation de la technologie (TAM) (Davis,1989).
D’autres théories comme l’appropriation et la théorie Unifiée d’acceptation et d’usage de la
technologie (UTAUT) ont également été présentées.
Notre intérêt s’est porté sur le modèle initial de Venkatesh et al. (2003) qui propose quatre
dimensions dans le modèle UTAUT initial à savoir : l’attente de performance, l’attente d’effort,
l’influence sociale et les conditions facilitatrices, qui sont dédiées à la compréhension des
retombées organisationnelles associées à l’usage des nouvelles technologies. Ainsi, la
continuité des travaux tels que ceux de Im, Hong, & Kang (2011) a naturellement utilisé le
modèle sur l’usage des technologies au niveau organisationnel dans différents pays, d’où
l’implication d’un contexte organisationnel prédominant dans ces différentes études.
En deuxième partie, nous nous sommes intéressés aux travaux culturels de Hofstede qui
s’articule autour du milieu organisationnel lorsque dans les années 1970 Hofstede, a eu un accès
à une large base de données d’une enquête sur les valeurs et les sentiments reliés aux individus
dans environ 50 pays autour du monde (Hofstede, 1980). Dans la continuité, plusieurs études
se sont intéressées à l’organisation à l’image de la recherche sur IBM qui s’est plutôt intéressée
aux différences nationales. Cette étude, au niveau organisationnel, a été menée par (Hofstede,
Neuijen, Ohavy, & Sanders, 1990) où des données qualitatives et quantitatives ont été collectées
dans 20 organisations professionnelles des Pays Bas et le Danemark.
Nous constatons, dans la globalité des études UTAUT et Hofstede, que les contextes d’étude
sont plutôt orientés vers le milieu organisationnel lors de l’usage de la technologie tel que
(Gupta, Babita, Subhasish Dasgupta, Atul Gupta, 2008) ou encore (Baptista, Oliveira,2015).
Notre objectif est de pallier à une carence en travaux liés à l’aspect individuel mais également
aux carences de travaux traitant des déterminants d’adoption du e-commerce sur le plan
individuel dans les pays en développement. Ainsi, nous proposons une étude des déterminants
d’adoption du e-commerce en Tunisie focalisée sur les individus en se basant sur certains
travaux qui ont été notamment menés au sein du milieu organisationnel.
108



Page 110
Chapitre 1 : Les modèles d’adoption ; fondements théoriques et Revue de
littérature
Chapitre 2 : cadre conceptuel ; vers un modèle intégrateur de l’adoption
du e-commerce
Section 1 : les hypothèses de la recherche
Section 2 : le cadre conceptuel de la recherche
Chapitre 3 : La méthodologie et les analyses préliminaires
Chapitre 4 : Les résultats de l’impact des déterminants du modèle
UTAUT- HOFSTEDE étendu sur l’intention d’usage et l’usage du e-
commerce et e-paiement des consommateurs Tunisiens
Chapitre 5 : La discussion des résultats
109







































Page 111
Chapitre 2 : cadre conceptuel ; vers un modèle
intégrateur de l’adoption du e-commerce
Section 1 : les hypothèses de la recherche
Section 2 : le cadre conceptuel de la recherche
110












































Page 112
Dans ce chapitre, nous proposons une conceptualisation du rôle des déterminants du modèle
unifié, des variables culturelles et sécuritaires sur l’intention d’usage des sites d’achats et
paiement en ligne dans le contexte Tunisien.
Cette conceptualisation finale est le fruit d’une revue de la littérature. Rappelons que l’objectif
global de cette étude est de mesurer l’impact des déterminants d’usage, culturel et sécuritaire
sur l’intention d’usage des sites d’achat et paiement en ligne en intégrant des variables
médiatrices et modératrices. Les hypothèses s’appuient sur le cadre théorique et sur des
observations empiriques. Le cadre théorique découle de la revue de la littérature. Pour ce faire,
nous avons choisi de mobiliser la théorie UTAUT de Venkatesh et al. (2003), le modèle culturel
de Hofstede (1980) et enfin les dimensions sécuritaires. Le choix des théories et des variables
retenues pour l’extension du modèle a été discuté dans le chapitre précédant.
Le présent chapitre présente dans la section 1, la description des variables d’analyse autour de
la problématique d’intention d’usage des sites e-commerce dans le contexte Tunisien. Ensuite,
nous présentons dans la section 2, les hypothèses et notre cadre conceptuel.
Cette partie nous permet de répondre à certaines sous-questions liées à la problématique de
recherche étudiée par cette thèse : Le consommateur Tunisien formule -t-il l’intention d’usage
des sites d’achats en ligne via internet ? Quels sont les incitateurs et les obstacles liés à l’usage
potentiel de l’e-achat et l’e-paiement en Tunisie ? Quels déterminants de performance, d’effort
social peuvent influencer l’intention des consommateurs Tunisiens pour l’achat en ligne ? les
déterminants culturels dans le contexte Tunisien peuvent-ils influencer l’intention d’achat en
ligne des consommateurs Tunisiens ?
111













Page 113
SECTION 1 : LES HYPOTHESES DE LA RECHERCHE
Dans cette section, nous présentons les variables liées à l’attente de performance, l’attente
d’effort, l’influence sociale et les conditions facilitatrices sur l’intention d’usage des sites
d’achat et paiement en ligne. La littérature et notre recherche nous permettent de mettre en relief
trois variables médiatrices à l’intention d’usage : la confiance, la sécurité, la confidentialité.
Enfin, les variables liées à la culture du consommateur Tunisien sont mobilisées comme
variables modératrices (Distance hiérarchique, Contrôle de l’incertitude, Individualisme/
Collectivisme, Masculinité/Féminité, Orientation Long terme/Orientation court terme).
1. Variables directes du modèle initial UTAUT
Le modèle UTAUT de Venkatesh et al. (2003) est identifié comme le plus adapté pour répondre
à la problématique de notre recherche. Ce modèle est à notre sens représentatif de l’ensemble
des déterminants influençant le processus d’intention d’adoption du e-commerce par les
consommateurs de manière générale et des consommateurs Tunisiens en particulier. Nous
allons nous focaliser dans la partie suivante sur la présentation des déterminants du modèle
UTAUT dans l’objectif de dresser les hypothèses du modèle que nous testerons. Parmi ces
déterminants, on compte : l’attente de performance, l’attente d’effort et l’influence sociale.
1.1. Attente de performance
L’attente de performance est définie comme le degré auquel l’individu croit que l’usage du
système l’aidera dans l’atteinte des gains lors de l’exécution de la tâche (Venkatesh et al.,
2003). Le déterminant d’attente de performance est l’un des concepts les plus puissants dans
l’explication de l’intention d’usage des TIC en dehors du contexte volontaire ou obligatoire.
Xin Luo et al (2010),par exemple, considèrent que l’attente de performance mesure à quel degré
les individus perçoivent et mesurent l’utilité d’un système comme Internet ou les outils mobiles
dans la réalisation de leurs objectifs.
Featherman et al. (2003) ont relié l’attente de performance à la notion de risque perçu lors de
l’adoption d’un système. Le risque perçu est relié à l’attente de performance au sein d’un
environnement incertain qui définit les moyens de communication sans fil comme l’Internet et
les technologies sans fil qui peuvent se soustraire au contrôle humain. D’autres définitions
reliées au système d’informations décrivent cette attente de performance comme « utilisant les
112





Page 114
attributs de prélèvement dans l'efficacité du système, la rapidité, la précision dans la réalisation
des tâches » (Yang et al, 2009). Ainsi l’attente de performance fait référence à la perception de
l’individu que le système d’information facilite l’accomplissement d’une tâche (Venkatesh et
al., 2003, 2012). Cette dimension semble également influencer l’intention d’usage du système
d’information (Baptista et Oliveira, 2015). De ce fait, l’attente de performance est considérée
comme l’un des principaux facteurs qui influence directement l’intention d’acceptation (Luo et
al., 2010). Partant de là, nous supposons que l’attente de performance représente le degré auquel
un individu croit que l’usage de l’achat en ligne va lui procurer un bénéfice dans la réalisation
des activités d’achat. L’hypothèse à tester est donc la suivante :
H1 : Il existe une relation positive entre l'attente de performance et l’intention d'usage
des sites d’achat et paiement en ligne
1.2. L’attente d’effort
La deuxième composante du modèle UTAUT est la variable « attente d’effort ». Elle est définie
comme une évaluation individuelle de l’effort nécessaire pour accomplir une tâche en utilisant
un système d’information donnée ou le degré de facilité associé à l’usage du système
(Venkatesh et al., 2003, 2012). Une assimilation de la variable attente d’effort est faite avec :
-
-
-
-
la dimension « facilité d’usage perçue » (Davis, 1989 ; Van Raaij & Schepers, 2008),
la facilité d’usage perçue (TAM, TAM combiné TPB ; Davis, 1989 ; Davis et al. 1989)
la complexité (Thompson et al. 1991) et
la facilité d’usage perçue (Moore & Benbasat, 1991) qui suppose que plus le système
est perçu comme étant facile d’usage et plus cela induira une intention d’usage.
(Venkatesh et al., 2003).
Les utilisateurs, avec une faible expérience, ont une préférence pour l’usage des technologies
qui ne nécessitent pas trop d’efforts (Taylor & Todd, 1995b ; Venkatesh et al., 2003). Dans le
contexte étudié par la présente thése, l’attente d’effort représente le degré de facilité associé
avec l’usage de l’achat en ligne (Venkatesh et al., 2003). Dans le contexte d’achat en ligne
certains consommateurs sont moins éduqués en matière de technologie et par conséquent
s’attendent à une facilité dans l’usage des services pour s’y habituer plus facilement (Koenig-
Lewis, Palmer, & Moll, 2010). Selon Lin (2010) si les consommateurs de l’achat en ligne
trouvent l’usage facile, ils seront plus enclins à utiliser les services d’achat sur internet.
113





Page 115
Les TIC sont également caractérisées par leur usage d’information et doivent ainsi nécessiter
un certain effort d’usage. Par ailleurs, dans le cadre de composants de service informatiques,
ces derniers sont caractérisés par une faible incertitude et une faible équivocabilité. Ainsi
l’information est toujours disponible pour les usagers et ils ne sont pas tenus de passer beaucoup
de temps pour interpréter l’information disponible. Par ailleurs, ils ont des entrés standardisés,
des processus et des résultats de rendement (Mathiassen et Sorensen, 2008). Ils peuvent être
considérés comme relativement faciles d’usage pour les utilisateurs. Cette unique définition
amène à proposer l’existence d’un lien entre l’attente d’effort et les composants de service
informatiques.
Ainsi, plusieurs études précédentes valident la variable attente d’effort comme un antécédent
significatif de l’intention d’usage du modèle UTAUT (Dwivedi et al., 2015 ; Venkateshet al.,
2003, 2012), avec, par exemple l’usage de systèmes technologiques tels que l’ERP et le e-
learning (Chauhan & al, 2015 ; Chiu & Wang, 2008 ; Lakhal et al., 2013 ; Nistor et al., 2013,
2014 ; Wang et al., 2009). La variable attente d’effort capture des concepts tels que la facilité
d’usage et la complexité (Chauhan & al, 2015). Cependant, plusieurs autres études ont prouvé
qu’il n’existe pas de relation significative entre la perception de l’effort et l’intention (Baptista
and Oliveira, 2015 ; Lian, 2015). Braun (2013) a trouvé que la perception de facilité d’usage
que se font les adultes des sites web sociaux représente un support partiel prédicateur de
l’intention (similaire à l’attente d’effort). De de ce fait, une corrélation significative a été testée
individuellement mais non avérée lors de la régression avec d’autres construits. Par ailleurs, des
études montrent que l’attente d’effort « est modérée par les facteurs modérateurs de genre qui
implique que les femmes sont plus sensibles à l’attente d’effort que les hommes », ce qui nous
laisse supposer que les hommes seront plus enclins à l’achat en ligne que ne le sont les femmes.
D’autre part T. Oliveira et al. (2014) dans leur étude montrent un lien entre l’attente d’effort et
l’intention d’usage qui peut être modérée par l’expérience, ce qui renforce l’étude de
(Venkatesh et al. 2003) qui stipulent l’existence d’une relation entre l’expérience des
utilisateurs et l’intention d’usage avec une relation plus forte auprès des utilisateurs avec une
faible expérience en comparaison à ceux avec une grande expérience. Ainsi, les utilisateurs
avec une faible expérience accordent plus de valeur à la facilité d’usage associés aux TIC et ont
tendance à l’utiliser si le système ne nécessite pas trop d’effort et leur retour permet d’améliorer
les modalités liées à la facilité d’usage de la technologie (Chauhan & Jaiswal ; 2015)
114




Page 116
Dans le contexte de notre étude, la notion d’attente d’effort est liée à la facilité avec laquelle les
consommateurs utilisent les sites marchands et non marchands en effectuant les paiements en
ligne sur ces sites directement.
H2 : Il existe une relation positive entre l'attente d'effort et l’intention d'usage des sites
d’achat et paiement en ligne

1.3. L’influence sociale
L’influence sociale puise son origine dans les théories des attitudes et comportements telle que
la théorie d’action raisonnée de (Fishbein and Ajzen, 1975), mais cette variable n’était pas
présente dans les précédentes théories des systèmes d’information tel que la TAM (Davis,
1989), les facteurs sociaux (de MPCU ; Thompson et al., 1991), et l’image (de IDT ; Moore &
Benbasat, 1991). Par ailleurs, une définition de l’influence sociale représente la manière avec
laquelle un individu perçoit que les autres, spécialement les amis et la famille, croient qu’ils
doivent utiliser les TIC (Venkatesh et al., 2003). L’influence sociale est définie comme le degré
auquel l’individu perçoit l’approbation de certains comportements par des personnes de
référence (Venkatesh et al., 2003, 2012). Elle est également définie comme le degré d’influence
que l’opinion que les autres peuvent avoir sur l’adoption d’un système donné ou encore fait
référence à l’étendu auquel un individu perçoit que les personnes qui leur sont proches ou ceux
qui tiennent une position importante dans leurs vies croient qu’ils doivent utiliser un nouveau
système.
L’influence sociale est un déterminant direct de l’intention d’usage présenté comme un standard
subjectif des modèles suivants TRA, TAM2, TPB/DTPB and C-TAM-TPB (adapté de
Venkatesh et al., 2003). (Venkatesh et al. 2003) réinsère et valide l’influence sociale comme
un prédicateur significatif de l’intention d’usage dans le modèle UTAUT2 (Venkatesh et al.,
2012). Dans l’ensemble, le construit influence sociale explique 76% de l’intention d’usage
dans le modèle UTAUT comme testé dans plusieurs études. D’autres part, plusieurs études
traitent de la dimension influence sociale et ses liens avec d’autres dimensions telles que
culturelles (Baptista & Oliveira ; 2015) et renforcent certains résultats précédents reliés à
l’influence sociale (Kim, Shin, & Lee, 2009 ; Wang & Yi, 2012). L’étude de (Baptista &
Oliveira ; 2015) renforce le rôle significatif que joue l’influence sociale sur l’intention dans les
pays en développement, qui en tant que sociétés collectivistes sont plus concernées par
115







Page 117
l’opinion d’autres (Putit & Arnott, 2007). Par ailleurs, d’autres études montrent que l’influence
sociale est plus forte dans les sociétés avec une grande distance hiérarchique comme le
Mozambique, tant que les individus prennent en considération les référents significatifs et
l’influence sociale (Choi &Geistfeld, 2004). Un autre exemple dans le domaine hôtelier
concernant l’influence sociale passe par les retours d’expériences que se partagent les
consommateurs sur des plateformes comme Trip Advisor and Expedia où ce type de perception
est une partie de l’ensemble des perceptions que reflète l’expérience du voyageur. Dans un
monde en constant partage d’informations, ce type de perception pour le voyageur devient plus
public que jamais pour être objet d’un intense examen par les personnes de référence (Morosan,.
DeFranco, 2016).
La dimension d’influence sociale peut être appréhendée comme étant « une perception » vis-à-
vis de systèmes technologiques utilisés à l’image des systèmes de paiement électroniques sans
contact qui, en phase de déploiement permettent aux consommateurs de former des perceptions
générales (Morosan, A. DeFranco, 2016). Ce type de perception imprègne intrinsèquement les
cercles sociaux des consommateurs individuels avec des résultats prévisibles de comportement
(Fishbein et Ajzen, 1975). (Taiwo and Downe’s., 2013) ont souligné que « les usagers ne sont
pas obligés d’utiliser le système tant qu’ils ne seront pas motivés par des personnes
importantes, capables d’influencer leurs attitudes et leurs comportements ». Simultanément
(Zaremohzzabieh et al ; 2014) n’ont pas trouvé de lien significatif entre l’influence sociale et
l’intention, cependant, l’âge modère relativement ce lien, avec un effet plus prononcé pour les
personnes âgées, ainsi les normes peuvent être perçues comme significatives à travers les
générations après (l’usage- l’adoption) encouragées par des personnes influentes (Taiwo and
Downe’s., 2013). Cet effet de genre est, par ailleurs discuté par (K. Magsamen-Conrad et al,
2015) dans leur étude sur les pratiques d’usage multigénérationnel des tablettes ont relevé qu’il
existe certains degrés d’influence sociale au sein des jeunes adultes qui sont entourés de
personnes d’influence qui les motivent suffisamment pour utiliser les tablettes de manière à ce
que, une fois passée la résistance à l’usage, la technologie leur importera autant que les autres
groupes générationnels au lieu d’être faiblement significatif.
Le modèle UTAUT définit l’influence sociale comme le degré auquel chaque individu accorde
à l’importance que les autres croient qu’il ou elle doit utiliser le nouveau système (Venkatesh,
Morris, G. Davis, F. Davis, 2003)
116




Page 118
Par ailleurs, lors de différentes études il s’avère que l’effet de l’influence social est modéré par
quatre variables qui sont l’âge, l’expérience, le genre et l’aspect volontaire de l’utilisation, cela
implique la nécessité d’intégrer ses variables pour un effet significatif lors de l’analyse
(Venkatesh, Morris, Davis, & Davis, 2003). Cependant, dans notre analyse nous souhaitons
apporter plus de profondeur en intégrant des variables modératrices culturelles. De ce fait, dans
le cadre de notre étude nous estimons que l’influence de l’entourage du consommateur ;
« influence des collègues », « influence de la famille », « influence des amis » a un impact sur
l’intention d’usage du paiement en ligne.
H3 : Il existe une relation positive entre l'influence sociale et leur intention d'usage des
sites d’achat et paiement en ligne
1.4. Conditions facilitatrices
La dimension condition facilitatrice représente une dimension très large car elle englobe la
formation, le soutien, l'infrastructure et la connaissance. Cette construction puise dans les
dimensions qui composent les précédents modèles : le contrôle comportemental perçu (Ajzen,
1991), les conditions facilitatrices (Thompson, Higgins, & Howell, 1991) et la compatibilité
(Moore et Benbasat, 1991). Elle est définie comme « le degré auquel une personne croit qu'une
infrastructure organisationnelle et technique existe pour soutenir l'utilisation du système »
(Venkatesh et al., 2003). Ainsi, les variables explicatives incluses dans l'UTAUT reflètent des
concepts communs aux modèles précédents, dont les similarités ont été précédemment mises
en évidence par plusieurs auteurs (Compeau & Higgins, 1995 ; Davis et al., 1989 ; Davis,
Bagozzi, & Warshaw, 1992 ; Moore & Benbasat, 1991 ; Thompson, Higgins, & Howell, 1991).
Par ailleurs, le modèle UTAUT identifie deux antécédents directs à l'acceptation des
innovations technologiques : (1) l'intention d'utiliser le système et (2) les conditions
facilitatrices. De même, le modèle UTAUT établit que les conditions facilitatrices perçues par
l'individu sont un déterminant direct de l'utilisation d'une technologie, car ils reflètent les
facteurs environnementaux qui limitent ou incitent à leur acceptation (Venkatesh et al., 2003).
D’autres auteurs relient la dimension conditions facilitatrices à celle du « niveau d’innovation »
de l’individu et « le risque perçu », en considérant que les conditions facilitatrices existantes
ont moins d’importance dans la décision d'adoption lorsque les individus ont un haut niveau
d'innovation. Cela implique que lorsque ces derniers sont prêts à prendre un niveau plus élevé
de risque, la présence ou l'absence de conditions de facilitation finit par être moins importante
117




Page 119
pour le développement du comportement (San Martín, Herrero ; 2011). Ainsi les effets de
l'influence sociale et des conditions de facilitatrices pourraient être particulièrement pertinents
dans les situations où les perceptions de risque des utilisateurs concernant les achats en ligne
sont plus élevées.
A l’instar des autres études menées nous avons choisi de représenter la dimension conditions
facilitatrices à travers les items initiales du modèle UTAUT (Venkatesh et al ; 2003,2012).
structurées autour des quatre énoncés suivants : « FC1: Je dispose des ressources nécessaires
pour utiliser les services d'achats avec paiements en ligne »,« FC2: Je dispose des
connaissances nécessaires pour utiliser les services internet marchands, réaliser des achats et
paiements en ligne », « FC3: Les services d'achat avec paiements en ligne sont compatibles
avec d'autres services technologiques que j'utilise », « FC4: Je peux demander de l'aide à
d'autres personnes pour m'assister dans l'utilisation des services d'achat avec paiements en
ligne ». La première affirmation traite des « ressources disponibles » assimilée aux moyens
financiers dont disposent les étudiants et à leur perception du manque d’information disponible
sur les sites d’achat en ligne (Gruzd, Staves et Wilk ; 2012).
Ainsi, la traduction de cet item peut être faite en deux catégories distinctes à savoir : la
disponibilité de moyens financiers et le manque d’information. Les deux se situent dans la
catégorie des problèmes associés à l’achat en ligne. La deuxième affirmation (« disposer des
connaissances nécessaires pour utiliser le système ») est par ailleurs invoquée par Venkatesh et
al. (2003) Bergeron et al. (1990) qui confirment que les connaissances des SI contribuent à
l’augmentation des conditions facilitatrices, qui offrent aux utilisateurs de multiples pistes
d'aide et de soutien. Ainsi pour notre population étudiée d’étudiants, nous anticipons une
connaissance nécessaire préalable de ces derniers pour utiliser ou apprendre à utiliser les sites
d’achat et paiement en ligne. Notre troisième affirmation « FC3 : Les services d'achat avec
paiements en ligne sont compatibles avec d'autres services technologiques que j'utilise » évoque
dans notre contexte une connaissance des utilisateurs de système d’achat et/ou paiement en
ligne mais surtout une connaissance de l’usage des outils technologique liés à cet acte d’achat
et paiement sur internet via les ordinateurs fixes, ordinateurs portables, tablettes et
éventuellement les téléphones intelligents (Smartphone). Par ailleurs, nous pouvons relier cet
item à la notion d’expérience des utilisateurs dans la manipulation des systèmes compatibles à
l’achat en ligne. Ainsi, certaines études relient la dimension de conditions facilitatrices à celle
de l’expérience de l’utilisateur dans un contexte donné (Parameswaranet al ; 2014). Ainsi, la
compréhension d'une construction varie en fonction de comment cette dernière est liée au
118



Page 120
contexte de l'expérience (R.W. Zmud et al ; 1994). Par conséquent, les variables liées à
l'engagement de l'expérience des SI ou la familiarité avec la technologie peuvent influencer la
manière dont le répondant comprend cette échelle de « conditions facilitatrices ». Cette
corrélation entre la dimension expérience et conditions facilitatrices est également évoquée par
(Taylor et Todd ; 1995) qui décrivent les utilisateurs dans leurs premières étapes de l’expérience
comme des « inexpérimentés qui attachent plus d'importance à recevoir de l'aide d'autres
personnes dans le domaine des conditions facilitatrices ». La quatrième affirmation « FC4 : Je
peux demander de l'aide à d'autres personnes pour m'assister dans l'utilisation des services
d'achat avec paiements en ligne » est adossé à la disponibilité de l’assistance technique dans le
cadre de l’achat en ligne, cela peut être fournit par les responsables des sites en offrant des
possibilités de contact direct (mails, numéro spécial, etc.) ou encore l’aide fournie par
l’entourage qui ont déjà expérimenté les achats/ paiement en ligne. Ainsi, selon notre
échantillon, nous prévoyons que les « conditions facilitatrices » seront positivement associées
à l’intention d’usage du paiement en ligne.
L’intérêt majeur de la dimension condition facilitatrice transparait lorsque subsiste la notion
de fracture numérique. Ainsi, la littérature indique que l'utilisation de la technologie est presque
toujours sujette à des problèmes de fracture numérique (Belanger & Carter, 2006 ; Carter et
Weerakkody, 2008 ; Loges et Jung, 2001 ; Selwyn, 2004). De ce fait dans leur étude sur
l’examen de l'influence des intermédiaires dans la facilitation de l'adoption par le gouvernement
(Shareef et Dwivedi ;2013) considèrent que « les analphabètes, les personnes défavorisées et
les pauvres sont souvent classés comme des non-adoptants de la technologie en raison du
manque de familiarité et de l'indisponibilité du système pour eux; Ainsi, toute stratégie de e-
gouvernement devra tenir compte de la manière dont les services en ligne facilitent la
participation de tous les citoyens, de sorte qu'ils ne soient pas exclus des avantages offerts par
l'administration en ligne (Phang et al., 2005, Selwyn, 2004). » L’exemple de cette fracture
existe dans des pays comme l'Inde, où il existe une énorme fracture numérique entre la
population urbaine et la population rurale en raison de la faible maîtrise de l'informatique et des
problèmes d'infrastructure (Pick & Sarkar, 2015). En plus de cela, les inégalités d'accès à
l'informatique existent même parmi la population urbaine en Inde (Soh, Yan, San Ong, & Teh,
2012).
Dans cette continuité, certaines recherches indiquent que les conditions facilitatrices sont
particulièrement importantes pour les populations plus âgées (Khechine et al., 2014,
Zaremohzzabieh ; Cimperman et al 2016) ; et la recherche qualitative souligne l'importance des
119



Page 121
infrastructures organisationnelles et techniques pour avoir une incidence positive sur
l'acceptation de la technologie Alawadhi & Morris, 2008). Egalement, l’étude menée par
(Conrad et al ; 2015) utilisant
le modèle UTAUT pour prédire
les pratiques
multigénérationnelles d'adoption de tablettes, souligne un grand nombre de différences
significatives entre les générations en ce qui concerne l'attente d'effort, suivies des conditions
facilitatrices, connu sous la dimension effet générationnel.
D’autre part, des études antérieures suggèrent que l'attente de performance hédonique et
utilitariste, l'influence sociale et les conditions facilitatrices déterminent les intentions d’usage
du commerce électronique pour les achats en ligne de la part des consommateurs américains
(Yang, 2010). Cependant, cela contraste avec d'autres études, qui n'ont pas trouvé l'impact des
conditions facilitatrices sur le comportement d'utilisation (Chiu & Wang, 2008 ; Nistor et al.,
2014) où certains auteurs excluent cette variable de leurs recherches (Abushanab et Pearson,
2007, Koivimäki et al., 2008, Lu et al., 2005, Van Raaij et Schepers, 2008, Wang et al., 2009).
En conclusion, la dimension condition facilitatrice est celle de la disponibilité de collègues, de
proches parents, des connaissances, qui sont familiarisés avec ces systèmes d’achat et paiement
sur les réseaux numériques, afin d’apporter leur aide sur le plan technique mais également en
formant de manière directe ou indirecte l’utilisateur du e-paiement en cas de besoin. Dans cette
étude, la condition facilitatrice représente la croyance de l'étudiant sur l'existence de tout le
soutien nécessaire pour utiliser les achats et paiement en ligne. De ce fait, à l’image de certains
auteurs, nous considérons que les conditions facilitatrices « reflètent les perceptions de
l'individu et non la réalité, et elle affecte les processus cognitifs qui génèrent l'intention et pas
nécessairement le comportement ou l’utilisation efficace du système ». Par conséquent,
l'influence des conditions de facilitation sur l'acceptation des technologies est liée à l'intention
d'utilisation (Eckhardt et al., 2009 ; San Martín, Herrero.,2011). Nous préconisons de ce fait la
logique de (Cristian Morosan et Agnes DeFranco, 2015), qui relient la dimension conditions
facilitatrices avec l’intention d’usage.
H4 : Il existe une relation positive entre les conditions et l’intention d'usage des sites
d’achat et paiement en ligne
120






Page 122
2.Les dimensions sécuritaires médiatrices
2.1. La confiance ; (Uchenna Cyril, Gerald Goh Guan Gan, John Ademu, Samson A.
Tella; 2008 ; Gefen et Straub.,2004)
La confiance a été vue à travers diverses lentilles disciplinaires et filtres : économique, social,
institutionnel, comportemental, psychologique, managérial, organisationnel et technologique
(Dan J. Kim et al., 2008). La définition de la confiance n'est pas unique et peut varier en fonction
du contexte dans lequel elle est et de sa destination d’usage (Fernandez-Gago et al, 2017). Par
ailleurs, le problème de la confiance en tant que concept, est qu'il ne doit pas avoir une définition
universellement acceptée et qu'il n'existe pas de voie unifiée pour estimer la valeur de la
confiance (W.-L. Chang, Diaz et Hung, 2014). De ce fait, la confiance est l'un des termes les
plus difficiles, dont le concept est à peine convenu par des chercheurs de diverses disciplines,
en raison des différences de points de vue sur le concept (Hong & Cho, 2011).
Johnson-George et Swap (1982 : 1306) ont affirmé que «la volonté de prendre des risques peut
être l'une des rares caractéristiques communes à toutes les situations de confiance ». Ainsi,
(Yamagishi ; 1998, Yamagishi ; 2011) dans sa théorie de la confiance indique que les gens ont
tendance à former des relations engagées pour faire face à l'incertitude sociale (c'est-à-dire le
risque d'être exploité dans l'interaction sociale) ; cependant, les personnes ayant une confiance
élevée généralisée ont tendance à former des relations engagées moins fréquemment que les
personnes à faible confiance face à l'incertitude sociale. Par des relations engagées,
(Yamagishi ; 2011) signifie que deux partenaires dans une relation refusent la tentation d'offres
plus rentables de l'extérieur et restent dans leur relation avec le même partenaire. Cet aspect
engagé renforce les liens de confiance que peuvent avoir les parties dans un échange
commercial par exemple, de sorte qu’ils forment des relations d'engagement avec des
partenaires spécifiques parce que l'engagement mutuel peut réduire les risques de
comportements opportunistes. Ces raisonnements évoquent la notion de la confiance sociale
définie selon (Sonderskov ; 2009) comme un mécanisme de résolution de dilemme de l'action
collective, qui peut stimuler les gens à coopérer dans l'action collective. Les gens sont souvent
des coopérateurs conditionnels, c'est-à-dire que les gens ont tendance à coopérer dans l'action
collective s'ils s'attendent à ce que d'autres coopèrent également.
En règle générale, les personnes ayant une confiance généralisée élevée évalueront la fiabilité
des autres comme étant assez élevé et attendent donc que d'autres collaborent. Par conséquent,
121




Page 123
les personnes ayant une confiance généralisée élevée sont plus enclines à coopérer face aux
dilemmes d'action collective. Ainsi selon (Fukuyama ; 1995, Knack et al ;1997, Mahmood et
al ; 2004) cette confiance sociale conduit généralement à des résultats positifs tels que la
croissance économique et l'adoption des achats en ligne. Dans la même lignée de recherche,
(Guang Qu et al ; 2014) étudient les impacts de la confiance sociale sur le commerce
électronique B2B ouvert et fermé où la confiance a été identifiée comme un facteur clé dans la
promotion du commerce électronique B2B. D’autre part, (Fernandez-Gago et al, 2017) se sont
intéressés à l’étude de la confiance au sein des systèmes d’information avec « l’internet des
choses », et ont conçu un modèle conceptuel de confiance qui sert de base à un cadre de
développement qui soutient l'adaptation de modèles hétérogènes de confiance et de réputation,
en distinguant deux types de modèles de confiance : les modèles de décision et les modèles
d’évaluation. Egalement, selon (Gefen et al., 2003, McKnight, Cummings et Chervany, 1998,
Kim, Ferrin et Rao, 2008), il existe en général cinq types de confiance : la confiance basée sur
la connaissance, la confiance Institutionnelle, confiance basée sur le calcul, confiance cognitive,
et une confiance basée sur la personnalité.
(Mayer, Davis et Schoorman ;1995 ; p.712)ont défini la confiance comme «la volonté d'une
partie à être vulnérable aux actions d'une autre partie fondée sur l'espoir que l'autre effectuera
une action particulière
importante pour
la personne qui accorde sa confiance,
indépendamment de la capacité de surveiller ou de contrôler cette autre partie ».
Boon et Holmes (1991) ont conçu la confiance comme la dépendance envers une autre personne
dans des états environnementaux incertains et dans des situations risquées. (Wang et al ; 2009)
considèrent la confiance comme un état psychologique spécifique au domaine qui est influencé
par des facteurs sociaux exogènes dans un contexte donné et qui est relativement stable et
insensible aux stimuli situationnels. (Gefen, 2000) stipule que la première disposition à faire
confiance est une inclination générale, c'est-à-dire non spécifique à la situation, d'afficher une
attitude de confiance envers les autres. Dans la même continuité, la disposition à la confiance
est basée sur la foi d'un individu dans l'humanité et ayant une attitude de confiance, et présente
la ligne de base à partir de laquelle la confiance ou la méfiance peut être construite (Xu et al.,
2012). Cette tendance est basée sur le résultat d'expériences et de processus de socialisation
continus et durables. Les types de personnalité, la différence culturelle et le ouï-dire général
sont tous les antécédents de la confiance fondée sur la personnalité (Welter & Kautonen, 2005).
Dans la continuité, une nouvelle construction appelée « attente de confiance » se réfère à la
mesure dans laquelle un consommateur s'attend à un marchand potentiel d'être digne de
confiance à l'égard d'une offre en ligne donnée (Hong ; 2015). (P. Nannestad ;2008 et B.
122



Page 124
Nooteboom ; 2002) distinguent deux types de confiance dans la recherche : la confiance
particulière et la confiance généralisée. Une confiance particulière considérée comme une
caractéristique d'une relation interpersonnelle et une confiance généralisée est la foi que nous
avons chez les gens en général (y compris, par exemple, les voisins, citoyens et même
étrangers). De ce fait, (L.G. Zucker ; 1986) considère que la confiance particulière se développe
au fil du temps grâce aux interactions entre les deux parties dans une relation. Inversement, (B.
Nooteboom ; 2002) considèrent la confiance généralisée est une croyance que les gens ont sur
les autres et provient souvent de son environnement institutionnel et culturel. Dans ce contexte,
(M. Levi ; 1996 et B. Rothstein et al ; 2008) stipulent que « les bonnes institutions peuvent créer
et maintenir des incitations à se comporter de manière fiable et donc se traduire par une
confiance généralisée et cela grâce à la capacité des institutions à détecter et sanctionner la
trahison afin que les gens ne puissent pas se comporter de façon opportuniste ». Egalement,
(Luhmann ; 1979) précisent que la confiance particulière se réfère à une personne en particulier
tandis que la confiance généralisée est la foi que nous avons dans les gens en général, y compris
les gens que nous n'avons jamais rencontrés. De ce fait, pour une personne donnée, même si sa
confiance particulière peut varier considérablement d'une relation à une autre, sa confiance
généralisée est susceptible de rester relativement constante.
D’autres auteurs traitent de la notion du manque de confiance, qui est l'une des raisons
les plus souvent citées pour lesquelles les consommateurs n'achètent pas chez les vendeurs
d'Internet (Grabner-Krauter & Kaluscha, 2003, DJ, Kim, Yim, Sugumaran, et Rao, 2016, J.-M.
; Lee et Rha, 2016). De ce fait, le manque de confiance est la principale raison pour laquelle les
individus ne font pas leurs achats en ligne (Hoffman, Novak et Peralta, 1999), ce qui incite à
créer des niveaux élevés de confiance chez les consommateurs pour les encourager dans leurs
intentions d'achat en ligne et aider à conserver ces derniers en ligne (Gefen, 2004 ; Reichheld
& Schefter, 2000). Dans le contexte de notre étude, il s’avère que le commerce électronique a
pris de l'ampleur et s'est développé, dans la mesure où de nombreux acteurs du commerce
électronique sont désormais dotés de structures transactionnelles robustes qui facilitent la
confiance des consommateurs envers les commerçants. Par exemple, les marchés en ligne
reflètent un large éventail de mécanismes institutionnels, tels que les mécanismes de retour
consommateurs, les services tiers contre les arnaques et les garanties de cartes de crédit, afin de
garantir la confiance des acheteurs dans la communauté des vendeurs en ligne (Hong & Cho,
2011 ; Pavlou & Gefen, 2004). D’autres auteurs constatent que dans certains pays le commerce
électronique est encore un concept relativement nouveau pour la plupart des gens, et comme la
123




Page 125
confiance augmente avec la familiarité, il est important de trouver des moyens d'encourager les
consommateurs à utiliser en permanence le commerce électronique (Jones & Leonard, 2008 ;
Wang, Wang et Liu, 2016). Ainsi (Roy et al. 2001) stipulent que à mesure que les transactions
via internet se développent et arrivent à maturité, le succès dépendra en grande partie de
l'obtention et du maintien de la confiance dans la mesure où le problème fondamental dans
l'environnement de commerce électronique est la confiance (M. Lee, 2009, Liao, Liu, & Chen,
2011, Shandan, Dan, Yunyun, et Yonghai, 2012). De ce fait, dans le même contexte du e-
commerce (Chen et Dhillon ; 2003) ont présenté un modèle conceptuel pour instaurer la
confiance des consommateurs dans les fournisseurs Internet, qui établit une base conceptuelle
pour entreprendre des travaux empiriques sur la confiance des consommateurs dans le
commerce électronique. Ainsi cette confiance envers les vendeurs en ligne dépend de
l’expérience que certain ont déjà eu et de leurs propres exigences comme le confirme (Shankar,
Urban, & Sultan, 2002) qui stipulent que différentes parties prenantes peuvent avoir des points
de vue différents et des exigences de confiance en ligne et que dans le cas des achats sur Internet,
la réputation perçue d'un vendeur s'est révélée être significativement liée à la confiance des
consommateurs envers le vendeur (Teo & Liu, 2005). Par conséquent, pour les e-vendeurs, il
est donc essentiel de promouvoir la confiance, afin de transformer un consommateur potentiel
d'un observateur curieux, à devenir celui qui est prêt à effectuer des transactions via le site
(McKnight et al., 2002) et qui ne se désiste pas avant de confirmer leur achat (Chau, Hu, Lee
et Au, 2007).
(Oliveira et al ; 2017) abordent dans leur étude des tests empiriques combinant toutes
les dimensions de confiance et les sources de confiance dans un pays caractérisé par un faible
niveau d'achat en ligne afin de suivre et d'influencer les tendances de comportement des
consommateurs Portugais en ligne. Ils considèrent les sources de la confiance consommateurs
comme ;
les caractéristiques du consommateur
; Caractéristiques de
l’entreprise
;
l’infrastructure du site, tandis que les dimensions de la confiance consommateur sont ; la
compétence, l’intégrité et la bienveillance. Ainsi (Chen et Dhillon ;2003) ont présenté un
modèle de cheminement qui combine les dimensions de la confiance du consommateur et les
sources de confiance, afin que les fournisseurs d'Internet puissent construire et gagner la
confiance du consommateur pour survivre et réaliser le succès financier. La confiance
représente un élément de base dans l’instauration de la relation que l’individu va tisser avec la
technologie. Nous avons privilégié dans le cadre de notre étude l’approche de (Mayer, Davis,
124




Page 126
and Schoorman., 1995) qui distinguent les antécédents ou « facteurs de la confiance perçue » à
savoir ; la compétence, la bienveillance et l’intégrité.
Figure 7: Le modèle de la confiance de Mayer, Davis et Schoorman.,1995
Ainsi, cette approche de la notion de confiance chez les utilisateurs Tunisiens du e-commerce,
se basent sur l’étude de (Mayer, Davis, and Schoorman., 1995 ; S. Chen & Dhillon, 2003), qui
ont proposé dans leur recherche que la compétence, l'intégrité et la bienveillance sont autant de
dimensions de la confiance dans un fournisseur Internet. La compétence se réfère à la capacité
des entreprises à remplir les promesses faites aux consommateurs. (Bhattacherjee ; 2002)
stipule que la croyance d'un confiant en la capacité de celui en qui il place sa confiance a
tendance à être fondée sur deux formes principales de croyances, à savoir si la personne en qui
il a confiance est compétente pour accomplir les tâches qui doivent être accomplies et si ce
dernier a accès aux connaissances nécessaires pour effectuer les tâches prévues dans un
domaine spécifique. Ainsi, comme le stipule (McKnight et Chervany ; 2002) la confiance des
consommateurs en matière de commerce électronique dans la capacité d'un site web donné peut
être considérée comme la conviction du consommateur sur la compétence du site Web pour
fournir à ses clients des biens et des services liés aux transactions d'une manière appropriée et
satisfaisante.
Bien qu'un tel individu puisse faire confiance à des tâches analytiques liées à son domaine
technique, il est possible que l'individu ne puisse pas faire confiance à un contact important
avec un client important. Ainsi, la confiance est spécifique au domaine (Zand, 1972). Par
ailleurs, d'autres auteurs (par exemple, Butler, 1991 ; Butler & Cantrell, 1984 ; Kee & Knox,
125






Page 127
1970 ; Lieberman, 1981 ; Mishra, In press ; Rosen & Jerdee, 1977) ont utilisé le mot «
compétence » pour définir une construction similaire.
Le deuxième facteur, la bienveillance est la capacité d'une entreprise à maintenir les intérêts
des consommateurs au détriment de son propre intérêt, et indique un souci sincère pour le bien-
être des clients. Cette dimension porte sur la croyance d'un confiant dans la bienveillance de la
personne de confiance signifie que le confiant croit que la personne de confiance se préoccupe
réellement du confiant et ne fera aucun dommage intentionnel au confiant, au-delà des motifs
propres à la personne de confiance (Gefen et Straub ; 2004).
Bienveillance est l’étendu auquel la personne de confiance est susceptible de chercher l’intérêt
du confiant, au-delà d’un quel motif de profit égocentrique. La bienveillance suggère que la
personne de confiance a un certain attachement spécifique au confiant. Un exemple de cet
attachement est la relation entre le mentor (personne de confiance) et le protégé (confiant). Le
mentor veut aider le protégé, même si le mentor n’est pas censé être aidant et qu’il n’existe
aucune récompense extrinsèque pour le mentor. La bienveillance est la perception d’une
orientation positive d’une personne de confiance envers le confiant (Mayer, Davis, and
Schoorman.,1995). La bienveillance englobe ainsi les éléments de la foi et de l'altruisme dans
une relation de confiance, qui réduit l'incertitude et les menaces perçues des comportements
opportunistes des autres (McKnight et Chervany ; 2002). De ce fait, dans notre contexte
d’étude et comme le constatent les auteurs (Nicolaou, et McKnight ; 2006) la confiance des
consommateurs dans la bienveillance du commerce électronique d'un site web spécifique
indique la croyance des consommateurs que ce site web agira dans le meilleur intérêt de ses
clients, et pas seulement le sien, lors de la réalisation d'une transaction.
Enfin, le dernier facteur de la confiance est l’intégrité, cette dernière suggère qu'une entreprise
agit d'une manière cohérente, fiable et honnête. La relation entre l’intégrité et la confiance
inclue la perception du confiant que la personne de confiance adhère à un ensemble de principes
que le confiant trouve acceptables (Mayer, Davis, and Schoorman., 1995). (Gefen ; 2002)
déclare que la confiance d'un confiant dans l'intégrité de la personne de confiance signifie que
le confiant croit que la personne de confiance suivra toujours un ensemble de règles de conduite
appropriées et acceptées. Egalement, (Bhattacherjee ; 2002) définit cette dimension comme la
croyance d'un confiant en la capacité de la personne de confiance comme insuffisante pour
comprendre la nature du renforcement de la confiance entre les deux parties et les chercheurs
doivent donc prendre en considération combien celui qui accorde sa confiance est confiant, que
la personne de confiance, effectuera le comportement prévu avec intégrité. Appliqué dans notre
126



Page 128
étude sur le e-commerce nous pouvons conclure que les consommateurs perçoivent l’intégrité
des commerçant en ligne comme leurs capacités à remplir leurs promesses et obligations
éthiques concernant une transaction en adhérant aux règles acceptées (Wang ; 2009).
Ces trois dimensions de la confiance varient de façon indépendante, mais sont toutes interreliées
et contribuent conjointement à la confiance globale des consommateurs. De ce fait, (Oliveira et
al ; 2017) stipulent qu’afin d'accroître la confiance globale des consommateurs dans leur
entreprise, les fournisseurs d'internet devraient se rapporter à la perception de la capacité,
l'intégrité et la bienveillance des consommateurs. Nous pouvons ainsi conclure que, les
consommateurs ne partagent des informations personnelles et sensibles avec un fournisseur web
que seulement lorsqu'ils font confiance à certains aspects du site et cela passe par la
bienveillance, l'intégrité et la capacité, qui deviennent importantes pour établir la confiance
(Palvia ; 2009). Ainsi, les personnes ayant des expériences de développement différentes, des
types de personnalités et des milieux culturels varient dans leur propension à faire confiance
(par exemple, Hofstede, 1980).
Dans le cadre de notre étude sur le paiement en ligne nous considérons la confiance perçue des
consommateurs Tunisiens comme une variable primordiale dans l’incitation à l’usage des
moyens de paiement électronique.
H10 : La confiance globale perçue est un médiateur entre la confidentialité perçue et
l’intention d’usage
H10 a : La confiance des consommateurs dans l'intégrité d'un e-vendeur augmente les intentions
d'achat en ligne de ce vendeur électronique.
H10 b : La confiance des consommateurs dans la compétence d'un e-Vendeur augmente les
intentions d'achat en ligne de ce vendeur électronique.
H10 c : La confiance des consommateurs dans la bienveillance d'un e-vendeur augmente les
intentions d'achat en ligne de ce vendeur électronique
2.2. Confidentialité ; Cristian Morosan et Agnes DeFranco, 2015 ; Uchenna Cyril, Gerald
Goh Guan Gan, John Ademu, Samson A. Tella; 2008
Comme le décrivait Louis D. Brandeis la confidentialité « La protection de la confidentialité
est le droit d'être seul - le plus complet des droits et le droit le plus apprécié par l'homme
127




Page 129
civilisé. ». La confidentialité, selon le Oxford English Dictionary, est « L'état ou la condition
d'être retiré de la société des autres, ou de l'intérêt public ; Isolement '' (Simpson et Weiner
1989). L’origine est issue d’un vieux mot en anglais, avec le premier événement noté vers
1450. La notion moderne de confidentialité connote être « libre de l'attention du public, comme
une question de choix (…) ; liberté de l'interférence ou de l'intrusion '' (Simpson et Weiner
1989). Par ailleurs, l’aspect législatif relatif à cette dimension est apparu très tôt dès que la
dimension à commencer à être évaluée par les tribunaux au 19ème siècle où (Warren et
Brandeis ; 1890) stipulent que : « La question de savoir si notre loi reconnaîtra et protégera le
droit à la vie privée. Doit être soumis prochainement à nos tribunaux pour examen. ». En écho
à la littérature ancienne en économie (Posner, 1981) stipule qu’il est naturel de penser à la
régulation de la confidentialité, tout simplement comme une application du secret, ce qui
garantit que toutes les entreprises reçoivent moins de données. Aussi, certaines études
soulignent que l’évaluation de la protection de la confidentialité des consommateurs est limitée
à des aspects purement liés à l'efficacité économique, tandisque d’autres, stipulent que la
protection de la confidentialité pourrait également être défendue par référence à sa valeur
intrinsèque associée au respect de l'intégrité individuelle des démocraties occidentales.
Plus récemment, la confidentialité a été définie comme « la capacité de l'individu à contrôler
les termes sous lesquels les renseignements personnels sont acquis et utilisés » (Westin 1967,
p. 7), tandis que la confidentialité de l'information a été utilisée pour désigner « la capacité de
l'individu de contrôler personnellement l'information sur soi-même » (Stone et al., 1983, p.
461). Egalement, (Peng et al ; 2016) définissent la décision de confidentialité dans le contexte
des applications mobiles d'un utilisateur comme étant : « l’action de l'utilisateur consistant à
fournir certains types d'informations privées à une application mobile en tenant compte des
préférences de confidentialité de l'utilisateur et du contexte d'utilisation de l'application. La
préférence de l'utilisateur pour la confidentialité est la tendance de ce dernier à fournir un certain
type d'informations privées à une certaine qualité aux applications mobiles ». Dans les
recherches antérieures, la confidentialité perçue est définie comme la mesure dans laquelle un
utilisateur potentiel croit que ses informations personnelles sont protégées et ne seront pas
utilisées sans autorisation (Casaló, Flavián et Guinalíu, 2007).
(Goodwin, 1991, Lee et LaRose, 1994) considèrent que les mesures de confidentialité et de
sécurité impliquent la gestion de la communication d'informations personnelles tout en déviant
les intrusions indésirables, parallèlement à deux dimensions sous-jacentes de la vie privée des
consommateurs. Egalement, (Larose et Rifon ; 2007) considèrent que la confidentialité en ligne
128



Page 130
peut alors être définie en termes comportementaux comme des actions qui empêchent les
divulgations et intrusions indésirables lors de l'utilisation d'Internet. En tant que tels, les
consommateurs traduisent les préférences en actions qui les protègent, leurs informations et
leurs ordinateurs. En ce qui concerne les travaux de (Grandinetti et de Martin, Udo ; 2001, p.
165) la confidentialité est redéfinie comme « les droits des individus et des organisations à
déterminer eux-mêmes quand, comment et dans quelle mesure les informations à leur sujet
doivent être transmises à d’autres ». (Laudon et Traver., 2007) ont fait valoir que la
confidentialité de l'information, un sous-ensemble de confidentialité, comprend deux
allégations : l'affirmation selon laquelle les gouvernements et les entreprises ne devraient pas
collecter certaines informations et affirmer que les individus peuvent contrôler l'utilisation de
leurs renseignements personnels.
Par ailleurs, les définitions de la confidentialité varient considérablement en fonction du
contexte et de l'environnement, ainsi, (Posner ; 1981) discute de plusieurs définitions possibles,
y compris la « dissimulation de l’information », la « paix et la tranquillité » et la « liberté et
l’autonomie ». "Ce droit est la raison principale de la « liste de non-appel » qui est appliquée
aux États-Unis par la FTC et la FCC et vise à empêcher les télévendeurs de violer la vie privée
des consommateurs à la maison. Comme le stipule (Nehf ; 2007) la protection de la
confidentialité existe dans un écosystème en interaction et émergeant de trois acteurs majeurs :
les consommateurs, gouvernements et les entreprises. Respectivement et dans leurs diverses
interactions internes et externes, chaque entité produit et consomme de l'information, et c'est la
diffusion de ces données qui pose la question centrale de la confidentialité. Les problèmes de
confidentialité pour les internautes sont liés au transfert de données personnelles à d'autres sans
consentement exprès, ou au piratage d'informations personnelles (par exemple, Harris
Interactive, 2002). Ainsi (Sheehan et Hoy ;2000, p. 71) ont déclaré que « quelles informations
sont recueillies de quelle manière l'entité doit être utilisée pour ce qui a trait aux problèmes de
confidentialité des personnes ».
(Norman et al ; 2016) stipulent que de nombreux détaillants et sites de médias sociaux
échangent leurs données sur les clients auprès des courtiers qui utilisent ces données pour
identifier les données démographiques pertinentes du marché et les segments cibles. Ces
informations sont précieuses pour un large éventail d'industries allant des tendances aux soins
de santé. Cependant, pour les consommateurs qui apprécient la vie privée les données
commerciales peuvent être « mauvaises » et les entreprises qui le font peuvent subir une perte
de réputation. Les auteurs soulignent que certaines enquêtes ont révélé qu'il n'existe pas de lois
129



Page 131
complètes sur la protection des renseignements personnels aux États-Unis régissant la collecte
et la vente de données sur les consommateurs par les entreprises du secteur privé. En réponse,
les groupes de défense des consommateurs ont de plus en plus demandé des règlements limitant
la collecte et la distribution privées de ces données. L’exemple le plus pertinent est celui de La
fusion de Microsoft et de LinkedIn, qui fait de Microsoft l'une des plus grandes maisons
d’hébergement de données, positionnée pour combiner une grande partie des données
utilisateurs B to B aux données d'utilisateurs d'affaires avec des données de consommateur.
Cette fusion soulève des questions sur la confidentialité. Egalement, Une fusion de sociétés,
comme Facebook et Whats App, où l’une offre une intimité rigoureuse aux utilisateurs et l'autre
une laxiste, aura des implications pour le bien-être des consommateurs où ces derniers
bénéficient d'un choix d'options de confidentialité, que la fusion est susceptible d'éliminer. En
outre, parce que les données sur les consommateurs ont une valeur négociable, les entreprises
sont motivées à fusionner avec des entreprises dont les données complètent et augmentent la
valeur de leurs données. De ce fait, comme le stipule (Goldfarb andTucker ;2013) les
consommateurs privilégient la protection de la confidentialité et recommandent qu’un marché
devrait mettre en œuvre une politique de confidentialité orientée vers le consommateur et
transparente en tant que partie intégrante de la relation client. Ainsi, aux États-Unis, un nombre
croissant d'Etats ont adopté des lois de notification de violation. En Europe, en revanche, en
2009, la Commission européenne (CE) a introduit une obligation de notification pour les
fournisseurs de services de télécommunications et d'Internet (Directive E-privacy). Egalement,
une exigence de donner son consentement explicite de la part des consommateurs, est conforme
à la Directive européenne sur la protection des données (95/46 / CE) et à la Directive
européenne sur la protection de la vie privée et les communications électroniques (2002/58 /
CE) et sa modification concernant les cookies (2009/135 / CE). Aux Etats-Unis, les normes de
confidentialité de l'Internet ont été établies par la Federal Trade Commission (FTC), en
s'appuyant sur la participation volontaire des propriétaires de sites Web pour la fourniture de
leurs pratiques d'information dans une politique de confidentialité claire et évidente et la
participation à des programmes de confidentialité comme e-TRUST, avec des propositions
« d’étiquetage » non interprétative, comme «utiliser vos informations», pour les zones de sites
Web où sont décrites les règles de traitement des renseignements sur les visiteurs. Ainsi,
certaines recherches montrent que les consommateurs se méfient des façons dont les entreprises
utilisent les données à leur sujet. Par exemple, un sondage réalisé par le cabinet de consultation
Privacy and American Business a révélé que 56% des Américains en 2002 (contre 34% en
130



Page 132
1999) estimaient que la plupart des entreprises ne manipulaient pas les renseignements
personnels qu'ils recueillent de façon appropriée et confidentielle Chemin '' (Westin 2003).
Du point de vue économique certaines études menées considèrent que l'économie de la
confidentialité est controversée. (Beresford et al ; 2015) évoquent l'École de Chicago (Posner,
1978 ; 1981 et Stigler ; 1980) qui soutient que les politiques gouvernementales en matière de
protection de la confidentialité des consommateurs nuisent à l'efficacité en termes économique,
en revanche, les droits de propriété sur les données privées des individus conduisent à un
résultat efficace (Shapiro et Varian, 1997). Les auteurs considèrent que ces points de vue sont
contestés, puisque premièrement, la protection de la confidentialité peut mener à des résultats
d'équilibre efficaces même si les personnes ne l'apprécient pas individuellement (Hermalin et
Katz, 2006 ; Wathieu, 2009). Deuxièmement, de nombreux contrats portant sur des données à
caractère personnel sont incomplets ou très opaques, car ils manquent généralement
d'informations claires sur les utilisations secondaires et le partage d'informations personnelles.
D’autre part, (Nir Kshetri ; 2014) spécifient dans leur étude que les recherches et les politiques
futures sont tenues de prendre en compte les perceptions des entreprises et des consommateurs
sur les questions de confidentialité et de sécurité associées aux grandes données dans les pays
en développement. Ainsi, dans les pays industrialisés qu'environ 90% des discussions du Forum
sur la gouvernance de l'Internet (IGF) tenu à Bali (Indonésie) en 2013 ont fait référence aux
grandes données comme outil de surveillance et un moyen d'observer les gens pour lutter contre
la pauvreté. L'argument fourni par les participants à l'IGF était que les données peuvent aider à
fournir l'accès à l'eau potable, aux soins de santé et autres nécessités. Certains ont contesté ce
point de vue et ont noté que les pauvres n'ont pas moins de raisons que les riches d'être
préoccupés par la surveillance (linnettaylor, 2013). De nombreuses firmes, tels que les moteurs
de recherche comme Google et des sociétés de cartes de crédit comme Capital One, ont réalisé
des bénéfices considérables sur la base de la capacité d'analyser des quantités massives de
données clients afin d'améliorer leurs offres (Campbell et al ; 2015). Ces opérations à forte
intensité de données peuvent conduire à des économies d'échelle naturelles et, à de nombreuses
reprises, à des effets de réseau et peut générer un pouvoir de marché et un monopole (Heyer et
al., 2009). Seulement, ces volumes de données soulèvent le problème de la confidentialité et les
possibles législations à déployer pour sa préservation.
De ce fait, en plus de cet aspect législatif qui peut encadrer la confidentialité des consommateurs
en ligne, ces derniers, dans l’optique de leur protection, peuvent parfois prendre des mesures
pour se protéger en utilisant des adresses de courrier électronique séparées pour éviter le spam,
131



Page 133
près des deux tiers évitent d'afficher leurs adresses sur des sites Web, et un pourcentage
similaire utilise des filtres anti-spam (Fallows 2005). Egalement, plus des deux tiers des
utilisateurs d'Internet ayant à l'occasion refusé des demandes d'information, ont choisi de ne pas
participer à des listes de marketing direct ou de transférer des informations, ou ont décidé de ne
pas utiliser un site Web ou de terminer un achat. Aussi, un nombre substantiel bloquait
sélectivement les cookies, effaçait l’historique du navigateur, lit des déclarations de
confidentialité, des courriels chiffrés ou utilise des technologies d'anonymisation (Milne, Rohm
et Bahl, 2004). Dans les études de sondage, des individus ont été diversement caractérisés
comme des fondamentalistes de la vie privée ou des utilisateurs alarmés d'Internet (Sheehan
2002) dans le sens où ces derniers sont très impliqués dans les questions de confidentialité et
fourniront des efforts pour rechercher ces déclarations de confidentialité, les lire attentivement
et surtout de résister aux tentatives des propriétaires de sites Web de les convaincre de renoncer
à l'information privée.
D’un autre côté, contrastant avec ce qui a été énoncé, certaines études montrent
systématiquement que les individus craignent que des entreprises n'apprennent des
renseignements personnels à leur sujet, lisent rarement, voir jamais les politiques de protection
de la confidentialité ou prennent des mesures pour protéger les renseignements personnels
recueillis lors des transactions en ligne (Graber, D'Allessandro et Johnson-West 2002) ,
Greenstadt et Molnar, 2003), plus des quatre cinquièmes des internautes lisent parfois des
politiques de confidentialité sur les sites qu'ils visitent, moins de 5% les lisent toujours (Milne
et Culnan, 2004, Privacy Leadership Initiative 2001), également près d'un tiers des internautes
ont eu du mal à comprendre les déclarations de confidentialité affichées par les propriétaires de
sites Web et les deux cinquièmes se sont plaints de ne pas vouloir prendre le temps de les lire
(Privacy Leadership Initiative 2001) , du fait que les avis de confidentialité et la présentation
des politiques de confidentialité d'un site Web sont notoirement incompréhensibles (Milne,
Culnan et Greene, 2006), découragent leur utilisation (Milne et Culnan, 2004), ainsi (McDonald
et Cranor ; 2008) estiment qu'il faudrait 201 heures chaque année pour que l'utilisateur
américain typique d'Internet lise les politiques de confidentialité avant de consentir. Ceci incite
les sites Web et dans l'intérêt de la protection des consommateurs et de la sécurité collective en
ligne, d’afficher des informations plus claires et plus visibles sur leurs pratiques d'information,
y compris des avertissements explicites sur les risques qu'ils présentent pour leurs utilisateurs
(Larose et Rifon ; 2007). Par ailleurs, les consommateurs éduqués, expérimentés et bien
informés ont tendance à être plus concernés et à prendre plus de précautions pour protéger leurs
132



Page 134
informations personnelles. Des niveaux élevés de connaissances techniques sont positivement
corrélées aux problèmes de protection de la vie privée (Olivero et Lunt 2004). Les utilisateurs
d'ordinateurs les plus éduqués et les plus riches sont plus susceptibles de refuser de partager des
informations personnelles en ligne (Equifax-Harris ; 1995) et les consommateurs en ligne plus
compétents peuvent même fournir de fausses informations sur eux-mêmes dans le but de rester
anonyme (Milne 2000).
D’autre part, beaucoup sont prêts à renoncer à des informations sur eux-mêmes pour des
cadeaux ou d'autres incitatifs (Jensen, Potts et Jensen, 2005 ; Jupiter Media Metrix 2002, Turow
et Nir 2000). Les internautes divulguent volontiers des informations personnelles pour obtenir
des
informations gratuites, des contenus personnalisés (Pastore 1999), des remises
personnalisées (White 2004), des prix, des adhésions au programme de fidélisation (Earp et
Baumer, 2003). Ainsi les problèmes liés à la confidentialité ont peu d'impact global sur les
habitudes de recherche en ligne ou la participation au commerce électronique (George et al.,
2002, Jarvpaa et Todd 1997, Khalifa et Limayem, Miyazaki et Krishnamurthy, 2002). Ainsi
(Hann et al ; 2007) examinent empiriquement les arbitrages des individus entre les avantages
et les coûts de fournir des renseignements personnels à des sites Internet. Ils constatent que les
avantages en termes de récompenses monétaires et
la commodité future affectent
considérablement les préférences des individus sur des sites web ayant des politiques de
confidentialité différentes. Ce constat est effectué par (Beresford et al ; 2012) qui ont exploré
la volonté de payer pour la vie privée dans une expérience de terrain, où les participants avaient
le choix entre deux magasins identiques, qui ne différaient que dans les renseignements
demandés, car l’un des deux magasins demandait des informations plus sensibles (ex ; le revenu
personnel). Dans le traitement où les prix des magasins étaient égaux, les individus ont acheté
des deux magasins aussi souvent, tandis que dans le traitement où les prix différaient d'un euro,
tous les participants ont choisi le magasin le moins cher, même si ce dernier a exigé des
renseignements sur le revenu personnel.
La vente en ligne est un moyen pertinent pour les entreprises de recueillir des informations
personnelles tel que ; les antécédents, les détails de la carte de crédit et l’historique des achats)
et impératif pour ces entreprises de disposer d'une capacité suffisante pour stocker de manière
sécurisée de gros fichiers de données concernant leurs transactions clients en ligne
(Mpinganjira ; 2014). Ces informations sont une source d’inspiration pour les entreprises pour
mieux appréhender les comportements d’achat des consommateurs, d’où une nécessité de
protéger ces informations de toute mauvaise utilisation inapproprié ou abusive, car de cela
133



Page 135
dépend le niveau de confiance qui sera accordé à l’entreprise, car comme le stipule
(Nikhashemi ; 2013) la confiance est l'un des facteurs importants nécessaires à une entreprise
en ligne pour pouvoir avoir des relations réussies avec ses clients. De ce fait, (Anton et al ;
2010 , Yen et Lu ; 2008), ont noté que les clients en ligne souhaitent obtenir l'assurance qu'un
commerçant en ligne protégera non seulement ses informations d'accès non autorisé, mais aussi
qu'ils ne partageront pas volontairement leurs informations personnelles avec des tiers sans leur
consentement, d’où l’impact de la confiance que placent les consommateurs dans les sites de
commerce en ligne sur la préservation de la confidentialité et la certitude qu’ils n’agissant pas
de manière opportuniste envers eux car comme l’observe (Tsarenko et Tojib ; 2009) la trahison
de la confidentialité peut entraîner un désamorçage des clients. Beresford et al. (2011) a noté
que les clients en ligne ont souvent de grandes inquiétudes quant à la mauvaise utilisation
potentielle et l'accès non autorisé aux informations personnelles. Un succès dans la fourniture
d'une assurance aux clients sur les questions relatives à la confidentialité de leurs informations
peut améliorer la confiance des clients dans un détaillant en ligne.
Au fur et à mesure que des milliards de dollars en commerce s'orientent vers des plates-formes
numériques, la confidentialité en ligne des consommateurs reste une préoccupation constante
(Hopkins 2006). Dans de nombreux pays, les gouvernements sont confrontés au défi de créer
des politiques de protection Internet efficaces qui protégeront les droits des consommateurs du
contrôle de leurs informations personnelles (Lwin, Wirtz et Williams 2007, Norberg, Horne et
Horne 2007). Ainsi, dans le domaine des achats en ligne ou le e-commerce, certains utilisateurs
sont amenés à fournir de fausses informations en tant que méthode de protection des
renseignements personnels (Beresford et al, 2012). Egalement des études antérieures ont montré
que les consommateurs exprimaient des inquiétudes quant à l'utilisation abusive de données à
caractère personnel, tout en continuant à fournir des données personnelles sur les réseaux
sociaux et les sites de vente en ligne (Acquisti et Grossklags, 2005). Ainsi la capacité limitée
des consommateurs à comprendre l'utilisation de leurs données, même rétrospectivement,
pourrait transformer le commerce électronique en un marché infructueux (Vila et al, 2003),
mais également vis-à-vis des entreprises qui collectent ces informations la conséquence d’une
application de la protection excessive de la confidentialité à un sous-ensemble de personnes
peut souvent engendrer une perte d'information. De ce fait, notre dimension suivante sera la
dimension sécurité qui fait partie de notre trilogie sécuritaire et qui joue également un rôle
fondamental dans le processus d’adoption de l’achat en ligne. Par conséquent, nous considérons
134



Page 136
que les usagers Tunisiens sont susceptibles de formuler les mêmes attentes en matière de
confidentialité.
2.3. La sécurité ; (Cristian Morosan et Agnes DeFranco, 2015)
La littérature suggère que les praticiens du système d’information et les chercheurs conviennent
généralement que la sécurité est une construction multidimensionnelle dérivée de plusieurs
dimensions sous-jacentes telles que (la confidentialité, l'intégrité, la disponibilité, la non-
répudiation). Ainsi, les chercheurs en systèmes d'information et les spécialistes des affaires ont
conceptualisé la sécurité comme un concept multidimensionnel, tandis que plusieurs autres
études empiriques publiées ont mesuré la sécurité perçue comme une construction
unidimensionnelle, ce qui pose une incohérence entre la conceptualisation de la sécurité et
l'opérationnalisation des mesures de la sécurité perçue dans les études empiriques.
Egalement, d’autres études qui utilisent la multi-dimensionnalité de la sécurité considèrent
que cette dernière est une construction de second ordre expliquée par des dimensions de premier
ordre à l’image de la confidentialité perçue, la disponibilité perçue et la non-répudiation perçue
(Hartono et al ; 2014 ; Noordewier ; 1990 ; Heide ; 1998). L’usage de ces dimensions majeures
de la sécurité perçue est considéré par certaines études comme une possibilité d'approfondir
leurs analyses et de souligner l'importance de chacune de ces dimensions pour améliorer les
intentions des consommateurs. A notre sens, cette étude approfondie de la dimension sécurité
et ces composants dimensionnels est utile lorsque nous déciderons de nous focaliser uniquement
sur cet aspect au vu des résultats obtenus dans notre étude actuelle, à savoir l’impact de cette
dimension sécurité sur l’intention d’utiliser les sites d’achats en ligne et l’usage.
Tableau 37: Définitions de la sécurité perçue de Hartono et al (2014)
Etudes
Définition de la sécurité perçue
Salisbury et al (66)
L’étendu auquel une personne croit que le Web est sécurisé pour transmettre
des informations sensibles
Cheung et Lee (20)
La perception des acheteurs en ligne de la capacité des marchands sur
Internet de satisfaire les exigences de sécurité
Chellappa et Pavlou
(18)
La probabilité subjective à laquelle les consommateurs croient que leurs
informations personnelles ne seront pas vues, archivées ou manipulées
135




Page 137
durant le transit ou l’archivage par des parties inappropriées, de manière
conforme à leur confiantes attentes
Liu et al (50)
La perception que réaliser une transaction avec internet est sûre
Yenisey et al (80)
Le niveau de sécurité que les utilisateurs ressentent lorsqu’ils achètent sur
des sites e-commerce
Fang et al (28)
L’étendu auquel un utilisateur croit que l’usage d’une application particulière
ne va pas exposer ces informations privées à n’importe quelle partie non
autorisée
Lian et Lin (47)
La conscience d’une personne de la sécurité du web lors de l’envoi
d’information personnelle ou financière
Flavian et Guinaliu (29) La probabilité subjective avec laquelle le consommateur croit que leurs
informations personnelles (privée et monétaire) ne seront pas vues, archivés
et manipulés durant le transit et l’archivage par des parties non autorisées de
manière inconsistante avec leurs attentes
Chang et Chen (17)
La perception consommateurs de la sécurité des transactions dans l’ensemble
Roca et al (64)
La perception du consommateur du degré de la protection contre la menace
qui crée de circonstance, condition ou événement ayant la capacité de créer
des difficultés économiques liées aux données ou ressources du réseau sous
la forme de destruction, divulgation, modification de données, interruption
de service et/ou fraude, perte et abus
Yousafzai et al (81)
La perception du consommateur du degré de protection contre la destruction,
divulgation, modification des données, fraude et abus
Kim et al (46)
L’évaluation consommateur subjective du système de sécurité
Une autre définition de la sécurité perçue est liée à la dimension de « risque de sécurité perçu ».
Ainsi les débats sur la confiance et la sécurité soulèvent des inquiétudes au sujet du risque perçu,
l'autre aspect des problèmes de sécurité dans le m-commerce (Zhou, 2011b). En évaluant la
menace à leur sécurité, les utilisateurs évaluent s'ils croient qu'ils sont vulnérables à la menace
(vulnérabilité perçue pour les menaces) et à la gravité de la menace (gravité de la menace
perçue) (Bélanger et al ; 2017). De ce fait, selon (Johnston et Warkentin ; 2010 ; p. 551), « une
fois qu'un individu est conscient d'une menace, il ou elle établira des croyances quant à la
gravité de la menace et de la probabilité de subir personnellement la menace ». Des recherches
antérieures suggèrent que la vulnérabilité à la menace perçue et la gravité de la menace perçue
136




Page 138
affectent l'attitude à l'égard des comportements de sécurité (Anderson et Agarwal ; 2010, Herath
et al ; 2014, Herath et al ; 2009) et sont positivement associées à la perception globale des
individus de la menace à la sécurité. Dans la continuité (Hu et al ; 2007) ont identifié trois
raisons pour lesquelles les individus sont souvent considérés comme le lien le plus faible dans
la sécurité de l’organisation : manque de sensibilisation, manque de participation de la direction
et conflits entre la politique de sécurité et les objectifs de l'organisation. Ainsi, un
consommateur qui perçoit des niveaux de sécurité élevés lors de l'utilisation d'un service peut
inférer que le prestataire de services à l'intention de satisfaire aux exigences d'une relation
réussie et contribue à la diminution des risques perçus (Kim, Ferrin et Rao, 2008).
Par ailleurs, une autre définition, la sécurité perçue est la mesure dans laquelle un client
potentiel croit qu'un système dispose des garanties techniques pour achever les transactions et
transmettre des informations sensibles de manière sécurisée (Casaló et al., 2007). La sécurité
perçue est liée à la conviction qu'une transaction sera conclue en toute sécurité et, dans cette
situation, il sera plus facile pour le consommateur de penser que l'utilisation d'un service sera
utile (Lallmahamood, 2007). Une autre définition stipule que la sécurité est définie comme une
menace qui crée une « circonstance, une condition ou un événement susceptible de causer des
difficultés économiques aux ressources de données ou de réseau sous forme de destruction, de
divulgation, de modification de données, de déni de service et / ou de fraude, de déchets, et les
abus » (Kalakota et Whinston, 1997).
D'un point de vue organisationnel, la sécurité de l'information implique des contrôles
spécifiques conçus pour protéger les biens physiques et informatiques de la perte, de la
destruction, de la divulgation, de la copie, de la vente ou d'autres abus (Gelinas et al ; 2015).
Pour encourager l'utilisation correcte des systèmes de sécurité organisationnels, les
organisations créent et mettent en œuvre des politiques de sécurité de l'information (Lee et al,
2014 ; Straub ; 1990). Ainsi dans la littérature d'InfoSec, l'attitude à l'égard d'une politique de
sécurité a été définie comme « le degré de faveur ou de désavantage exprimé par les utilisateurs
finaux au sujet des politiques de sécurité de l’organisation ». Egalement (Bulgurcu et al ; 2010)
trouvent que l'attitude d'un individu vis-à-vis de la politique de sécurité d'une entreprise est
positivement associée à l'intention de la personne de se conformer à la politique. Inversement,
(Herath et Rao ; 2009) constatent que cette attitude n'affecte pas l'intention de se conformer aux
politiques de sécurité dans les organisations où l'engagement organisationnel et le suivi de la
conformité sont élevés.
137



Page 139
Dans le contexte de notre étude, nous nous intéressons au commerce électronique qui
est devenu une alternative accessible aux consommateurs en raison de la croissante disponibilité
d'ordinateurs domestiques abordables et d'un accès à Internet, ainsi que les avantages
concurrentiels des biens et services à prix réduit. Tout cet engouement s’est vu accompagné
d’une crainte reliée au manque de sécurité des transactions financières. Pour contrer ces craintes
certains fournisseurs en ligne offrent des garanties quant à la sécurité de leurs systèmes de
transactions par carte de crédit et offrent aux consommateurs qui se méfient toujours, une
alternative de donner leurs coordonnées par téléphone (Critchlow et Zhang ; 2004). Ainsi, les
enquêtes auprès des consommateurs révèlent que les préoccupations concernant la sécurité sont
les principales raisons de la réticence aux achats en ligne (Hoffman et al ,1999 ; Harris, 2012).
De ce fait, les consommateurs font face à certains niveaux de risque lorsqu'ils effectuent des
opérations commerciales et financières via le réseau électronique Internet, à l’exemple de sites
potentiellement incontrôlables, des problèmes d'utilisation de la technologie sans virus et du
piratage informatique. Selon (Md Nor et al. 2011), les problèmes de sécurité découlent de
l'utilisation d'un réseau ouvert, c'est-à-dire que les clients craignent que leurs informations
financières personnelles ne soient disponibles pour les autres via Internet et puissent être
utilisées à des fins frauduleuses. Un des exemples de risque lié à la sécurité est, l'hameçonnage
qui représente une compétence criminelle par laquelle les usurpateurs tentent d'acquérir
frauduleusement des informations sensibles, telles que les noms d'utilisateurs, les mots de passe
et les détails de la carte de crédit, en se passant pour une entité digne de confiance dans une
communication électronique (Reavley, 2005)
La préoccupation de l'acheteur au sujet de la sécurité d’un site d’achat électronique est une
question cruciale lorsqu'il s'agit de maximiser le potentiel des transactions de commerce
électronique, en raison de la perception de l'inadéquation entre la notion de sécurité et achat en
ligne, ce qui peut constituer un obstacle majeur aux achats en ligne (Hartono et al, 2014). De
ce fait, la sécurité perçue est devenue une variable importante dans le modèle décisionnel des
consommateurs B2C dans le e-commerce rendant l'avenir du commerce électronique B2C
dépendant de la capacité de l'entreprise de vente à gérer les menaces de sécurité et à
l’amélioration des perceptions des consommateurs sur la sécurité sur Internet (Fang et al ;2006).
De ce fait, pour de nombreux consommateurs, la conviction que le manque de sécurité pour les
sites de commerce électronique B2C a été un inhibiteur majeur de leur volonté de s'engager
dans les achats en ligne (Fang et al ; 2006 ; Salisbury et al ; 2001). De plus, la littérature
précédente suggère que les consommateurs continuent d'utiliser un service innovant, comme
138



Page 140
les services en ligne, que lorsqu'ils perçoivent des niveaux élevés de sécurité (Chang & Chen,
2009).
Une des études majeures qui a traité du rôle de la sécurité perçue dans le contexte B2C fût
l'étude empirique de (Salisbury, Pearson, Pearson et Miller ; 2001) où les auteurs ont développé
une échelle de mesure de la sécurité perçue sur les sites web afin d’étudier son impact sur
l’intention d’achat des produits des sites de commerce électronique B2C. Par la suite, d’autres
études se sont intéressées à l’impact de la variable de sécurité la décrivant comme un prédicateur
significatif du comportement d'adoption avec (Shin, 2009, p. 1346). Quant à l'importance de la
sécurité et de la confiance perçues pour le m-commerce (Salisbury et al ; 2001) ont constaté
que la sécurité perçue est un prédicateur fort de l'intention d'acheter en ligne. De même, (Zhu,
Kraemer et Xu ; 2006) ont constaté que la perception de la sécurité a un effet important sur
l'adoption de l'e-business. Dans une autre étude, Liu (2008) a constaté que la sécurité est un
facteur déterminant de l'adoption du commerce électronique. La sécurité est une préoccupation
qui prévaut chez les consommateurs du monde entier que cela soit dans les pays développés ou
encore dans les pays en développement comme la Tunisie. Ainsi nous avons formulé nos
hypothèses liées à la sécurité perçue par les consommateurs Tunisiens comme suit :
En conclusion à ce développement du modèle UTAUT étendu, nous nous appuyons sur
certaines études antérieures qui indiquent que les caractéristiques culturelles sont parmi les
facteurs ayant des impacts significatifs sur la propension à l'adoption d'une technologie en
affectant
les constructions d'influence
sociale, d'attitude, d'utilité et d'intention
comportementale (Im et al., 2011 ; Schepers & Wetzels, 2007). Dans le cadre de notre modèle
étendu nous allons développer dans ce qui suit, le modèle culturel de Hofstede afin d’étudier
les différentes hypothèses entre le modèle de (Venkatesh et al, 2003) et l’impact de la culture
sur l’intention comportementale et sur l’usage.
H11 : La confidentialité perçue est un médiateur entre la sécurité perçue et l’intention
d’usage
3. Les variables modératrices culturelles
Le principe de l’étude de Hofstede est de « résumer le contenu de chaque dimension opposant
la culture avec les scores élevés et faibles ». De ce fait, nous trouvons pour chaque dimension
les deux pôles opposés qui couvrent les différentes combinaisons de dimensions en fonction du
pays. Ainsi « Les déclarations se rapportent à des conditions extrêmes ; Les situations actuelles
peuvent être n’importe où entre les extrêmes, et l’association d’une déclaration avec une
139



Page 141
dimension est toujours statistique, jamais absolue ». Ainsi, La littérature actuelle oppose deux
visions de la notion culture ou précisément « les construits culturels » (Leung et al., 2005,
p.365). Ainsi, la première direction est celle du chercheur psychologue Geert Hofstede « dans
la recherche des traits caractéristiques de chaque culture et des dimensions culturelles
statiques, en considérant que la culture ne peut être conçue qu’à un niveau national ». De
l’autre côté, la deuxième vision est issue de la psychologie cognitive, qui « conçoit le cerveau
humain comme étant dynamique, élastique et modulable en fonction des différentes situations.
Ceci implique que la culture est évolutive, qui se distingue du concept de l’identité nationale –
généralement statique » (Chartel et Danguir.,2016).
3.1. La distance hiérarchique ; Cheolho Yoon, 2009
Cette partie reliée à la dimension hiérarchique sera appréhendée sous un angle soumettant les
individus à une hiérarchie familiale telle que l’autorité parentale ou d’un membre respecté et
influant de la famille ou encore une autorité éducationnelle telle que la figure du professeur. La
faible distance hiérarchique inclue les items comme : « les parents traitent leurs enfants
équitablement » ou dans un milieu académique tel que : « L’éducation centrée sur l'étudiant ».
En opposition « les parents apprennent à leurs enfants l’obéissance » dans la distance
hiérarchique élevée ou encore dans le milieu académique « L’éducation centrée sur
l'enseignant ». Ainsi, le score d’indice de la distance hiérarchique est référencé pour 76 pays :
Ils tendent à être plus élevés pour les pays de l’Europe de l’Est, les pays Latins, les pays
Asiatiques et Africains et plus faible dans les pays de l’ouest parlant l’allemand et l’Anglais,
les pays Nordiques et les pays de culture Chinoise. (Hofstede et al ;2010)
Un haut niveau de distance hiérarchique incitera les personnes à suivre le modèle de leur
supérieur hiérarchique, figure d’autorité, membres influents, dans sa décision d’adopter la
technologie ou ne pas l’adopter. Cela signifie que les gens obéissent aux supérieurs, aux
membres influents et la relation de dépendance va impacter positivement sur l’intention d’usage
(ex : si mon supérieur utilise ou impose un usage, le subordonné est influencé en suivant ses
recommandations). Par opposition un faible niveau de distance hiérarchique permet un haut
niveau de capacité décisionnelle et représente un déterminant majeur dans la décision
d’adoption ou pas d’une technologie, en l’occurrence la décision du consommateur Tunisien
d’effectuer ses achats et paiements en ligne.
H5 : Plus le degré de distance hiérarchique est élevé plus faible sera l’effet de la confiance
globale sur l’intention d’usage
140




Page 142
3.2. Contrôle de l’incertitude ; Cheolho Yoon, 2009
L’index de contrôle de l’incertitude est considéré comme la manière par laquelle les membres
d’une société perçoivent les possibles risques futurs. En effet, cette dimension décrit les
tentatives des membres d’une société d’atteinte un niveau de stabilité et d’un sentiment de
sécurité durant des situations conflictuelles (Triandis., 2004). Le contrôle de l’incertitude est le
degré auquel les individus dans une société préfèrent généralement la structure au risque
(Hofstede, 1984).
De ce fait, les pays disposant d’un taux élevé de contrôle de l’incertitude, tendent à être
structurés, ordonnés, se plient parfaitement aux lois et réglementations et agissent comme ils
sont attendus de leurs parts. Les individus tendent à vouloir connaitre d’avance ce qui peut se
dérouler dans le futur et à anticiper (Khastar et al.,2011). En effet, les individus deviennent
anxieux face à des situations non structurées, floues et non prévisibles (Bergiel et al., 2012).
« Dans ces cultures, il y a un besoin émotionnel des règles le temps c'est de l’argent. Les
individus ont un désir intérieur d'être occupé et de travailler dur. La précision et la ponctualité
sont la norme. L’innovation peut être réalisée. La sécurité est un élément important dans la
motivation individuelle (Badraoui et al., 2014).
Par opposition, les cultures avec un faible taux de contrôle de l’incertitude, sont plus réfléchies,
moins agressives, tolérantes et moins sensibles (Bergiel et al., 2012). « Les individus pensent
qu’ils ne devraient respecter les règles qui sont nécessaires surtout si elles sont ambiguës ou
ne fonctionnent pas. Ces règles devraient être abandonnées ou modifiées. Les émotions ne sont
pas beaucoup représentées dans ces sociétés. Les individus sont assez détendus et n'hésitent
pas à prendre des risques. Par conséquent, il y a un plus grand degré d'acceptation de nouvelles
idées, des produits innovants et une volonté d’essayer quelque chose de nouveau ou de différent
(Badraoui et al., 2014).
Plusieurs études ont suggéré que des pays comme les Etats Unis sont devenus plus averses au
risque depuis la récession de 2007-2009 alors que des pays comme le Japon sont devenus plus
enclins à prendre des risques (Bergiel et al., 2012). D’autres études ont répliqué les dimensions
de Hofstede dans des pays en développement à l’image de la Tunisie et ont pu constater que
« L’Egypte, le Maroc et l'Angola sur cette dimension présentent une très forte préférence au
contrôle de l’incertitude où les pays présentant une forte incertitude ont des codes rigides de
croyance, de comportement intolérant du comportement et des idées peu orthodoxes
contrairement au Cap-Vert et l’Afrique du Sud » (Badraoui et al., 2014).
141



Page 143
Dans le cas de la Tunisie, les consommateurs, au vu des récents événements, sont à notre avis
de plus en plus enclins à prendre des risques et tendent à être ouverts et réceptifs aux nouvelles
technologies même s’ils doivent fournir plus d’efforts pour l’usage de ces derniers à l’image
des systèmes d’achat et paiement sur internet.
H6 : Plus le degré du contrôle de l’incertitude est élevé, plus faible sera l’effet de la
confiance globale sur l’intention d’usage
3.3. Masculinité – Féminité ; Cheolho Yoon, 2009
Hofstede considère ces dimensions comme étant sociétales et non pas individuelles car elles
donnent une description des caractéristiques et du type de problème et solution de chaque genre
dans les sociétés traitées.
Ce qui ressort des études menées dans différents pays, est que les valeurs féminines sont assez
stables à travers les pays, cependant les valeurs masculines passent de « très assertifs et
compétitifs » à « modestes et prévenants », ces dernières étant des valeurs plutôt féminines.
Dans les pays à fortes valeurs féminines les deux genres à savoir les hommes et les femmes
sont modestes et prévenants alors que dans les pays à fortes valeurs masculines les femmes sont
assertives et compétitrices à un degré moindre que les hommes (Hofstede et al ; 2010). Par
ailleurs des études antérieures du psychologue Sandra Bem (1974) ont montré que la
masculinité et la féminité doivent plutôt être traitées comme des aspects séparés que des pôles
opposés. Ainsi parmi les valeurs féminines Hofstede choisit les items suivants : « un minimum
de différenciation entre les rôles émotionnels et sociales entre les genres » ; « la sympathie pour
les faibles » ; « L’équilibre entre famille et travail » ; « les hommes et les femmes doivent êtres
modestes et prévenants » ; etc. Du côté opposé les pays à forte dimension masculine sont décrits
par les items de Hofstede tel que : « un maximum de différenciation entre les rôles émotionnels
et sociales entre les genres » ; « le travail prime sur la famille » ; « les hommes et les femmes
doivent êtres assertifs et ambitieux » ; etc.
Un fait remarquable décrit par Hofstede est l’enracinement de certains tabous dans des sociétés
à fortes valeurs masculines qui sont « souvent inconscientes, trop douloureuses pour être
explicitement abordées ». Les scores de l’index de Masculinité versus Féminité sont présentés
pour 76 pays ; la masculinité est élevée au Japon, dans les pays de langue allemande, et dans
certains pays latins comme l'Italie et le Mexique ; elle est modérément élevée dans les pays
anglophones de l’Ouest ; elle est faible dans les pays nordiques et aux Pays-Bas et modérément
142




Page 144
faible dans certains pays latins et d'Asie, comme la France, l'Espagne, le Portugal, le Chili, la
Corée et la Thaïlande (Hofstede et al.,2010).
Dans le contexte de l’acceptation et l’usage des TIC, une société à fort taux de masculinité sera
plus apte à expérimenter les nouvelles technologies et accepter les changements de procédure
qui en découle de par les valeurs compétitives et assertives. Par opposition, une société féminine
sera tournée vers la stabilité et la routine en privilégiant la sécurité des habitudes des citoyens
et ne seront pas amenés à utiliser les nouvelles technologies.
H7 : Plus le degré de masculinité est élevé, plus faible sera l’effet de l’attente d’effort sur
l’intention d’usage des sites d’achat et paiement en ligne
3.4. L’individualisme versus collectivisme ; Cheolho Yoon, 2009
Les deux pôles opposés sont discutés dans cette dimension à savoir l’individualisme ou le fait
de se centrer sur sa propre personne et le collectivisme avec son aspect sociétal où ces deux
caractéristiques représentent « le degré auquel les gens dans une société sont intégrés dans des
groupes. » (Hofstede et al ; 2010).
Les pays à culture individualiste se caractérisent par une préoccupation centrée sur les intérêts
individuels et de sa proche famille tels que (ses parents, frères et sœurs, etc.) avec « des liens
fiables » entre les individus du cercle plus éloigné ou ceux avec lesquels l’individu interagit au
quotidien. En opposition, les cultures collectivistes sont plus orientées vers l’intérêt collectif et
cela dès la naissance parfois, car ces gens sont entourés de leur grande famille incluant plusieurs
générations en même temps tel que (les oncles, les petits neveux, les grands parents, etc.) qui
se protègent et sont loyales les uns envers les autres. Le collectivisme indique également une
implication de l’individu dans la vie de groupe, dans son milieu familial mais aussi
professionnel où les intérêts de la communauté sont prioritaires sur ceux individuels. Ainsi,
plusieurs projets ont exploré la dimension individualisme versus collectivisme (e.g. Kim et al,
1994 ; Hofstede, 2001, ch. 5 ; Triandis, 1995). De ce fait, cette dimension fût un succès
incontesté aux Etats Unis et validé positivement par la communauté des psychologues en raison
des scores le plus élevés enregistrés dans ce pays. Cette dimension fût notamment fortement
corrélée avec la croissance nationale du pays ce qui amena à la conclusion que les sociétés
individualistes contribuent au développement économique des pays ». Cependant les
recherches indiquent une causalité de sens opposé où : La richesse tend à aboutir à
143




Page 145
l’individualisme (Hofstede, 2001, p. 253). Les résultats au niveau des USA confortent le constat
que la dimension individualiste doit être étudiée au niveau individuel et non pas national, dans
le sens où cette dimension n’est pas seulement culturelle mais elle est également un aspect de
la personnalité individuelle. Le score d’indexe Individualisme est listé pour 76 pays :
L’individualisme tend à se répandre dans les pays développés et les pays de l’ouest, alors que
le collectivisme se répand dans les pays les moins développés et les pays de l’Est, Le Japon
occupe la position intermédiaire pour cette dimension (Hofstede et al.,2010).
Par ailleurs, l’individualisme et le collectivisme doivent être considérés comme les deux faces
d'une même pièce, à savoir la personnalité de l’individu et non pas des opposés (Hofstede,
2010). Ainsi plusieurs études de la dimension individualisme sous l’approche de l’individu ont
été menées notamment celles de Oyserman, Coon and Kemmelmeier (2002), Schimmack, Oishi
and Diener (2005) et Triandis (1995) avec une division de la dimension individualisme en
horizontale et verticale.
Les items reliés à l’individualisme selon Hofstede sont les suivants : « chacun doit prendre soin
de soi-même et uniquement de sa proche famille » ; « les tâches sont primordiales aux
relations » ; « langage dans lequel le (moi) est indispensable » ; etc. De l’autre côté l’aspect
collectiviste décrit selon les items de Hofstede sont : « les individus naissent dans des familles
nombreuses ou des clans qui les protègent en échange de leur loyauté » ; « les autres sont
classifiés, dans le groupe, ou et dehors du groupe » ; « langage dans lequel le, moi, est
prohibé » et « les relations priment sur les tâches », etc. Notre intérêt dans l’étude sur les
consommateurs enTunisie est de connaître la dimension qui prime celle individualiste ou du
collectiviste, en tant que pays en développement.
H8 : Plus le degré d’individualisme est élevé plus l’effet de la confiance globale sur
l’intention d’usage sera élevé
________
3.5. Orientation long terme versus orientation court terme ; Cheolho Yoon, 2009
Michael Harris Bond fût l’initiateur de la dimension orientation long terme versus court terme,
qu’il a tout d’abord intitulée « Le dynamisme du travail Confucéen ». Cette dimension était le
fruit d’une découverte suite à une enquête menée auprès d’étudiants de 23 pays, aux antécédents
de confucianisme, à travers le monde, en utilisant un questionnaire conçu pour les étudiants
Chinois (Chinese Culture Connection, 1987). Ces pays ont un apprentissage confucéen
144



Page 146
fortement enraciné perçu comme un héritage. Dans le livre sur les relations entre étudiants,
Cultures et Organisations : Software of the Mind (Hofstede, 1991) La cinquième dimension
était intégrée dans son modèle. C’était analysé d’une manière plus poussée dans la seconde
édition de Culture’s Consequences (Hofstede, 2001) et dans la nouvelle édition de Cultures and
Organizations : Software of the Mind, (Hofstede & Hofstede, 2005).
Les bases de recherches disponibles lors de celles menées par Hofstede étaient les données
interculturelles collectées autour de 1970 par la multinationale IBM au sein de pas moins de 50
pays à travers le monde représentant, probablement l’échantillon la plus large des bases de
données d’échantillons inter- nations disponibles. Par ailleurs, les résultats de l’enquête
Chinoise sur les valeurs de Bond viennent renforcer les autres résultats menés précédemment
mais elle ne couvre cependant que 23 pays. Cependant, la plus importante des bases de données
fût celle de l'enquête sur les valeurs mondiales. Cette enquête lancée au début des années 1980
à l’initiative des départements de la Divinité dans six universités européennes, avait pour
préoccupation, la perte de la foi chrétienne et devait interroger conjointement sur les valeurs
des populations de leurs pays grâce à des méthodes d'enquête d'opinion publique. Le livre de
Hofstede de 2010 liste les items entre l’ancienne et la nouvelle version de la dimension
Orientation à long terme- court terme, avec des scores qui ont été recalculées en incluant les
analyses de Minkov des données de l’enquête mondiale des valeurs de 2008. Ainsi les pays
orientés à long terme sont les pays Asiatiques, suivis par les pays de l’Est et de l’Europe
Centrale. Une orientation à moyen terme est prévalent dans les pays du Nord et du Sud de
l’Europe et les pays du Sud de l’Asie. L’orientation à court terme est prévalue aux USA et en
Australie, les pays d’Amérique Latine, les pays Africains et les pays Musulmans. Certains items
qui définissent l’orientation à courts termes sont selon Hofstede : « Les événements les plus
importants dans la vie surviennent dans le passé ou bien se déroulent actuellement » ; « la
stabilité de la personne : une personne juste est toujours égale à elle-même » ; « Les traditions
sont sacro saintes » ; « le service rendu aux autres est un objectif important » ; « dépenses
sociales et consommation » Du côté opposé l’orientation à long terme Hofstede distingue les
caractéristiques suivantes : « Les événements les plus importants dans la vie surviendrons dans
le futur » ; « Les traditions sont adaptables aux circonstances changeantes » ; « les étudiants
attribuent le succès à l’effort et l’échec au manque d’effort » ; « essayer d’apprendre des autres
pays ».
145





Page 147
Les individus appartenant à une culture orientée à long terme ont de fortes croyances
qui leur permettent de prendre des risques dans un contexte d’insécurité (Yoon, 2009). Ces
qualités leur permettent donc de ne pas se préoccuper des actions à court terme lors de l’usage
de la technologie et d’adopter plus facilement les TIC à l’image du paiement en ligne. Ceci
nous amène donc à formuler plusieurs hypothèses reliées aux usagers Tunisiens quant à l’usage
du paiement en ligne et le lien avec la dimension orientation long terme versus orientation court
terme.
H9 : Plus le degré d’orientation long terme sera élevé, plus l’effet de la confiance globale
sur l’intention d’usage sera élevé
4. La variable de résultat : L’intention d’usage
La question de l'intention a déjà été analysée au moyen de l'application de deux modèles ; à
savoir du modèle UTAUT (San Martín & Herrero, 2012) et du modèle TAM (Bigné et al., 2010
; Herrero & San Martín, 2012 ; Izquierdo- Yusta et Calderon-Monge, 2011 ; Kim et al., 2009 ;
Ryan & Rao, 2008). Par ailleurs, UTAUT a attiré l'attention des chercheurs et a été utilisé dans
différents contextes de recherche pour étudier l'intention du comportement et l'adoption de la
technologie. En outre, l'UTAUT semble prédire avec succès une grande proportion de variance
dans les intentions et le comportement d'absorption des technologies d’information des
utilisateurs (Anderson, Schwager et Kerns, 2006 ; Venkatesh et al., 2003). Ainsi, (Venkatesh et
al, 2013) définissent les concepts basique précurseurs du modèle, avec la réaction de l’individu
lors de l’usage des technologies d’information qui mène à l’intention d’usage puis à l’usage
actuel des technologies d’information.
A l'instar des modèles précédents, l'intention comportementale est l'une des principales
variables dépendantes du modèle UTAUT et elle est définie comme le degré auquel une
personne formule un plan consciencieux pour mener à bien un comportement spécifique
(Warshaw & Davis, 1985) où, « L’intention d’usage permet d’évaluer le degré d’acceptation
du produit ou service de la part du consommateur et reflète donc l’intérêt potentiel que porte ce
dernier au produit ou service. » Ou bien « fait référence à l'intention de l'utilisation efficace par
le consommateur d'un futur produit ou d'un service » (adapté de Venkatesh et al., 2003) et
certaines études font état d’une variation de l'intention.Venkatesh et al, 2013, soulignent que
l’objectif dans le modèle UTAUT est de comprendre l’usage comme une variable dépendante
146





Page 148
et le rôle de l’intention comme un prédicateur du comportement pendant les étapes de pré et
post-adoption (Ajzen, 1991 ; Sheppard et al, 1988 ; Taylor et Todd 1995b). L'intention d'usage
est le principal indicateur de l'utilisation efficace d'un système d'information (Venkatesh et al ;
2003). Ainsi, l'UTAUT suppose que cette variable saisit les facteurs de motivation qui
influencent le comportement et indique les efforts qu'un individu est prêt à entreprendre pour
développer une action (Ajzen, 1991). Par conséquent, l'intention de l'individu est conceptualisée
comme le but de développer, par exemple un comportement d’usage d’une technologie ou d’un
système d’information. Cette approche est cohérente avec la théorie classique sur le
comportement du consommateur (Ajzen, 1991, Ajzen et Fishbein, 1980, Engel, Blackwell &
Miniard, 1986, Engel, Kollat et Blackwell, 1968, Howard, 1989, Howard et Sheth, Schifter et
Ajzen, 1985) et avec la plupart des modèles précédents d'acceptation technologique (Davis,
1989, Davis et al., 1989, Gatignon et Robertson, 1985, Taylor & Todd, 1995) qui identifient
l'intention d'usage comme principal indicateur de comportement.
Par ailleurs, le modèle d’acceptation technologique et la Théorie de l’action raisonnée
supportent une relation positive entre l’attitude individuelle et l’intention comportementale. Les
personnes sont plus enclines à performer des comportements selon un objet qu’ils évaluent
positivement (Ajzen et Fishbein,1977 ; Davis ; Bagozzi et Warshaw, 1989). Ceci est en accord
avec les recherches passées, qui stipulent l’existence d’une corrélation entre l’intention et le
comportement (Venkatesh et Brown 2001). De ce fait les deux variables dépendantes
habituellement utilisées dans les modèles d’adoption sont l’intention et le comportement. La
première jouant le rôle de médiateur entre les autres déterminants de l’adoption et du
comportement. Ainsi, dans leur étude portant sur l’achat de billets d’avion en ligne (Rodríguez
et Trujillo, 2014) ont démontré l’effet de l'intention de comportement en ligne perçue sur le
comportement d'utilisation en ligne perçue. En d'autres termes, plus l'intention perçue d'acheter
en ligne est élevée, plus la probabilité de faire un achat en ligne de billets d'avion est élevée,
encourager les gestionnaires à renforcer les intentions des consommateurs d'acheter en ligne,
car cela entraînera une utilisation plus réelle de leur site Web pour effectuer des achats. Ainsi
l’intention peut être décelée sous forme de déclarations reportée et le comportement est souvent
observé. De ce fait, plusieurs études ont employé le modèle UTAUT afin d’expliquer l’intention
tel que dans le domaine du tourisme, ces modèles ont été appliqués pour expliquer l'adoption
par les utilisateurs des sites web de commerce électronique, à l’exemple des hôtels (Herrero et
San Martín , 2012; Izquierdo-Yusta & Calderon-Monge, 2011; TG Kim et al., 2008; Morosan
& Jeong, 2008; San Martín & Herrero, 2012) ,les compagnies aériennes (Bigné et al., 2010;
147



Page 149
Kim et al., 2009), en tant que source d'information par les touristes (Castañeda, Frías et
Rodríguez, 2009) et pour le tourisme en général (Ryan & Rao, 2008; Usoro, Shoyelu et Kuofie,
2010).
Dans le contexte de notre étude, nous nous situons dans la phase de pré-adoption du système
d’achat et paiement en ligne. Nous souhaitons ainsi étudier les variables qui influencent
l’intention d’usage et nous suggérons que la variable à expliquer ou de résultat est l’intention
d’usage uniquement. De ce fait, la variable intention d’usage dans notre contexte est relative à
l’intention d’effectuer les opérations de paiement et achat en ligne appelée e-paiement.
SECTION 2 : LE CADRE CONCEPTUEL DE LA RECHERCHE
Cette section a pour objectif de présenter les principaux construits retenus pour le test empirique
suite à la revue de littérature. A ce stade nous sommes capables de développer un cadre
conceptuel sur les déterminants d’usage des sites d’achat et paiement en ligne dans le contexte
Tunisien qui formera l’ossature de nos prochaines étapes empiriques. Nous supposons que les
attentes des potentiels utilisateurs se centrent sur différents critères de qualité, performance,
rapidité des transactions, facilité de manipulation, influence des personnes d’influence, etc.
Nous les avons rèsumé dans les dimensions du modèle UTAUT avec l’attente de performance,
l’attente d’effort, l’influence sociale et les conditions facilitatrices. La confiance perçue des
sites d’achats en ligne est considérée comme un filtre permettant de juger l’information en ligne.
En effet, les différentes études menées montrent le rôle médiateur de la confiance perçue entre
les variables culturelles et l’intention d’usage des sites d’achats en ligne. Mais également la
médiation des variables : confidentialité et sécurité. Enfin les variables médiatrices liées à la
culture des consommateurs Tunisiens peuvent modérer les relations entre chaque variable
culturelle et l’intention d’usage Ainsi « la culture peut être un antécédent, un modérateur ou
un médiateur, et une conséquence et ses effets peuvent varier selon le domaine » (Leung et al.,
2005, p.374). Nous présentons ci-dessous notre modèle conceptuel de recherche.
Suite à nos développements sur les différents déterminants des modèles UTAUT et Hofstede
intégrateur, nous spécifions les hypothèses de recherche :
148






Page 150
149





Page 151
Tableau 38 : Les hypothèses génériques de la recherche
Variable
Variables UTAUT
Attente de performance
Attente d’effort
Influence sociale
Hypothèse
H1 : Il existe une relation positive entre l'attente de performance et l’intention d'usage des sites d’achat et
paiement en ligne
H2 : Il existe une relation positive entre l'attente d'effort et l’intention d'usage des sites d’achat et paiement en
ligne
H3 : Il existe une relation positive entre l'influence sociale et leur intention d'usage des sites d’achat et paiement
en ligne
Conditions facilitatrices
H4 : Il existe une relation positive entre les conditions et l’intention d'usage des sites d’achat et paiement en
ligne
Source de l’hypothèse
Venkatesh et al. (2003)
Cristian Morosan et Agnes
DeFranco, 2015

Venkatesh et al. (2003)
Cristian Morosan et Agnes
DeFranco, 2015

Venkatesh et al. (2003)
Cristian Morosan et Agnes
DeFranco, 2015

(Venkateshet al., 2012)
Cristian Morosan et Agnes
DeFranco, 2015

Variables Modératrices culturelles de Hofstede
Distance hiérarchique
Contrôle de l’incertitude
Masculinité/Féminité
Individualisme/collectivisme
H5 : Plus le degré de distance hiérarchique est élevé plus faible sera l’effet de la confiance globale sur l’intention
d’usage
H6 : Plus le degré du contrôle de l’incertitude est élevé, plus faible sera l’effet de la confiance globale sur
l’intention d’usage
H7 : Plus le degré de masculinité est élevé, plus faible sera l’effet de l’attente d’effort sur l’intention d’usage
des sites d’achat et paiement en ligne
H8 : Plus le degré d’individualisme est élevé plus l’effet de la confiance globale sur l’intention d’usage sera élevé Cheolho Yoon, 2009
Cheolho Yoon, 2009
Cheolho Yoon, 2009
Cheolho Yoon, 2009
OLT/OCT
H9 : Plus le degré d’orientation long terme sera élevé, plus l’effet de la confiance globale sur l’intention d’usage
sera élevé
Cheolho Yoon, 2009
Variables Médiatrices Sécuritaire
150




Page 152
Confiance
H10 : La confiance globale perçue est un médiateur entre la confidentialité perçue et l’intention d’usage
Intégrité
Capacité ou compétence
Bienveillance
H10 a : La confiance des consommateurs dans l'intégrité d'un e-vendeur augmente les intentions d'achat en
ligne de ce vendeur électronique.
H10 b : La confiance des consommateurs dans la compétence d'un e-Vendeur augmente les intentions d'achat
en ligne de ce vendeur électronique.
H10 c : La confiance des consommateurs dans la bienveillance d'un e-vendeur augmente les intentions d'achat
en ligne de ce vendeur électronique
Confidentialité perçue
H11 : La confidentialité perçue est un médiateur entre la sécurité perçue et l’intention d’usage
Sécurité perçue
H12 : il existe une relation positive entre la sécurité perçue des consommateurs et leur intention d’usage
H12a : Il existe une relation négative entre la sécurité perçue des consommateurs et leur préoccupation de
confidentialité
Uchenna Cyril, Gerald Goh
Guan Gan, John Ademu,
Samson A. Tella; 2008
Gefen et Straub.,2004
Cristian Morosan et Agnes
DeFranco, 2015
Uchenna Cyril, Gerald Goh
Guan Gan, John Ademu,
Samson A. Tella; 2008
Cristian Morosan et Agnes
DeFranco, 2015
Cristian Morosan et Agnes
DeFranco, 2015
151















Page 153
En ce qui concerne nos données, et d’après les hypothèses que nous avons définies, nous
considérons les variables suivantes dans un cadre conceptuel :
- Variables initiales (Attente de performance, Attente d’effort, Influence sociale,
Conditions facilitatrices)
- Variables médiatrices (Sécurité, Confidentialité, Confiance Générale)
- Variables modératrices
(Distance hiérarchique, Evitement de
l’incertitude,
Individualisme/
Collectivisme, Masculinité/Féminité,
Orientation
Long
terme/Orientation court terme)
- Variables de résultats (Intention d’usage)
Figure 8 : Le cadre Conceptuel
Variables
Initiales
Variables
médiatrice
s
Variables
de résultat
Attente de performance
Attente d’effort
Influence sociale
Conditions facilitatrices

Sécurité
Confidentialité
Confiance Générale

Intention d’usage
Variables modératrices
Distance hiérarchique Evitement de
l’incertitude Individualisme/
Collectivisme Masculinité/Féminité
Orientation Long terme/Orientation
court terme

152



















Page 154
Figure 9 : Le Modèle Conceptuel de Recherche
Dimensions sécuritaires
Sécurité perçue
H12a
UTAUT, Venkatesh et al. (2003)
Attente de
Performance
Confidentialité
perçue
H11
H1 H11
Attente
d’effort
H12
Intention
d’usage
Influence
sociale
H4 (Mayer et al., 1995)
Conditions
facilitatrices
H2
H3
H7
H5 H6 H9 H8
H10
H10 a, b, c
La confiance perçue
Intégrité
Compétence
Bienveillance
Masculinité/
Féminité
Distance
Hiérarchique
Evitement de
l’incertitude
OLT/ OCT
Individualisme/
Collectivisme
Modérateurs culturels,(Hofstede., 1980)
153




























Page 155
Synthèse du chapitre 2
L’examen de la littérature nous a permis, dans ce chapitre de nous focaliser sur différentes
théories et modèle de l’adoption et l’usage des TIC.
Le modèle préconisé pour notre cadre conceptuel est le modèle UTAUT où l’approche des
dimensions du modèle de (Venkatesh, Morris, Davis, & Davis, 2003), peut privilégier une
classification des dimensions selon une dimension cognitive et non cognitive. Ainsi, les facteurs
d’ordre cognitif se basent sur un raisonnement rationnel supposant un arbitrage entre les
opportunités et inconvénients de la part des utilisateurs. Ces derniers tentent d’évaluer sous
certaines contraintes, les bénéfices qui peuvent résulter de leur usage. Parmi ces facteurs, nous
citons l’attente de performance, l’attente d’effort. (Fishbein et Ajzen, 1975 ; Bagozzi, 1982 ;
Kim et Malhotra, 2005 ; Thong et al., 2006 ; Hsieh et al., 2008).
Notre modèle s’appuie également sur les dimensions sécuritaires avec la confiance, la
confidentialité et la sécurité qui jouent le rôle de dimensions médiatrices. Par ailleurs, nous
avons ajouté le rôle modérateur des dimensions culturelles de Hofstede qui modèrent la relation
entre la confiance et l’intention d’usage. Un lien entre les dimensions confiance et celles
culturelles est évoqué par d’autres études. Ainsi dans le sillon de ce courant culturel (Uslaner ;
2002) suggère que la confiance généralisée repose finalement sur des valeurs culturelles et des
normes morales. Un autre aspect relié à la culture est évoqué avec (Yamagishi et al ; 1998,
Gheorghiuet al ; 2009) concernant l'influence de la dimension culturelle de l’individualiste
versus collectiviste sur la confiance généralisée. Cette liaison est établie avec celle issue des
travaux de (Hofstede et al ; 2010), qui affirment que dans la société collectiviste, la relation
personnelle prévaut sur la tâche et devrait être établie d'abord, alors que dans la société
individualiste, la tâche est censée prévaloir sur toute relation personnelle. Cela implique que la
confiance particulière est plus importante que la confiance généralisée pour les relations
d'affaires dans la société collectiviste. Hofstede traite également du lien entre la confiance et
une autre dimension de son modèle, à savoir, l’évitement de l’incertitude. Ainsi, selon les
travaux de l’auteur, il suggère que les citoyens de pays avec des taux élevés d’évitement de
l'incertitude sont moins enclins à faire confiance aux politiciens, aux fonctionnaires et au
système juridique de leur pays. De ce fait, un tel faible niveau de confiance peut également
conduire à un faible niveau de confiance généralisée dans ces pays.
Cette revue de la littérature nous permet de dresser un cadre conceptuel que nous avons
schématisé dans la figure XX. Ce modèle nous permet de vérifier les différents liens évoqués
dans la littérature et qui fera l’objet de tests que nous poursuivrons dans notre travail empirique
afin de revoir la cohérence avec la réalité du terrain.
154



Page 156
Chapitre 1 : les modèles d’adoption ; fondements théoriques et Revue de
littérature
Chapitre 2 : cadre conceptuel ; vers un modèle intégrateur de l’adoption
du e-commerce
Chapitre 3 : La méthodologie et les analyses préliminaires
Section 1- La méthodologie et les outils de validation des échelles de mesure
Section 2- Les analyses Préliminaires
Chapitre 4 : Les résultats de l’impact des déterminants du modèle
UTAUT- HOFSTEDE étendu sur l’intention d’usage et l’usage du e-
commerce et e-paiement des consommateurs Tunisiens
Chapitre 5 : La discussion des résultats
155








































Page 157
Chapitre 3 : La méthodologie et les
analyses préliminaires
Section 1 : La méthodologie et les outils de validation des échelles de mesure
Section 2 : Les analyses Préliminaires
Synthèse du chapitre 3
156




































Page 158
Dans le chapitre suivant nous présentons la méthodologie de recherche de l’analyse
quantitative et la purification des échelles de mesure. Ce chapitre présente les méthodes
préconisées dans la partie empirique de notre recherche afin de pouvoir tester les hypothèses.
Dans un premier temps, Nous expliquerons les différentes étapes de notre étude et le choix de
la composition de notre échantillon interrogé. Nous procéderons, en deuxième phase à la
définition de nos domaines de construits, en détaillant le choix littéraire justifiant les principales
échelles de mesure et leurs adéquations à notre contexte d’étude. Ensuite, un pré-test de nos
échelles est effectué afin de valider la pertinence de nos items et ainsi de nos dimensions. Cette
procédure de purification de l’échelle est déterminante pour la suite de l’expérimentation. Enfin,
cette procédure de validation sera effectuée à l’aide des analyses classiques à savoir ; la
présentation de la structure factorielle des échelles exploratoires et confirmatoires ; l’ajustement
des items de mesures et leurs statistiques descriptive, validité et fiabilité.
______________
Section 1 : La méthodologie et les outils de validation des échelles de mesure
1.1- La méthodologie de la recherche
Pour assurer la validité de toutes les mesures, les éléments de mesure des constructions latentes
dans le modèle proposé ont été développés à partir d'études antérieures. Le modèle de recherche
est composé de 15 dimensions ou constructions incluant ; l’attente de performance, l’attente
d’effort, l’influence sociale, les conditions facilitatrices, l’intention comportementale, l’usage,
la sécurité perçue, la confidentialité, la confiance, la distance hiérarchique, le contrôle de
l’incertitude, masculinité/ féminité, individualisme/ collectivisme, Indulgence/ Restriction,
Orientation long terme/ court terme. Chaque construit est mesuré par différents Items également
répertoriés dans le tableau : Structure du questionnaire sur l’Achat et paiement en ligne. Tous
les éléments de mesure ont été adaptés d'études antérieures pour préserver la validité du
contenu. Chaque élément est mesuré sur une échelle de Likert à cinq points dans laquelle 1
indique « Tout à fait d’accord » jusqu’à 5 indiquant « Pas du tout d’accord ».
Pour effectuer cette analyse, nous expliquons la composition de notre modèle UTAUT-
Hofstede étendu. La première sous-section reliée au modèle initial UTAUT a été développée à
la suite de notre examen de la littérature, des questions d'enquête ont été créées en adaptant les
éléments précédemment testés. L'échelle originale de (20 items) développée par (Venkatesh et
al. 2003) a été adaptée pour être utilisé dans cette étude. Les développeurs d'échelle ont
recommandé d'utiliser entre cinq et neuf options de réponses (Spector, 1992) ; Les dimensions :
157






Page 159
attente d’effort, attente de performance et les conditions facilitatrices ont été chargées chacun
de quatre items tandis que l’influence sociale et l’intention d’usage ont été chargées de 3 items
chacun.
Par ailleurs, les constructions reliées à la sphère protection du consommateur à savoir la
sécurité, la confidentialité et la confiance ont également été chargées selon différentes études
menées auparavant. La dimension sécurité a adopté les indicateurs de (Luarn et Lin, 2005 ;
Nysveen,2005 ; Parasuraman et al,2005 ; Schiertz,2009 ; Parasuraman et al,2005 ; Chen,2008)
et ont été chargées de 3 Items. La dimension confiance perçue est quand a-t-elle subdivisée e
sous dimension à savoir ; l’intégrité, la bienveillance et la capacité où nous avons adopté les
indicateurs développés dans des études antérieures de (Gefen & Straub, 2004 ; McKnight et al.,
2002 ; D. Li, G.J. Browne, J.C. Wetherbe, 2006 ; Y. Lu, L. Zhao, B. Wang, 2010) et ont été
chargées respectivement de 4 items pour l’intégrité, de 3 items pour la Bienveillance et de 2
items pour la capacité. La troisième dimension de notre trio sécuritaire est la dimension
confidentialité. Les indicateurs de cette dimension sont inspirés des études de (Smith et al, 1996
; Smith, 2004 ; Kim et al, 2008b) et ont été chargés de 4 items.
La troisième partie de notre modèle UTAUT culturel étendu est composée du modèle de
Hofstede. Ce modèle est constitué de six dimensions ; la distance hiérarchique, le contrôle de
l’incertitude,
la masculinité
/ féminité,
l’individualisme/ collectivisme,
l’indulgence
/restriction, l’orientation long terme/ court terme. La dimension distance hiérarchique est issue
des indicateurs de (Dorfman and Howell’s,1988 ; Sirte et Karahanna,2006 ; Ming-Wi-
Wu,2006), où elle a été chargée de 4 items. La deuxième dimension de contrôle de l’incertitude
est basée sur les indicateurs de (Srite et Karahanna,2006 ; Yoon,2009) avec un chargement de
5 items. Ensuite, la troisième dimension masculinité versus féminité (MF) s’est inspirée des
indicateurs de (Dorfman and Howell’s,1988 ; Srite et Karahanna,2006) avec un chargement de
4 items. La dimension individualisme versus collectivisme est basée sur les indicateurs de
(Triandis, 1995 ; Triandis et al, 1988 ; Srite et Karahanna,2006 ; Yoon,2009) et chargée de 4
items. La cinquième dimension orientation à long terme versus orientation à court terme est
construite sur la base des indicateurs de (; Ming-Yi Wu, 2006 ; Gonçalo Baptista, Tiago
Oliveira, 2015) avec un chargement de 5 items. Enfin, la dernière dimension restrictive versus
indulgent est structurée sur la base des indicateurs des auteurs suivants (G. Hofstede, G.J.
Hofstede & Minkov, 2010 ; Geert Hofstede, 2011) avec un chargement de 4 items.
Tous les éléments ont été mesurés à l'aide d'échelles de type Likert variant de 1 (Tout à fait
d’accord) à 5 (Pas du tout d'accord) et nous avons utilisé des questions fermées, avec la même
158



Page 160
échelle pour toutes les questions relatives aux constructions. Ce faisant, nous réduisons les
risques de malentendus ou d'erreurs de mesure (Vehovar & Lozar Manfreda, 2008).
Tableau 39 : Structure du questionnaire sur l’Achat et paiement en ligne
Construit
Item
Attente de performance
AP1
AP2
AP3
AP4
Attente d'effort
AE1
Je trouve utile de faire mes achats courants et ponctuels en ligne
Payer en ligne améliore ma manière de régler mes frais de scolarité
L'achat et le paiement en ligne me permettent de gagner du temps
L'achat et le paiement en ligne permettent de faciliter les tâches que
j'accomplis quotidiennement
Apprendre à utiliser les services d'achats avec paiement en ligne est
facile pour moi
AE2 Mon interaction avec les services d'achats avec en ligne est claire et
Influence sociale
AE3
AE4
IS1
IS2
IS3
Conditions facilitatrices CF1
Intention d’usage
Sécurité perçue
CF2
CF3
CF4
INU1
INU2
INU3
SP1
SP2
SP3
Confidentialité perçue CP1
CP2
compréhensible
Je trouve que les services de paiement en ligne sont faciles à utiliser
Il serait facile pour moi de gagner en performance dans l'utilisation des
services internet où je peux payer en ligne
Les personnes qui sont importantes pour moi pensent que je devrais
utiliser les services d'achats avec paiement en ligne
Les personnes qui influencent mon comportement pensent que je devrais
utiliser le paiement en ligne lors de mes achats sur internet
Dans mon environnement familial, de travail et réseaux d'amis l'achat et
le paiement en ligne sont un symbole de statut
Je dispose des ressources nécessaires pour utiliser les services d'achats
avec paiements en ligne
Je dispose des connaissances nécessaires pour utiliser les services
internet marchands, réaliser des achats et paiements en ligne
Les services d'achat avec paiements en ligne sont compatibles avec
d'autres services technologiques que j'utilise
Je peux demander de l'aide à d'autres personnes pour m'assister dans
l'utilisation des services d'achat avec paiements en ligne
J'ai l'intention de réaliser et payer des achats en ligne dans le futur
Je vais toujours essayer de réaliser et payer des achats en ligne dans mon
quotidien
Je planifie de réaliser et payer des achats en ligne fréquemment
Lors de la souscription universitaire où le paiement est en ligne, le risque
qu'une tierce personne surveille le processus de paiement à des fins
frauduleuses est faible
Je trouve les services d'achat en ligne sécurisés lors du paiement de mes
transactions (paiement frais universitaire/ achat de produits)
Le risque d'abus d'informations confidentielles (Numéro de carte
bancaire, données du compte bancaire) est faible lors de l'utilisation des
services d'achats et paiement en ligne
Je trouve que les sites d'achats en ligne collectent trop d'informations
personnelles
Je crains que la confidentialité des informations qui me sont
personnelles ne soit pas respectée par les sites d'achats en ligne où les
159



Page 161
Confiance
perçue
globale
CP3
CP4
CFP
procédures de paiement en ligne sont facilitées (site avec enregistrement
des données personnelles par exemple)
Je crains que mes informations personnelles collectées dans les bases de
données des sites internet où j'ai effectué des achats en ligne puissent
être utilisées pour des objectifs autres que ceux que j'ai autorisés
Le respect de la confidentialité des données renseignées lors de mes
achats en ligne augmente ma confiance dans le service utilisé
INT1
INT2
INT3
INT4
BIV1
BIV2
BIV3
CA1
CA2
Les promesses faîtes par les sites en lignes sont
susceptibles d'être fiables
Je ne doute pas de l'honnêteté des vendeurs en ligne
Les vendeurs en ligne sont sincères et intègres
J’attends que les vendeurs tiennent les promesses qu'ils
font
Je crois que les sites d'achat en ligne sont ouverts et
réceptifs à mes besoins
Je crois que les sites d'achat en ligne conservent mes
intérêts à l'esprit lors de mes transactions
Je crois que les sites d'achat en ligne font des efforts de
bonne foi pour répondre à mes préoccupations
Je crois que ce site d’achat de groupe possède les
compétences et l'expertise nécessaires pour répondre à
mes besoins
Je crois que les sites d'achat et paiement en ligne que
j'utilise ont les compétences et l'expertise pour fournir un
service de qualité
Distance hiérarchique DH1 De manière générale, je pense que toute décision importante doit être
prise par nos professeurs sans nécessairement consulter les étudiants
Evitement
l'incertitude
de
EI3
EI4
EI5
Masculinité/Féminité MF1
EI1
EI2
DH3
DH4
DH2 De manière générale, je pense qu'il est fréquemment nécessaire pour un
professeur d’utiliser son autorité et son pouvoir dans sa relation avec ses
étudiants.
Je pense qu'un professeur ne doit pas consulter ses étudiants pour
prendre une décision car il risque de perdre son pouvoir
Les étudiants ne doivent pas être en désaccord avec les décisions de leur
professeur
Les règles et réglementations sont très importantes car elles informent
les étudiants de ce que l'université attend d'eux
L'ordre et la structure sont très importants dans l'environnement
universitaire
Quand je commence un nouveau travail, j'appréhende de le faire
Je crains les situations complexes et les aventures non familiaires
C'est risqué de faire quelque chose qui n'a jamais été fait auparavant
Il est plus important pour un homme de réussir que cela ne l'est pour une
femme
Les hommes résolvent souvent les problèmes avec une analyse logique,
les femmes résolvent souvent les problèmes avec l'intuition
Il est préférable d'avoir un homme dans des postes de haut niveau plutôt
qu'une femme
MF3
MF2
160












Page 162
Individualisme/
collectivisme
MF4
IC1
IC2
IC3
IC4
Orientation Long terme OO1
Les femmes ne valorisent pas la reconnaissance et la promotion dans
leur travail autant que le font les hommes
Les récompenses individuelles sont moins importantes que le bien être
du groupe
Etre loyale à un groupe est plus important que le gain individuel
Le succès du groupe est plus important que le succès individuel
Etre accepté comme un membre d'un groupe est plus important que
d'avoir une autonomie et une indépendance
Les événements les plus importants dans la vie se réaliseront dans un
future proche
OO2 Une personne intelligente s'adapte rapidement aux circonstances
OO3
Notre pays doit prendre exemple et apprendre des autres pays
OO4
Le niveau de prospérité d'un pays dépend de sa croissance économique
rapide
OO5 La vie de famille doit être construite autour d'un ensemble de tâches
partagées
1.2. La conception et l’administration du questionnaire
Notre deuxième questionnaire est orienté uniquement sur l’Achat et paiement en ligne
comprenant le paiement électronique, à savoir l’ensemble des transactions de paiement
signifiant un acte d'achat effectué directement en ligne (site internet web) avec sa carte bancaire
ou un compte déjà chargé, mais également via le paiement mobile. Ce questionnaire est réparti
en 4 sous parties (voir Table 1 pour la structure du questionnaire). La première sous partie est
portée sur l'utilité perçue de l'achat et du paiement en ligne, la deuxième traite de la sécurité
perçue de l'achat et paiement en ligne, la troisième sous partie est centrée autour de la perception
des dimensions culturelle à savoir ; la distance hiérarchique, le contrôle de l’incertitude,
masculinité/ féminité, individualisme/ collectivisme, Indulgence/ Restriction, Orientation long
terme/ court terme, afin de cerner leur impact sur l’intention de se comporter et d’utiliser le
paiement en ligne. La quatrième sous-section est exclusivement consacrée aux caractéristiques
démographiques (ainsi la qualité de réponse ne sera pas altérée, Tarran, 2010).
1.3. La collecte de données et les caractéristiques de l’échantillon
Le choix de notre échantillon a été orienté vers le milieu académique à savoir les universités
Tunisiennes. Nous avons diffusé notre questionnaire auprès des étudiants de différentes
universités et disciplines. Nous avons lancé notre questionnaire en pré-test auprès de 100
étudiants pour tester la validité et la pertinence de nos items et le choix que nous avons effectué.
161








Page 163
Une fois le pré- test effectué nous avons pu vérifier la pertinence de certains items que nous
avons gardé et d’autres dont la compréhension et la lecture faite par les répondants a été peu
clair, nous les avons soit éliminé soit reformulé de manière plus explicite.
Dans un deuxième temps, nous avons lancé une seconde enquête auprès de 400 étudiants. A la
suite d'un processus de nettoyage des données impliquant l'élimination des valeurs incomplètes
et manquantes, un total de 326 enquêtes complètes et utilisables ont éventuellement émergé.
Cela constitue un taux de réponse de 81,5% qui est considéré comme satisfaisant. Le logiciel
SPSS a été utilisé pour analyser les données de l'enquête. La non-réponse pour certaines
questions est une source potentielle de biais dans les études d'enquête qui doivent être abordées
avec précaution (Fowler, 1993). Les procédures liées à SPSS (Amos, macros…) offrent des
ajustements et des traitements statistiques plus appropriés pour cette contrainte.
Par ailleurs, notre échantillon est diversifié de par sa répartition démographique où nous avons
diffusé le questionnaire dans l’ensemble des gouvernorats du pays pour mieux capturer la
différence ou la similarité de l’intention d’usage des systèmes d’achat et paiement en ligne.
De ce fait, nous allons décrire les caractéristiques sociodémographiques de l’échantillon des
répondants comme suit :
Tableau 40 : Répartition de l’échantillon final (326) par critères socio-démographiques
Variable démographique
Item
Fréquence
Pourcentage (%)
Genre
Age
Niveau d’étude
Gouvernorat (24)
Homme
Femme
Moins de 22 ans
De 22 à 28 ans
De 29 à 34 ans
Bac +1
Bac +2
Bac+3
Bac +4
Bac + 5
Supérieur à Bac+5
Ariana
Béja
Ben Arous
Bizerte
Gabes
162
79
247
153
172
1
22
13
200
54
31
6
32
3
42
20
0
24,2
75,8
46,9
52,8
,3
6,7
4,0
61,3
16,6
9,5
1,8
9,8
,9
12,9
6,1
0





Page 164
Gafsa
Jendouba
Kairouan
Kasserine
Kébili
Le Kef
Mehdia
Manouba
Médenine
Monastir
Nabeul
Sfax
Sidi Bouzid
Siliana
Sousse
Tataouine
Tozeur
Tunis
Zaghouan
2
6
6
1
0
4
5
12
6
29
27
1
1
3
25
0
1
96
4
326
,6
1,8
1,8
,3
0
1,2
1,5
3,7
1,8
8,9
8,3
,3
,3
,9
7,7
0
,3
29,4
1,2
100,0
Total
1.4.Les outils de validation des instruments de mesure
La construction de notre questionnaire et des échelles de mesure associés s’inscrit dans le cadre
du paradigme de Churchill (1979). Ce choix méthodologique s’impose étant donné que le
questionnaire n’est pas uniquement une simple liste de questions et que son élaboration
nécessite beaucoup de rigueur. Étant donné que nous avons, au préalable utilisé des échelles de
mesures issues de la littérature existante, nous avons néanmoins privilégié cette méthode.
Churchill avait développé en 1979 une démarche d'ordre méthodologique nommée paradigme
de Churchill servant à la construction des questionnaires à échelles multiples. Le paradigme se
base sur huit étapes associées à des techniques recommandées que nous pouvons regrouper en
trois phases majeures ; la définition du construit, la phase exploratoire et la phase confirmatoire.
Nous avons appliqué les principes du paradigme de Churchill afin de répondre à notre objectif
de recherche qui vise à adapter les échelles de mesure issues de la littérature dans le contexte
du paiement en ligne à savoir : l’échelle attente de performance, attente d’effort, influence
sociale, conditions facilitatrices. La mesure d’échelle de variables de sécurité ; sécurité,
confiance, confidentialité. Enfin, les échelles des variables culturelles de Hofstede ; échelle
163






Page 165
distance hiérarchique, contrôle de l’incertitude, masculinité/ féminité, individualisme/
collectivisme, indulgence/ restriction, orientation long terme/court terme.
Figure 10 : Procédures proposées par Churchill (1979) adapté par Roehrich (1993)
Dans un premier temps, nous définissons le domaine de nos construits, en exposant les
principales échelles de mesure recensées dans la littérature et en justifiant le choix des échelles
de mesure sélectionnées qui seront adaptées au contexte de la recherche. Dans un deuxième
temps, une phase de collecte de données s’est faite par le biais d’une enquête par questionnaire
distribuée aux étudiants de différentes disciplines scientifiques. Les échelles de mesure utilisées
ne sont pas créées pour la première fois, elles se basent soit sur des échelles existantes soit sur
des adaptations d’échelles.
L’ensemble des échelles mobilisées dans ce travail fait l’objet d’un pré-test qui doit permettre :
- De s’assurer que les échelles existantes adaptées sont satisfaisantes
- D’épurer les mesures des échelles proposées dans le cadre de ce travail en veillant au
respect des préconisations du paradigme de Churchill (1979).
1.4.1. Les analyses factorielles exploratoires (AFE)
Lesquelles analyses factorielles des construits utilisées dans cette étude sont traitées à partir de
la méthode d’analyse en composantes principales. L’objectif est « d’identifier la structure d’un
164






Page 166
ensemble de variables observées » (Stewart, 1981). Le but général étant d’identifier un nombre
limité de dimensions pouvant représenter les relations existantes au sein d’un ensemble de
variables inter- corrélées. De plus, l’ACP nous permet de pallier au phénomène de multi
colinéarité entre les variables. Pour déterminer le nombre de facteur à restituer, c’est-à-dire le
nombre de facteurs qui cumulent la part majoritaire de la variance expliquée par l’ensemble des
items (Roussel et Igalens, 1998), le critère de la valeur propre sera utilisé. Ainsi, seuls les axes
dont la valeur propre est supérieure ou égal à 1 seront retenus. Les items dont les communalités
sont inférieurs à 0,4 et ceux qui forment à eux seuls un facteur, seront éliminés. La
prédisposition d’une variable à être factorisable est évaluée à partir du critère de Kaiser-Meyer-
Olkins (KMO> 0,6 ; médiocre ; KMO >0,7 : satisfaisant ; Stewart, 1981).
Le tableau suivant résume les significations des différentes valeurs que peut prendre cet indice
(Jolibert et Jourdan, 2006).
Tableau 41 : Valeur des indices KMO
KMO> 0.9
KMO> 0.8
KMO> 0.7
KMO> 0.6
KMO> 0.5
KMO ≤ 0.5
Merveilleuse
Méritoire
Moyenne
Médiocre
Misérable
Inacceptable
Le nombre de facteurs retenus pour chaque construit est défini à partir du critère de Kaiser
Guttman (valeur propre λsupérieure à 1). Le test de sphérité de Barlett test l’hypothèse selon
laquelle la matrice de corrélation provient d’une population de variables indépendantes.
Lorsque cet indice indique une valeur élevée cela signifie que l’hypothèse nulle sera rejetée (les
variables ne sont pas corrélées au sein de la population étudiée), cet indice permet de conclure
que les variables sont propices à une factorisation.
Lorsqu’il s’agit d’un construit multidimensionnel, nous privilégions, en premier lieu une
rotation oblique afin d’estimer la proximité des dimensions entre elles (suivant en cela les
recommandations de Nunnally et Bernstein, 1994). En présence d’une faible corrélation entre
les dimensions (<0,3), nous réalisons une rotation Varimax, qui présente l’avantage d’obtenir
des scores factoriels plus discriminants (angles orthogonaux entre les axes). La phase
d’épuration de la mesure (suppression des items jugés inexploitables) respectera 3 conditions :
165






Page 167
-Les items présentant une part de variance expliquée du construit (communalité) inférieure à
0,4 sont supprimés ;
- Les items dont le coefficient structurel est inférieur à 0,4 sur chaque axe sont supprimés ;
-Les items associés à deux axes factoriels (l’écart entre deux coefficients structurels est inférieur
à 0,4) sont supprimés.
Le processus de suppression de chaque item est itératif dans la mesure où il influence
l’ensemble de la nouvelle structure factorielle obtenue.
Une fois la structure factorielle déterminée, nous estimons la fiabilité de l’instrument de mesure
(Gerbing et Anderson, 1988). Pour cela nous réalisons un test de cohérence interne de la (ou
les) dimension(s) qui constitue(nt) le construit. Les tests de fiabilité consistent à vérifier la
cohérence dans les réponses des interrogés sur un ensemble d’items mesurant une variable, un
concept, une dimension ou un construit. Une mesure ne sera alors fiable que si elle est comprise
et interprétée de manière identique par tous les individus interrogés (Evard, Pras et Roux,1997).
Ce test est réalisé à partir du calcul du coefficient alpha (α) de Cronbach, (1951) dont la valeur
varie entre 0 et 1. Pour interpréter la valeur du coefficient de fiabilité, nous considérons qu’un
alpha supérieur à 0,7 est satisfaisant, sachant que plus il est proche de la valeur 1, plus forte est
l’estimation de la fiabilité de la mesure. Ce seuil que nous fixons arbitrairement est justifié par
les recommandations de Nunnally (1978) qui indiquent que :
- α > 0,7 est satisfaisant dans le cas d’une recherche préliminaire
- α >0,8 est satisfaisant dans le cas d’une recherche fondamentale ;
- α >0,9 est satisfaisant dans le cas d’une recherche appliquée.
En résumé, les étapes préconisées au cours de cette première phase d’analyse exploratoire
seront décrites dans le tableau qui suit :
Tableau 42 : Les étapes de l’Analyse Factorielle Exploratoire
Les étapes poursuivies pour une analyse
factorielle exploratoire
1. Test de l’adéquation des données pour
l’analyse factorielle exploratoire
2. Choix du type d’analyse factorielle à
mener
3. Analyse de la qualité de représentation des
variables (indices de « communalité »)
4. Analyse de la variance expliquée par les
facteurs
Les critères de factorisation
le
- Test de Bartlett (p< 0.05)
- Test de KMO (valeur > 0.5)
-Analyse factorielle sans rotation si
construit est unidimensionnel
-Avec rotation s’il est multidimensionnel
(orthogonale ou oblique)
-Pourcentage de variance expliquée par
chaque variable > 0,4
-Facteur retenu si valeur propre de l’axe >1
(règle de Kaiser)
166




Page 168
5. Vérification des corrélations entre les
variables et les axes
6. Estimation de la fiabilité des items
-Facteurs retenus si variance cumulée >60%
(Malhotra, 1993)
-Corrélation >0,5
-Différence de contribution entre
principal et un autre axe >0,3
-Alpha de Cronbach >0.7 (Fornell et Larker,
1981 ; Nunnally, 1978)
l’axe
1.4.2. Les analyses factorielles confirmatoires (AFC)
1.4.2.1. Méthodologie de l’analyse confirmatoire
Dans une deuxième étape, des analyses factorielles confirmatoires sont effectuées (avec le
logiciel AMOS 23), ces analyses reposent sur la méthode des équations structurelles développée
par Jöreskog (1970) et introduite en marketing par Bagozzi (1977). Chaque échelle étudiée est
alors considérée comme un modèle de mesure, ce qui permet d’estimer la qualité d’ajustement
entre les données et le modèle théorique de la mesure. Cette méthode permet alors :
- D’approfondir l’analyse de la fiabilité de la mesure par le calcul du rhô de Jöreskog.
Cela est effectivement nécessaire puisque l’alpha (α) de Cronbach est sensible au nombre
d’items (Peterson, 1994) alors que le rhô (ρ) de Jöreskog en est moins dépendant et constitue
ainsi un meilleur indicateur (Gerbing et Anderson 1988).
- De tester la validité convergente et discriminante de la mesure. Longtemps étudiée à partir de
la matrice Multi- Traits Multi- méthodes (MTMM), la validité convergente et discriminante
peut aujourd’hui être appréciée à partir de la procédure développée par Fornell et Larcker
(1981). Elle consiste à calculer dans un premier temps le rhô de validité convergente (ρvc) afin
de s’assurer que la variance due aux erreurs de mesure est inférieure à la variance capturée par
le construit (ρvc >0,5). Dans un second temps, il faut s’assurer que la variance capturée par
chaque construit (ρvc) soit supérieure au carrée des corrélations que celui-ci partage avec les
autres construits (ρvc>ϓ22), permet ainsi de vérifier la validité discriminante de la mesure.
-D’évaluer la qualité de l’ajustement du modèle de mesure aux données ; c’est-à-dire d’évaluer
la proximité entre le phénomène théorique et celui observé. Pour cela, trois types d’indicateurs
doivent être considérés (Roussel et al., 2002). Les normes retenues pour considérer ces
indicateurs comme satisfaisants sont exposées dans le tableau :
167









Page 169
Tableau 43 : Les normes admises de l’AFE pour l’ajustement des construits
Indice absolus
Valeurs clés
Indices absolus
Valeurs clés
Indices absolus
Indices incrémentaux
et normé
Aucune
GFI, AGFI, Gamma 1 et
>0,9
NFI
>0,9
Gamma 2
PNI
PNNI
Le plus faible
>0,995
TLI (NNFI) et IFI
>0 ,9
RMR et SRMR
Le plus proche de 0
RMSEA
<0,008 et si possible
CFI et BFI (RNI)
>0 ,9
<0,05
Hoelter’s critical N
200
Indices de parcimonie
normé
AIC, CAIC, CAK et ACVI
PNFI et PGFI
La plus faible entre 1 et 5
La plus faible possible
La plus forte possible
Cependant, il convient avant tout de s’assurer de la multinormalité des variables et de la taille
suffisante de l’échantillon (Roussel et al., 2002). La première condition (normalité de la
distribution de chaque variable) est nécessaire étant donné la méthode d’estimation employée :
la méthode de maximum de vraisemblance. Cette condition est vérifiée dans cette étude puisque
les coefficients d’asymétrie (Skewness) et d’aplatissement (Kurtosis) sont suffisants (voir les
tableaux descriptifs de chaque dimension).
En revanche, la condition de multinormalité (prise en compte simultanément de toutes les
variables d’un même construit) doit être vérifiée à l’aide de la méthode des équations
structurelles. Ainsi, le coefficient d’aplatissement multivarié de Mardia (Mardia, 1970 ; 1985)
permet d’évaluer cette condition. Celle-ci est acceptable lorsque ce coefficient est égal ou
inférieur à 3 ; le coefficient de Mardi présente une « faible violation » lorsqu’il est compris
entre 3 et 6, et « importante » s’il est supérieur à 6.
1.4.2.2. L’évaluation de la qualité psychométrique des échelles de mesure
L’évaluation de la qualité des échelles passe inévitablement par l’estimation de la fiabilité et
validité des mesures.
168













Page 170
Afin d’estimer la fiabilité des échelles, nous procédons au calcul de l’indice de rho de
Jöreskog selon la formule suivante :
Rhô (fiabilité interne) = (somme des contributions factorielles
standardisées) ² / (somme des contributions factorielles standardisées)
² + somme des erreurs de mesure des
indicateurs.
Avec :
ρ : rho de Jöreskog
λ : la contribution factorielle standardisée de l’indicateur i sur sa variable théorique
Ɛ : l’erreur de mesure
Selon Fornell et Larker (1981), la fiabilité d’une échelle de mesure est jugée satisfaisante
lorsqu’elle représente un rho de Jöreskog supérieur à 0.7.
La validité des échelles de mesure est possible grâce à deux critères différents : la
validité convergente, la validité discriminante.
La validité convergente détermine l’étendue auquel « les indicateurs qui sont supposés
mesurer un même construit sont corrélés ou pas » (Evrard et al., 2003). L’indice le plus utilisé
dans la littérature pour la mesure de la validité convergente est dû aux travaux de Fornell et
Larker (1981). Il se présente comme suit :
Avec :
Ρ : rho de la validité convergente
λ : la contribution factorielle standardisée de l’indicateur i sur sa variable théorique
Ɛ : l’erreur de mesure
Fornell et Larker (1981) définissent un seuil minimal de 0,5 pour juger de la bonne validité
convergente d’une échelle de mesure.
La validité discriminante permet de s’assurer que la mesure d’une variable latente est
bien spécifique. Il s’agit de vérifier à ce niveau que la variance partagée entre les
169









Page 171
variables latentes est inférieure à la variance partagée entre les variables latentes et leurs
indicateurs respectifs (Roussel et al., 2002). Deux approches sont en mesure de rendre
compte de la validité discriminante d’un construit : la première est fournie par Fornell
et Larker (1981) ; la seconde par Bagozzi et Philipps (1991).
L’approche de Fornell et Larker (1981) repose sur l’idée de comparer la variance partagée par
les différentes variables latentes à la variance partagée par les variables latentes et les
indicateurs.
La validité discriminante d’une échelle de mesure est jugée bonne lorsque la variance
partagée par les différentes variables latentes est inférieure à la variance partagée par
les variables latentes et les indicateurs. La comparaison entre les coefficients de la
validité convergente des dimensions de l’échelle et les corrélations des dimensions.
Pour qu’il y ait validité convergente, les scores de la validité convergente doivent être
supérieurs aux carrées des corrélations entre les dimensions
Par contre, l’approche de Bagozzi et Philipps (1991) repose sur la comparaison du Chi-deux du
modèle libre au Chi-deux d’un autre modèle dit contraint. Le modèle libre présente des
corrélations libres entre les différentes variables latentes. Au niveau du modèle contraint, les
corrélations entre les variables latentes sont fixées à 1. La validité divergente est jugée bonne
seulement lorsque le Chi-deux du modèle libre est significativement inférieur au Chi-deux du
modèle contraint.
La validité prédictive ou nomologique d’un construit est vérifiée lorsque la relation
théorique entre deux construits est également vérifiée sur le plan empirique (Akrout,
2010). A chaque fois qu’une hypothèse est validée empiriquement, la validité prédictive
du construit est améliorée.
Un modèle qui représente une mauvaise qualité d’ajustement peut être respécifié à travers
l’ajout (ou la suppression) de relations ou de paramètres (Roussel et al., 2002). Les items
susceptibles de suppression sont généralement ceux qui présentent des résidus normalisés
(différences entre les corrélations observées et estimées) supérieurs à2.58 (Roussel et Wacheux,
2005). Des paramètres peuvent être également rajoutés au modèle, à condition que la théorie
l’approuve (Roussel et Wacheux, 2005).
1.5. La spécification du modèle structurel
La méthode d’équations structurelles est une modélisation statistique de seconde
génération, qui a été introduite en Marketing par Baggozzi (1977) et elle est devenue répondue
170





Page 172
dans les travaux de recherche en sciences de Gestion. La structuration en équations repose sur
la notion de variable latente, c’est-à-dire une variable « qui n’est pas directement observable,
mais déduite d’une ou plusieurs variables observables (ou indicateurs) appartenant aux
champs d’observations empiriques » (Valette, 1988, p.3).
Théoriquement, la spécification d’un modèle structurel en général est l’exercice visant à
établir la formalisation d’un modèle d’analyse. Cette spécification vise, d’une part, à
déterminer les différentes variables latentes influant sur le modèle et les différentes variables
observées permettant de mesurer les variables latentes (déterminer le modèle de mesure des
variables latentes) ; et d’autre part, à proposer des relations linéaires entre les variables latentes
et les variables observées (déterminer le modèle structurel).
1.5.1.La représentation formelle du modèle causal
En général, le modèle structurel global résulte de la conjonction d’un modèle de structure défini
sur les variables latentes et d’un modèle de mesure reliant les variables observées aux variables
latentes (Evrard et al ,2003) :
- Le modèle de structure : c’est un modèle présenté sous forme d’un système d’équations
linaires décrivant un ensemble de relations linaires reliant les variables latentes exogènes
et les variables latentes endogènes,
- Le modèle de mesure : c’est un modèle présenté également sous formes d’équations
linaires reliant les variables latentes aux variables observées qui leurs correspondent
respectivement.
La formalisation mathématique des modèles causaux peut s’exprimer sous la forme de système
d’équations, qui sont souvent sous une forme matricielle.
Notation générale :
Y = y + modèle de mesure
X = x +
=  +  + modèle structurel
y : matrice des coefficients reliant les variables endogènes latentes aux variables endogènes
observées.
171











Page 173
x : matrice des coefficients reliant les variables exogènes latentes aux variables exogènes
observées.
: matrice des relations causales entre variables latentes exogènes et endogènes
: matrice des relations causales entre variables latentes endogènes.
La formalisation mathématique des modèles causaux peut se faire sous forme schématique
largement préconisée par la littérature empirique. Les concepts ou variables non directement
observables sont représentées par des ellipses, et les variables directement observables par des
rectangles. Les relations causales sont indiquées par des flèches à chapeau dont la tête indique
le sens de causalité. Les simples associations entre variables ou concepts seront indiqués par
des arcs avec deux chapeaux de sens opposés au bout du même arc. Les ronds décrivent des
termes d’erreurs ou résidus. Un modèle causal simplifié pourrait se présenter de la manière
suivante :
Figure 11: Présentation d’un modèle causale simple
X : le vecteur des variables exogènes observées
Y : le vecteur des variables endogènes observées
: le vecteur des variables exogènes latentes
: le vecteur des variables endogènes latentes
e : erreurs de mesure des indicateurs des variables latentes.
: somme des erreurs de spécification du modèle et des erreurs de mesures aléatoires des
variables latentes à expliquer.
172







Page 174
: Relation symétrique entre deux variables explicatives (à expliquer), type covariance ou
corrélation.
xet y : poids reliant les variables endogènes aux variables exogènes, appelé loading ou
contribution factorielle.
ab : coefficient de régression à estimer indiquant la force de l’influence de la variable latente
b sur la variable latente a.
1.5.2. La présentation du modèle de structure
Dans notre cas d’étude et pour un développement plus simplifié et claire, nous pouvons
présenter et discuter nos résultats en se limitant au modèle de structure définissant les relations
causales linéaires entre les variables latentes exogènes et les variables latentes endogènes,
spécifiées par notre recherche. Ce modèle de structure est présenté sous forme d’un système
d’équations linaires décrivant un ensemble de relations linaires reliant les variables latentes
étudiées.
Un modèle de structure simplifiée pourrait aussi se présenter de la manière suivante :
Figure 12 : Présentation d’un modèle de structure causale simple
Par ailleurs, la méthode MES permet de mettre en évidence les effets directs et indirects entre
les différentes variables de notre modèle de recherche, ce qui est très utile pour l’analyse et la
compréhension du rôle de chaque variable au sein de ce dernier.
173











Page 175
1.6. La vérification de la possibilité d’utilisation de (MES)
Pour utiliser prudemment et correctement la méthode MES, il est possible de présenter les
préalables à l’utilisation de la méthode MES et vérifier que certaines précautions sont respectées
qui concernent la taille de l’échantillon ou le nombre d’observations, la normalité des données,
le choix de la méthode d’estimation, ainsi que la vérification de certains aspects statistiques
d’utilisation de MES.
1.6.1. La précaution liée à la taille de l’échantillon
Pour la taille de l’échantillon, la littérature n’apporte pas de recommandations claires à
propos du nombre d’observations qu’il est nécessaire d’avoir pour estimer les paramètres d’un
modèle (Benamour, 2000). Selon Roussel et al. (2002) l’idéal serait un minimum de 5
observations par paramètre à estimer. Ils considèrent aussi que les procédures d’estimation ont
un impact fort sur les tailles d’échantillons. Par exemple, pour la méthode du maximum de
vraisemblance qui est la plus régulièrement utilisée, les auteurs recommandent une taille de
l’échantillon d’un minimum de 100 à 150 individus et d’un maximum de 400 à 500 individus.
Pour eux, la taille idéale de l’échantillon serait de 200 à 300 individus. Pour la même méthode,
Evrard et al. (1997) préconisent un nombre variant de 100 à 500. Pour d’autres méthodes
d’estimations telles que l’ADS ou WLS des tailles d’échantillons très importantes (supérieures
à 1000) sont exigées.
1.6.2. La précaution liée à la normalité des données
Pour vérifier la normalité des données, il existe deux indicateurs qui visent à comparer la
distribution observée à une distribution normale : le coefficient de symétrie (skewness) et le
coefficient de concentration (kurtosis) (Evrard et al, 1997). Le coefficient de symétrie ne doit
pas dépasser 3 en valeur absolue et le coefficient de concentration aussi ne doit pas dépasser 7
(selon les auteurs, on peut tolérer jusqu’à 8). Ce qui permet de vérifier que chaque variable a
bien une distribution proche d’une distribution normale.
174












Page 176
1.6.3. La précaution liée au choix de la méthode d’estimation
L’estimation des paramètres du modèle se fait habituellement par plusieurs méthodes…
La méthode du Maximum de vraisemblance (ML : Maximum Likelhood),
La méthode des moindres carrés généralisés ou GLS (Generalized Least Squares),
La méthode des moindres carrés non pondérés ou WLS (Unweited Least Squares),
La méthode des moindres carrés pondérés ou PLS (Scale-free Least Squares),
et la méthode d’estimation ADF (Asymptotique Distribution – Free).
A l’échelle de notre échantillonnage, l’estimation des paramètres du modèle va se faire par la
méthode du Maximum de vraisemblance (ML), car elle représente habituellement la technique
la plus répandue dans l’analyse des structures de covariances (Anderson et Gerbing 1988,
Valette florence 1993). La méthode du Maximum de vraisemblance, fournit des estimations
robustes à condition que les variables observables suivent une loi multinormale et l’on dispose
d’un échantillon de taille suffisante (si possible supérieur à 200) (Bollen 1989).
Pour s’affranchir des contraintes de normalité des variables observables, il est possible de
recourir à la méthode d’estimation ADF (Asymptotique Distribution – Free) ou celle des
moindres carrés pondérés PLS. Cependant, Browne (1984) considère que ces deux techniques
nécessitent l’utilisation d’échantillons de l’ordre de plusieurs millions d’individus, ce qui limite
leurs utilisations par les chercheurs académiciens qui travaillent habituellement sur des
échantillons de taille relativement faible (200 à 300).
Deux types de méthodes peuvent être appliqués dans notre cas, l’analyse des structures de
covariance qui repose principalement sur la méthode d’estimation par le maximum de
vraisemblance et l’approche PLS. Nous avons opté pour la première dans la mesure où nous
nous inscrivons dans une démarche explicative plutôt que prévisionnelle. Nous cherchons donc
à comprendre et expliquer des relations causales au sein du modèle plutôt qu’une estimation
des variables latentes.
L’approche PLS reste une alternative complémentaire pour tester notre modèle de recherche,
car elle présente l’avantage d’être très restrictive en termes d’hypothèses. Notre modèle sera
spécialement traité à l’aide du logiciel AMOS.
L’estimation des paramètres du modèle se fait généralement par la méthode du Maximum de
vraisemblance (ML) qui fournit des estimations robustes à condition que les variables
observables suivent une loi multi-normale et l’on dispose d’un échantillon de taille suffisante
175






Page 177
(si possible supérieur à 200) (Evrard et al ,2003). La démarche de résolution d’un modèle
d’équations structurelles nécessite 6 étapes (Roussel et al, 2002) que nous allons suivre :
Figure 13 : Démarche méthodologique de développement et de test d’un modèle
d’équations structurelles
Source : Roussel et al. (2002)
Section 2 : Les analyses Préliminaires
Généralement, la démarche de validation des échelles de mesure des variables cherche à étudier
leur dimensionnalité, leur fiabilité et leur validité. La vérification de la dimensionnalité est
effectuée moyennant une analyse factorielle exploratoire (ACP) suivie d’une analyse factorielle
confirmatoire (AFC). La fiabilité ou cohérence interne des échelles de mesure est évaluée à
travers le coefficient alpha de Cronbach. La validité convergente est enfin examinée par le
coefficient rhô de validité convergente (rvc).
Concernant cette étude, il est possible de présenter les résultats de validation par types de
variables : les variables dépendantes, les variables indépendantes, les variables médiatrices et
celles modératrices. Ensuite, nous pouvons présenter les résultats de la validation de chaque
échelle de mesure (dimensionnalité, fiabilité, validité) selon l’ordre suivant :
1) La présentation des statistiques descriptives de chaque échelle de mesure,
2) L’analyse factorielle exploratoire (ACP) de chaque échelle et l’examen de sa fiabilité,
176













Page 178
3) L’analyse factorielle confirmatoire (AFC) de chaque échelle en se limitant à la
présentation de principaux résultats et en examinant leur validité convergente.
2.1. Les mesures de validation des variables directes UTAUT
Dans l’objectif de mesurer les variables du modèle UTAUT incluant ; l’attente s performance,
l’attente d’effort, l’influence sociale et les conditions facilitatrices. Le choix de ce modèle
s’explique par ces variables dont la validité et la puissance prédictive se sont avèrées les plus
significatives. Aussi le choix de l’UTAUT s’appuie sur son caractère récent et sur le nombre
élevé de construits, qui lui confère un grand pouvoir explicatif de l’intention d’usage de la
technologie. Nous avons dans un premier temps, recensé les différentes échelles de mesure,
ensuite après le choix de l’échelle de mesure la plus en adéquation au contexte de notre étude,
nous avons procédé à l’analyse factorielle comme suit.
2.1.1. La validation de l’échelle de mesure de la variable "Attente de performance (AP)"
En ce qui concerne l’attente de performance nous avons recensé dans la littérature un ensemble
d’échelles pour la mesurer. L’attente de performance est une variable traitée dans plusieurs
études sous l’appellation anglaise (performance expectancy).
La variable attente de performance est la composante de la théorie Unifiée d’acceptation et
d’utilisation d’une technologie (UTAUT) (Venkatesh, Morris, Davis, & Davis, 2003), qui est
un modèle représentant l’essence de huit autres modèles établis qui l’ont précédé. Plusieurs
auteurs se sont basés sur l’UTAUT pour expliquer les phénomènes d’adoption des TIC.
Cependant nous remarquons un consensus sur l’adoption des items inspirés des travaux de
(Venkatesh et al, 2003). Egalement (Xin Luo, Han Li, Jie Zhang, J, P, Shim,2010) ont employé
la variable dans leur étude menée aux Etats Unis sur les déterminants d'adoption du mobile
bancaire au début du projet. Aussi (Martins et al, 2013) ont employé l’attente de performance
dans le contexte de la compréhension de l’adoption de l’internet bancaire au Portugal.
L’attente de performance est définie comme le degré auquel l’individu croit que le SI améliore
sa performance au travail (Venkatesh et al, 2003). Cette variable peut également être assimilée
à l’utilité perçue du modèle TAM et se définit comme la perception d’un individu quant à ce
que l’utilisation d’un système pourrait accroître sa performance au travail et a ainsi été démontré
par plusieurs travaux comme étant un déterminant très significatif dans l’explication de
l’intention d’usage d’une technologie (Tarek, 2011 ; Ibanescu, 2011 ; Ouedraogo, 2011 ;
177







Page 179
Venkatesh et al., 2003). En effet les utilisateurs des moyens de paiement en ligne doivent
percevoir les gains en termes d’efficacité, de rapidité et de performance dans l’exécution des
tâches. Cet apport de l’outil 2.0 favorise l’interaction du consommateur avec le produit ou
service sans obligation de déplacement. Cette variable, « attente de performance » est
appréhendée comme la perception de l’utilité des réseaux sociaux numériques pour
l’accomplissement des paiements en ligne de la nouvelle génération de consommateurs.
Ces études ont toutes repris la base de l’échelle développée par les auteurs du modèle UTAUT
en l’adaptant au contexte étudié. Nous avons, donc privilégié la même méthodologie en
adoptant les items de (Venkatesh et al, 2003) pour la mesure de l’attente de performance.
Tableau 44 : L’échelle de mesure de l’attente de performance
Echelles
Source
Item 1 : Je trouve utile de faire mes achats courants et ponctuels en ligne
Item 2 : Acheter et payer en ligne augmentent ma productivité
Venkatesh
et
al
Item 3 : L'achat et le paiement en ligne me permettent de gagner du temps
(2003,2012)
Item 4 : L'achat et le paiement en ligne permettent de faciliter les tâches que
j'accomplis quotidiennement
2.1.1.1. La présentation des statistiques descriptives
A travers les items sensés mesurer « l’attente de performance » exprimée par les répondants
lors de l’intention d’usage (codée « AP »), il s’agira de vérifier leur dimensionnalité. Le tableau
suivant montre que les moyennes des items varient entre 2,06 et 2,87, sur une échelle de Likert
allant de 1 à 5. Ce qui nous permet de conclure que les participants à notre enquête jugent que
leur niveau d’attente de performance est relativement variable et acceptable.
Tableau 45 :Les Statistiques descriptives de l’attente de performance
Statistiques descriptives
Code
Item
Q1.1
Q1.2
Q1.3
Je trouve utile de faire mes achats
courants et ponctuels en ligne
Payer en ligne améliore ma manière
de régler mes frais de scolarité
L'achat et le paiement en ligne me
permettent de gagner du temps
N
Moyenne Ecart
Kurtosis Asymétrie Pr. (JB)
311 2,87
type
1,345
-1,042
0,212
0.000248
311 2,27
1,437
-0,864
0,734
0.000000
311 2,06
1,387
-0,25
1,065
0.000000
178







Page 180
Q1.4
L'achat et le paiement en ligne
permettent de faciliter les tâches
que j'accomplis quotidiennement
311 2,32
1,339
-0,781
0,663
0.000000
2.1.1.2. Résultat de l’analyse factorielle exploratoire sur l’attente de performance
L’observation des résultats de l’ACP appliqués aux items montre que les corrélations
sont faiblement significatives (positives et négatives, avec Déterminant = 0,638), que le test de
sphéricité de Bartlett (p = 0,000) permet de rejeter sans risque l’hypothèse de nullité des
coefficients de corrélation et que le test KMO, dont la valeur est égale à 0,590, autorise la
factorisation. Ce qui nous conduit à lancer un ACP sur les 4 items relatifs à cette échelle
reflétant le niveau d’attente de performance des répondants lors de l’intention d’usage.
Tableau 46 : Matrice de corrélations inter-items de l’attente de performance
Q1.1
1,000
,184
,155
,245
Q1.1
Q1.2
Q1.3
Q1.4
Q1.2
Q1.3
Q1.4
1,000
,218
,167
1,000
,518
1,000
Le critère de Kaiser indique l’existence d’une dimension qui restitue 44,435% de la
variance totale. Cependant, l’examen de la matrice des corrélations nous a conduit à supprimer
les items Q1.1 « Je trouve utile de faire mes achats courants et ponctuels en ligne » et Q1.2 «
Payer en ligne améliore ma manière de régler mes frais de scolarité », car ils sont faiblement
et négativement corrélés avec les autres items. C’est possible qu’ils étaient d’ordre assez
généraliste qui n’ont pas pu être bien compris par les interviewés.
Nous avons par la suite relancé l’ACP sur les 2 items restants. Les résultats, après cette
épuration, se sont améliorés, la valeur du test de KMO a peu changé à 0,560 et le pourcentage
de la variance totale expliquée par la dimension devient 75,907%. Les résultats deviennent plus
pertinents.
Tableau 47 : Indice KMO et test de Bartlett attente de Performance
Indice de Kaiser-Meyer-Olkin pour la mesure de la qualité d'échantillonnage.
Khi-deux approx.
ddl
Signification
Test de sphéricité de Bartlett
,560
96,445
1
,000
179





















Page 181
Tableau 48 :Variance totale expliquée attente de Performance
Composante
1
2
Total
Valeurs propres initiales
%
cumulé
75,907 1,518
100,000
de
%
variance
75,907
24,093
1,518
,482
la
Sommes extraites du carré des chargements
Total % de la variance % cumulé
75,907
75,907
Les deux items sont bien représentés sur la dimension, avec des communalités supérieures à 0,8
et des contributions factorielles supérieures à 0,7. L’échelle de mesure de la variable ‘AP est
donc unidimensionnelle et comporte 2 items.
En général, si l’ACP satisfait à la condition d’un alpha de Cronbach supérieur à 0.5, les items
seront donc factorisables et dans notre cas cet alpha est égal à 0,668 (valeur satisfaisante), donc
l’échelle de mesure de la dimension AP est fiable et témoigne d’un excellent degré de
consistance interne.
Nous présentons un résumé de l’analyse exploratoire appliquée au caractère de l’AP :
Tableau 49 : Fiabilité de l’échelle de mesure de la variable "Attente de performance (AP)"
Variable latente
Attente
performance (AP)
de
Nombre d’items
initiaux
4
Fiabilité avant
épuration (α)
0,566
Décision
méthodologiques
Suppression :
Q1.1 et Q1.2

Fiabilité
épuration
0,682

après
Items
Q1.3
Q1.4
L'achat et le paiement en ligne
me permettent de gagner du
temps
L'achat et le paiement en ligne
permettent de
Faciliter
les
j'accomplis quotidiennement
tâches
que
Composante 1
Qualité de représentation
,871
,871
,759
,759
Valeur propre
1,578
Variance expliquée
75,907%
Test KMO
0,560
Test de Barlett
Fort significatif
(0.000)
2.1.1.3. Résultat de l’analyse factorielle confirmatoire sur l’attente de performance
180




















Page 182
Le calcul de la valeur du Rhô de validité convergente (r) indique que cette échelle présente des
items qui mesurent bien ce qu’ils sont sensés mesurer. Aussi, la validité convergente de cette
échelle est satisfaisante puisque la valeur du rhô de validité convergente standardisé (rvc =
0,516) est supérieure à 0,5 et la valeur de la fiabilité du construit (variable latente) est acceptable
et proche de 0,7 (CR= 0,690).
Figure 14 : Analyse factorielle confirmatoire (AFC) de la variable ‘’Attente de
performance (AP)’’
Nous constatons que les valeurs de NFI, CFI et RMR= 0,01 montrent que nos données valident
bien l’ajustement proposé.
Tableau 50 : Critères d’ajustement de la variable AP
Indices
Valeurs clés
Chi-2/df
(
Χ2/df)
< 5
Valeurs observées 185.231
RMSEA CAIC
(MK)
< CAIC
(Ms)
Vérifié
< 0,10
0,139
NFI
CFI
GFI
AGFI
Seuil
Proche
de 0,9
0,999
Proche
de 0,9
0,999
Proche
de 0,9
0,999
Proche
de 0,9
0,999
P > 0.01
0.10
Les résultats des analyses factorielles exploratoires et confirmatoires démontrent donc que
l’échelle unidimensionnelle - à 2 items- de la variable ‘Attente de performance (AP)’ est d’un
niveau de fiabilité de validité acceptable.
2.1.2. La validation de l’échelle de mesure de la variable "Attente d’effort (AE)"
La littérature fournit un ensemble d’outils permettant de mesurer l’attente d’effort des
consommateurs. (Venkatesh et al, 2003) la définissent comme le degré de facilité de l’utilisation
du SI. Plusieurs études ont repris la variable attente d’effort en l’assimilant notamment à « la
facilité d’utilisation » du modèle TAM. L’attente d’effort inclus le degré de facilité associé à
181








Page 183
l’utilisation d’un système (Venkatesh, 2003). Plus explicitement, il s’agit de l’intensité avec
laquelle un individu croit que l’utilisation d’un système particulier se fera sans difficulté ni
effort supplémentaire (Davis, 1989). Parmi les études qui se sont basées sur l’UTAUT nous
avons (Baptista, Oliveira, 2015) qui traitent de l’attente d’effort dans leur étude sur l’usager de
l'internet mobile d'une grande compagnie Telecome du Mozambique, pays en développement.
Egalement dans les pays développés (Cristian Morosan et Agnes DeFranco, 2015) traitent de
l'intention des consommateurs d'utiliser NFC paiement mobile dans les hôtels. De même
(Gupta et al, 2008) emploient l’attente de performance dans l’étude de l’usage des TIC au sein
du gouvernement (e-Gouvernement) en Inde.
Nous nous appuyons sur la littérature riche et variée qui a traité du modèle UTAUT et nous
nous inspirons des items de (Venkatesh et al ; 2003,2012) afin de définir notre échelle de
mesure de la variable attente d’effort. Cette échelle dispose d’une fiabilité satisfaisante avec un
alpha de Cronbach de l’ordre de 0,7. Nous avons choisi d’utiliser l’échelle de Lickert qui
indique les niveaux d’accord et de désaccord.
Tableau 51 : L’échelle de mesure de l’attente d’effort
Echelles
Item 1 : Apprendre à utiliser les services d'achats avec paiement en ligne est facile
pour moi
Item 2 : Mon interaction avec les services d'achats avec en ligne est claire et
compréhensible
Item 3 : Je trouve que les services de paiement en ligne sont faciles à utiliser
Item 4 : Il serait facile pour moi de gagner en performance dans l'utilisation des
services internet où je peux payer en ligne
Source
Venkatesh et al
(2003,2012)
2.1.2.1. La présentation des statistiques descriptives
A travers les items sensés mesurer le caractère de l’Attente d’effort exprimé par les répondants
lors de l’achat d’usage (codée «AE »), nous devons vérifier leur dimensionnalité. Le tableau
suivant montre que les moyennes des items, servant à mesurer cet aspect AE, varient entre 2,05
et 2,58, sur une échelle de Likert allant de 1 à 5. Ce qui nous permet de conclure que les
participants à notre enquête jugent que leur niveau d’Attente d’effort est relativement variable
et acceptable en situation d’achat d’usage.
182









Page 184
Tableau 52 : Les statistiques descriptives de l’attente d’effort
Code
Item
Q3.1 Apprendre à utiliser les services d'achat
avec paiement en ligne est facile pour
moi
Q3.2 Mon
interaction avec
les services
et
claire
en
est
ligne
d'achat
compréhensible
Je trouve que les services de paiement
en ligne sont faciles à utiliser
Je gagne en performance
lors de
l'utilisation des services internet et
paiement en ligne
Q3.3
Q3.4
Moyenne Ecart
2,05
type
1,257
Skewness Kurtosis Pr.
(JB)*
N
0.925291
2.665070 0.000 310
2,58
1,269
0.489879
2.308946 0.000 310
2,23
2,39
1,283 0.782119
2.521367 0.000 310
1,241 0.653966
2.474836 0.000 310
*Probabilité du test Jarque-Bera.
2.1.2.2 – L’Analyse factorielle exploratoire
Le calcul de l’indice de KMO pour évaluer la prédisposition d’une variable à être factorisable
est satisfaisant (KMO= 0,755). D’après les résultats de l’ACP, l’échelle de l’attente d’effort est
unidimensionnelle. En effet, la variance totale expliquée permet de dégager une composante
principale selon le critère de Kaiser (valeur propre égale à 2,373 > 1) qui restitue 59,332% de
la totalité de l’information. La qualité de représentation des items qui traduit la part d’inertie de
l’information retrouvée pour chaque item est bonne puisqu’elle est supérieure à 0,4 pour les 4
items. L’indice alpha de Cronbach est supérieur à 0,6 (Nunnally, 1978) et d’une valeur de 0,771
témoigne de l’excellente cohérence interne de l’échelle de mesure. Nous pouvons dire que les
items mesurent effectivement le même construit (Evrard et al., 2003).
Nous présentons un résumé de l’analyse exploratoire appliquée au caractère de l’Attente
d’effort (AE) :
Tableau 53 : Fiabilité de l’échelle de mesure de la variable "Attente d’effort (AE)"
Variable latente Nombre
Fiabilité
épuration
0,771
Choix
méthodologiques
Garder les items
Fiabilité avant
épuration (α)
0,771
d’items initiaux
4
d’effort
Attente
(AE)
après
183











Page 185
Items
Contribution factorielle
Qualité de représentation
Q3.2 Mon
Q3.1 Apprendre à utiliser les services
d'achat avec paiement en ligne
est facile pour moi
interaction
les
services d'achat en ligne est
claire et compréhensible
Q3.3 Je trouve que les services de
paiement en ligne sont faciles à
utiliser
avec
Q3.4 Je gagne en performance lors de
l'utilisation des services internet
et paiement en ligne
Valeur propre
2,373
0,794
0,760
0,806
0,717
0,631
0,578
0,650
0,514
Variance expliquée
59,332%
Test
KMO
0,755
Test de Barlett
Fort significatif
(0.000)
2.1.2.3. L’Analyse factorielle confirmatoire(AFC)
Le calcul de la valeur du Rhô de validité convergente (rvc = 0,498) indique que cette échelle
présente des items qui mesurent presque bien ce qu’ils sont sensés mesurer, puisque la valeur
du rhô de validité convergente standardisé est proche à 0,5 et la valeur de la fiabilité du construit
(variable latente) est acceptable et proche de 0,7 (CR= 0,771).
Figure 15: Résultats de l’AFC de la variable ‘Attente d’effort (AE)’
Nous constatons que les valeurs de NFI, CFI et RMSEA= 0,10 montrent que nos données
valident l’ajustement proposé.
Tableau 54 : Critères d’ajustement de la variable AE
184








Page 186
Indices
Valeurs clés
Valeurs
observées
Chi-2/df
(Χ2/df)
< 5
5,348
RMSEA CAIC
(MK)
< CAIC
(Ms)
Vérifié
< 0,10
0.121
NFI
CFI
GFI
AGFI
Seuil
Proche
de 0,9
0,985
Proche
de 0,9
0,985
Proche
de 0,9
0,985
Proche de
0,9
--
>
P
0.01
0.121
Les résultats des analyses factorielles exploratoires et confirmatoires démontrent donc que
l’échelle unidimensionnelle - à 4 items- de la variable mesurant l’Attente d’effort est d’un
niveau de fiabilité de validité acceptable.
2.1.3. La validation de l’échelle de mesure de la variable "l’influence sociale (IS)"
L’influence sociale se définit comme « la perception d’un individu que la plupart des personnes
qui sont importantes pour lui pensent qu’il devrait ou ne devrait pas adopter le comportement
en question » (Fishbein et Ajzen, 1975).
Avant l’UTAUT, plusieurs théories et modèles ont choisi cette variable comme explicative du
comportement d’adoption des TIC. (Triandis, 1980) traitent des Facteurs sociaux, (Schmitz et
Fulk,1991) parlent « d’influence sociale » dans leur théorie de l’influence sociale. Egalement,
la théorie de diffusion de (Moore et Benbasat, 1991) a démontré que la variable « influences
sociales » – aussi appelée normes subjectives ou facteurs sociaux – exerçait une influence
significative sur l’utilisation de la technologie, et enfin le modèle d’acceptation des
technologies TAM de (Davis, 2000) qui reprend également la notion de « la norme subjective ».
Par ailleurs plusieurs auteurs incluent le rôle de personnes importantes pour l’individu, qui
exercent une certaine influence sur son comportement (Lassoued, 2010). Egalement, (Cristian
Morosan et Agnes DeFranco, 2015) emploient la variable « influence sociale » pour examiner
l’intention des consommateurs d'utiliser la technologie NFC paiement mobile dans les hôtels
aux Etats Unis.
Comme indiqué, l’influence sociale sur les consommateurs est étudiée par plusieurs auteurs
mais la base de notre choix d’échelle de mesure reste la théorie de référence, l’UTAUT de
(Venkatesh et al ; 2003,2012) qui est généralement représenté par un alpha de Cronbach
satisfaisant dans la plupart des études et qui est autour de 0.8.
185








Page 187
Tableau 55 : L’échelle de mesure de l’influence sociale
Echelles
Source
Item 1 : Les personnes qui sont importantes pour moi pensent que je devrais
utiliser les services d'achats avec paiement en ligne
Venkatesh
et
al
Item 2 : Les personnes qui influencent mon comportement pensent que je
(2003,2012)
devrais utiliser le paiement en ligne lors de mes achats sur internet
Item 3 : Dans mon environnement familial, de travail et réseaux d'amis l'achat
et le paiement en ligne sont un symbole de statut
2.1.3.1. Les statistiques descriptives
A travers les items sensés mesurer le caractère de l’Influence sociale exprimé par les répondants
lors de l’achat d’usage (codée «IS »), il s’agit de vérifier leur dimensionnalité. Le tableau
suivant montre que les moyennes des items, servant à mesurer cet aspect AE, varient entre 2,05
et 2,58, sur une échelle de Likert allant de 1 à 5. Ce qui nous permet de conclure que les
participants à notre enquête jugent que leur niveau d’Attente d’effort est relativement variable
et acceptable en situation d’achat d’usage.
Tableau 56 : Statistiques descriptives de l’influence sociale
Item
Code
Q4.1
Les personnes
importantes
pour moi pensent que
je
devrais utiliser les services
d'achat avec paiement en ligne
Q4.2 Les personnes qui influencent
mon comportement pensent
que
le
je devrais utiliser
paiement en ligne lors de mes
achats sur internet
Q4.3 Dans mon environnement
familial, de travail et réseaux
d'amis, l'achat et paiement en
ligne sont symboles de statut
Moyenne Ecart type Skewness Kurtosis
Pr. (JB)
N
3,09
1,483
-
0.041508
1.627815 0.000005 312
3,24
1,378
-
0.456043
1.937621 0.000003 312
3,53
1,393
-
0.112517
1.767994 0.000037 312
*Probabilité du test Jarque-Bera.
186












Page 188
2.1.3.2. L’Analyse factorielle exploratoire
Le calcul de l’indice de KMO pour évaluer la prédisposition d’une variable à être factorisable
est satisfaisant (KMO= 0,627). D’après les résultats de l’ACP, l’échelle de l’influence sociale
est unidimensionnelle. En effet, la variance totale expliquée permet de dégager une composante
principale selon le critère de Kaiser (valeur propre égale à 1,920 > 1) qui restitue 64,016% de
la totalité de l’information. La qualité de représentation des items qui traduit la part d’inertie de
l’information retrouvée pour chaque item est bonne puisqu’elle est supérieure à 0,4 pour les 3
items. L’indice alpha de Cronbach est supérieur à 0,6 (Nunnally, 1978) et d’une valeur de 0,715
témoigne de l’importante cohérence interne de l’échelle de mesure. Les items mesurent
effectivement le même construit (Evrard et al., 2003).
Cependant, l’examen de la matrice des corrélations nous a conduit à supprimer l’item
Q4.3 « Dans mon environnement familial, de travail et réseaux d'amis, l'achat et paiement en
ligne sont symboles de statut », car il est faiblement corrélé avec les autres items. C’est possible
qu’il ne fût pas bien compris par les interviewés.
Nous avons, par la suite relancé l’ACP sur les 2 items restants. Les résultats après cette
épuration se sont améliorés, la valeur du test de KMO a peu changé à 0,550 et le pourcentage
de la variance totale expliquée par la dimension devient 81,429%. Les résultats deviennent plus
pertinents.
Nous présentons un résumé de l’analyse exploratoire appliquée au caractère de l’Influence
Sociale (IS) :
Variable latente
Tableau 57 : Fiabilité de l’échelle de mesure de la variable "Influence Sociale (IS)"
Fiabilité
épuration
0,773
Fiabilité avant
épuration (α)
0,715
Nombre
d’items initiaux
Influence Sociale (IS) 3
Décision
méthodologique
Éliminer
l’item
Q4.3
après
Items
Q4.1 Les personnes importantes pour moi pensent que
je devrais utiliser les services d'achat avec
paiement en ligne.
Q4.2 Les personnes qui influencent mon comportement
pensent que je devrais utiliser le paiement en ligne
lors de mes achats sur internet.
Valeur propre
1,629

Contribution
factorielle
,902
de
Qualité
représentation
,814
,902
,814
Variance expliquée
81,429%.
Test
KMO
0,550
de
Test
Barlett
187







Page 189
significatif
(0.000)
2.1.3.3. L’Analyse factorielle confirmatoire
Le calcul de la valeur du Rhô de validité convergente (r) indique que cette échelle présente des
items qui mesurent presque bien ce qu’ils sont sensés mesurer, puisque la valeur du rhô de
validité convergente standardisé (rvc = 0,632) est supérieure à 0,5 avec une fiabilité élevée du
Construit (CR= 0,775 > 0,7).
Figure 16: Résultats de l’AFC de la variable "Influence Sociale (IS)"
Nous constatons que les valeurs de NFI, CFI et RMSEA= 0,210 montrent que nos données
valident l’ajustement proposé.
Tableau 58 : Critères d’ajustement de la variable "IS"
Indices
Valeurs
clés
Chi-2/df
(Χ2/df)
< 5
Valeurs
observées
0,000
NFI
< 0,10
RMSEA CAIC
(MK)
<
CAIC
(MS)
Vérifié 0,999
Proche
de 0,9
0.371
CFI
GFI
AGFI
Seuil
Proche
de 0,9
Proche
de 0,9
Proche
de 0,9
>
P
0.01
0,994
0,995
--
0.000
Les résultats des analyses factorielles exploratoires et confirmatoires démontrent donc que
l’échelle unidimensionnelle - à 2 items- de la variable mesurant l’Influence Sociale est d’un
niveau de fiabilité de validité acceptable.
188















Page 190
2.1.4. La validation de l’échelle de mesure de la variable " Conditions facilitatrices (CF)"
Les conditions de facilitation sont définies comme « le degré auquel un individu estime que
l’organisation dispose d’une infrastructure technique pour soutenir l’utilisation du système »
(Venkatesh et al., 2003, 453). Les consommateurs seraient plus enclins à adopter les réseaux
numériques marchands que s’ils estiment l’environnement est infrastructurel favorable. Cela,
passe notamment par la disponibilité d’un tutoriel de l’usage du paiement en ligne et « d’une
assistance technique ».
L’assistance technique est gage d’une facilitation d’une importance majeure pour l’adoption
d’une innovation technologique. Dans ce contexte il s’agit ici d’évaluer d’une part, la
disponibilité de ressources matérielles (ordinateur, connexion à internet, etc.) qui vont faciliter
l’accès à la technologie. D’autre part, il est pris en considération la disponibilité d’un service
de support (service informatique, présence de support téléphonique) dans les sites marchands
et non marchands.
Notre échelle de mesure reste toujours inspirée de la théorie UTAUT (Venkatesh et al ;
2003,2012). Nous formulons ainsi nos items de la manière suivante :
Tableau 59 : L’échelle de mesure des conditions facilitatrices
Echelles
Source
Item 1 : Je dispose des ressources nécessaires pour utiliser les services d'achats avec
paiements en ligne
Item 2 : Je dispose des connaissances nécessaires pour utiliser les services internet
Venkatesh et al
marchands, réaliser des achats et paiements en ligne
(2003,2012)
Item 3 : Les services d'achat avec paiements en ligne sont compatibles avec d'autres
services technologiques que j'utilise
Item 4 : Je peux demander de l'aide à d'autres personnes pour m'assister dans
l'utilisation des services d'achat avec paiements en ligne
2.1.4.1. Les statistiques descriptives
A travers les items sensés mesurer le caractère des Conditions facilitatrices (CF) exprimées par
les répondants lors de l’achat d’usage (codée «IS »), il s’agit de vérifier leurs dimensionnalités.
Le tableau suivant montre que les moyennes des items, servant à mesurer cet aspect CF, varient
189









Page 191
entre 2,33 et 3,03, sur une échelle de Likert allant de 1 à 5. Ce qui nous permet de conclure que
les participants à notre enquête jugent leur niveau des Conditions facilitatrices (CF)
relativement variable et acceptable en situation d’achat d’usage.
Tableau 60 : Statistiques d'éléments conditions facilitatrices
Code
Q5.1
Q5.2
Q5.3
Q5.4
Item
Je dispose des ressources
nécessaires pour utiliser
les services d'achat avec
paiement en ligne
Je
des
dispose
connaissances nécessaires
pour utiliser les services
internet
marchands,
réaliser des achats et
paiement en ligne
Les services d'achat avec
paiement en
ligne sont
compatibles avec d'autres
services
technologiques
que j'utilise
Je peux demander de l'aide
à d’autres personnes pour
m'assister dans l'utilisation
des services d'achat avec
paiement en ligne
Moyenne Ecart type Skewness Kurtosis Pr. (JB) N
2,53
0.492131 2.006191 0.000003 309
1,387
2,33
1,302
0.732766 2.430264 0.000000 309
2,68
1,319
0.270141 1.932822 0.000100 309
3,06
1,476
-
0.033696
1.618595 0.000004 309
*Probabilité du test Jarque-Bera.
2.1.4.2. L’Analyse factorielle exploratoire
Le calcul de l’indice de KMO pour évaluer la prédisposition d’une variable à être factorisable
est satisfaisant (KMO= 0,641). D’après les résultats de l’ACP, l’échelle des conditions
facilitatrices est unidimensionnelle. En effet, la variance totale expliquée permet de dégager
une composante principale selon le critère de Kaiser (valeur propre égale à 1,913> 1) qui
restituent 47,816% de la totalité de l’information. La qualité de représentation des items qui
traduit la part d’inertie de l’information retrouvée pour chaque item est bonne puisqu’elle est
supérieure à 0,4 pour les 4 items. L’indice alpha de Cronbach est supérieur à 0,6 (Nunnally,
190










Page 192
1978) et d’une valeur de 0,619 témoigne de l’excellente cohérence interne de l’échelle de
mesure. Les items mesurent effectivement le même construit (Evrard et al., 2003).
Tableau 61 :Matrice de corrélations inter-items (Déterminant = ,573)
Q5.1
Q5.2
Q5.3
Q5.4
Q5.2
1,000
,511
,304
,167
Q5.2
Q5.3
Q5.4
1,000
,355
,140
1,000
,290
1,000
Cependant, l’examen de la matrice des corrélations nous a conduit à supprimer l’item Q5.4
« Je peux demander de l'aide à d'autre personnes pour m'assister dans l'utilisation des services
d'achat avec paiement en ligne », car il est faiblement et négativement corrélé avec les autres
items. C’est possible qu’il ne fût pas bien compris par les interviewés.
Nous avons par la suite relancé l’ACP sur les 3 items restants. Les résultats après cette
épuration se sont améliorés, la valeur du test de KMO a peu changé à 0,627 et le pourcentage
de la variance totale expliquée par la dimension devient 59,691%. Les résultats deviennent plus
pertinents. Nous présentons un résumé de l’analyse exploratoire appliquée au caractère des
Conditions facilitatrices (CF) :
Tableau 62 : Fiabilité de l’échelle de mesure de la variable " Conditions facilitatrices
(CF)"
Variable latente
après
Nombre
d’items initiaux
4
Fiabilité avant
épuration (α)
0,619
Décision
méthodologique
Eliminer
l’item
Q5.4
Fiabilité
épuration
0,670
Conditions
facilitatrices (CF)
Items
Q5.1
Q5.2
Je dispose des ressources nécessaires pour utiliser les
services d'achat avec paiement en ligne
Je dispose des connaissances nécessaires pour utiliser
les services internet marchands, réaliser des achats et
paiement en ligne
Q5.3 Les services d'achat avec paiement en ligne sont
compatibles avec d'autres services technologiques que
j'utilise
Valeur propre
1,791
Contribution
factorielle

0,759
de
Qualité
représentation
0,576
0,775
0,601
0,708
0,502
Variance
expliquée
59,691%
Test
KMO
0,627
Test de
Barlett
(0.000)
191















Page 193
2.1.4.3. L’Analyse factorielle confirmatoire
Le calcul de la valeur du Rhô de validité convergente (r) indique que cette échelle présente des
items qui mesurent presque bien ce qu’ils sont sensés mesurer. Aussi, la validité convergente
de cette échelle est satisfaisante puisque la valeur du rhô de validité convergente standardisé
(rvc = 0,597) est supérieure à 0,5 avec une fiabilité élevée du Construit (CR= 0,815 > 0.7).
Figure 17: Résultats de l’AFC de la variable " Conditions facilitatrices (CF)"
Nous constatons que les valeurs de NFI, CFI et RMSEA= 0,265 montrent que nos données
valident l’ajustement proposé.
Tableau 63 : Critères d’ajustement de la variable CF
Indices
Chi-2/df
(Χ2/df)
Valeurs clés < 5
Valeurs
observées
0,000
RMSEA CAIC
(MK)
< CAIC
(MS)
Vérifié
< 0,10
0.265
NFI
CFI
GFI
AGFI
Seuil
Proche
de 0,9
0,899
Proche
de 0,9
0,894
Proche
de 0,9
0,895
Proche
de 0,9
--
P > 0.01
0.000
Les résultats des analyses factorielles exploratoires et confirmatoires démontrent donc que
l’échelle unidimensionnelle - à 3 items- de la variable mesurant les conditions facilitatrices (CF)
est d’un niveau de fiabilité de validité acceptable.
2.1.5. La validation de l’échelle de mesure de la variable " Intention d’Usage (INU) "
La variable expliquée par le modèle est « l’Intention d’usage ». Cette variable est le reflet de
l’acceptation et de la concrétisation de l’action d’achat et paiement en ligne.
192











Page 194
L’intention d’usage permet d’évaluer le degré d’acceptation du produit ou service de la part du
consommateur et reflète donc l’intérêt potentiel que porte ce dernier au produit ou service.
Nous allons aborder cette variable sous l’appellation d’intention de se comporter.
Le Modèle d’acceptation technologique et Théorie de l’action raisonnée supportent une relation
positive entre l’attitude individuelle et l’intention comportementale. Les personnes sont plus
enclines à performer des comportements selon un objet qu’ils évaluent positivement (Ajzen et
Fishbein,1977 ; Davis ; Bagozzi et Warshaw, 1989). Ceci est en accord avec (Venkatesh et
Brown 2001) qui relèvent dans les recherches passées l’existence d’une corrélation entre
intention et comportement. De ce fait, les deux variables dépendantes habituellement utilisées
dans les modèles d’adoption sont l’intention et le comportement. La première jouant le rôle de
médiateur entre les autres déterminants de l’adoption et du comportement. Ainsi l’intention
peut être décelée sous forme de déclarations reportées et le comportement est souvent observé.
Plusieurs auteurs ont employé la variable intention de se comporter comme variable expliqué
du modèle d’usage des TIC. Certains auteurs comme (Hasnaoui et Lentz, 2016) ont employé la
variable « intention comportementale d’utiliser » dans un modèle d’analyse des déterminants
de l’adoption et de l’usage des systèmes de paiement électronique « B2C ».
Tableau 64 : L’échelle de mesure de l’intention d’usage
Echelles
Source
Item 1 : J'ai l'intention de réaliser et payer des achats en ligne dans le futur
Item 2 : Je vais toujours essayer de réaliser et payer des achats en ligne dans mon
quotidien
Item 3 : Je planifie de réaliser et payer des achats en ligne fréquemment
Venkatesh
et
al
(2003,2012)
2.1.5.1. Les statistiques descriptives
Le tableau suivant montre que la moyenne des trois items servant à mesurer la variable
‘Intention d’Usage’ codée ‘INU’, varie entre 2,04 et 2,90 sur une échelle de Likert allant de 1
à 5. Ce qui nous permet de conclure que les participants à notre enquête jugent que leur niveau
d’’Intention d’Usage (INU)’ est relativement variable et acceptable en situation d’achat
d’usage.
Tableau 65 : Statistiques d'éléments de l’intention d’usage
Code
Item
Moyenne Ecart
Skewness Kurtosis Pr. (JB) N
type
193







Page 195
Q6.1
Q6.2
Q6.3
J'ai l’intention de réaliser et payer
des achats en ligne dans le futur.
Je vais toujours essayer de réaliser
et payer des achats en ligne dans
mon quotidien
Je planifie de réaliser et payer des
achats en ligne fréquemment
*Probabilité du test Jarque-Bera
2,04
2,90
1,187
0.911967
2.859944 0.000000 301
1,308
0.139890
1.901694 0.000317 301
2,86
1,314
0.117258
1.941703 0.000631 301
2.1.5.2. L’Analyse factorielle exploratoire
L’observation des résultats de l’ACP appliquée à cette échelle montre que les
corrélations sont significatives (Déterminant = 0, 223), que le test de sphéricité de Bartlett (p =
0,000) permet de rejeter sans risque l’hypothèse de nullité des coefficients de corrélation et que
le test KMO, dont la valeur est égale à 0,666, autorise la factorisation. Ce qui nous conduit à
lancer une ACP sur les 3 items relatifs à la variable ‘‘INU’.
Tableau 66 : Matrice de corrélation inter-items (Déterminant = 0,223)
J'ai
l’intention de
réaliser et payer des
achats en ligne dans
le futur.
1,000
Je vais toujours essayer
de réaliser et payer des
achats en ligne dans mon
quotidien
Je planifie de réaliser
et payer des achats en
ligne fréquemment
,458
,480
1,000
,585
1,000
J'ai l’intention de réaliser et
payer des achats en ligne dans
le futur.
Je vais toujours essayer de
réaliser et payer des achats en
ligne dans mon quotidien
Je planifie de réaliser et payer
ligne
achats
des
fréquemment
en
L’étude de la fiabilité de cette échelle de mesure montre, par ailleurs que ces items sont bien
corrélés entre eux. La valeur satisfaisante de l’Alpha de Cronbach (α = 0,755) témoigne d’un
degré de consistance interne acceptable. Les 3 items sont bien représentés sur la dimension 1
qui pourrait être interprétée comme une mesure de l’Intention d’Usage (codé INU), avec des
communalités supérieures à 0,7 et des contributions factorielles supérieures à 0,6. Nous
donnons ci-dessous un résumé de notre analyse exploratoire :
194















Page 196
Tableau 67 : Fiabilité de l’échelle de mesure de la variable "Intention d’Usage (INU)"
Variable latente
Intention d’Usage (INU)
Nombre
d’items
initiaux
3
Fiabilité
épuration (α)
avant
Choix
méthodologiques
Fiabilité après
épuration
0,755
Garder les items
0,755
Code
Item
Q6.1
Q6.2
Q6.3
J'ai l'intention de réaliser et payer des achats
en ligne dans le futur.
Je vais toujours essayer de réaliser et payer
des achats en ligne dans mon quotidien
Je planifie de réaliser et payer des achats en
ligne fréquemment
Valeur propre
Variance expliquée
Test KMO
Test de Barlett
Composante 1
Intention d’Usage (INU)
,774
,835
,846
2,013
67,093
0,679
0.000
Qualité
représentation
de
,599
,697
,716
2.1.5.3. L’Analyse factorielle confirmatoire
Le calcul de la valeur du Rhô de validité convergente (r) indique que la dimension de
« Intention d’Usage (INU) » présente des items qui mesurent bien ce qu’ils sont sensés
mesurer. Aussi, la validité convergente de cette échelle est satisfaisante puisque la valeur du
rhô de validité convergente standardisée (rvc = 0,591) est supérieure à 0,5 avec une fiabilité
élevée du Construit (CR= 0,832 > 0,7).
Figure 18: Résultats de l’AFC de la variable « Intention d’Usage (INU) »
195













Page 197
Nous constatons que les valeurs de NFI, CFI et RMSEA= 0,097 montrent que nos données
valident l’ajustement proposé.
Tableau 68 : Critères d’ajustement de la variable INU
Indices
Valeurs
clés
Chi-2/df
(Χ2/df)
< 5
Valeurs
observées
16,237 /4
= 4,0510
NFI
< 0,10
RMSEA CAIC
(MK)
<
CAIC
(Ms)
Vérifié 0,965
Proche
de 0,9
0.097
RFI
IFI
TLI
CFI
Seuil
Proche
de 0,9
Proche
de 0,9
Proche
de 0,9
Proche
0,9
de
>
P
0.01
0,869
0,973
0,898
0,973
0.003
Les résultats des analyses factorielles exploratoires et confirmatoires démontrent donc que
l’échelle est multidimensionnelle et chaque dimension mesure un aspect de la variable mesurant
l’intention d’usage et aussi d’un niveau de fiabilité et de validité acceptable.
2.2. Les mesures des variables de médiation
Dans le contexte sécuritaire, la France est un des pionniers de la protection des libertés
individuelles liées à l’informatique avec la Loi du 6 janvier 1978. Par ailleurs, la Tunisie en
élève modèle à également tenté d’instaurer une loi protégeant les individus, la Loi organique
n°2004-63 du 27 Juillet 2004 portant sur la protection des données à caractère personnel. Cette
Loi est promulguée sous la tutelle de L'Instance Nationale de Protection des Données à
Caractère Personnel (INPDCP). Une autre institution a été créée dans le domaine de la sécurité
informatique ; l’Agence Nationale de la Sécurité Informatique (Extrait de la Loi N° 2004-5).
Les principales missions de cette agence sont :

Veiller à l'exécution des orientations nationales et de la stratégie générale en systèmes
de sécurité des systèmes informatiques et des réseaux
Suivre l'exécution des plans et des programmes relatifs à la sécurité informatique dans
le secteur public à l'exception des applications particulières à la défense et à la sécurité
nationale et assurer la coordination entre les intervenants dans ce domaine.
Assurer la veille technologique dans le domaine de la sécurité informatique.
Etablir des normes spécifiques à la sécurité informatique et élaborer des guides
techniques en l'objet et procéder à leur publication.
Œuvrer pour encourager le développement de solutions nationales dans le domaine de
la sécurité informatique et à les promouvoir conformément aux priorités et aux
programmes qui seront fixés par l'agence.
196





Page 198
Participer à la consolidation de la formation et du recyclage dans le domaine de la
sécurité informatique.
Veiller à l'exécution des réglementations relatives à l'obligation de l'audit périodique de
la sécurité des systèmes informatiques et des réseaux 2.
La Tunisie est considérée comme l’un des pays protecteurs des données personnelles
auprès d’autres pays développés comme les pays de l’Union Européenne mais également ses
pays voisins tels que le Maroc comme l’illustre la carte de Banisar 20163 relative aux pays
protecteurs des données personnelles.
Figure 19: La carte de Banisar 2016 des Etats protecteurs des données personnelles4
2.2.1.La validation de l’échelle de mesure de la variable " la Sécurité Perçue (SP) "
2www.ansi.tn
3 Une carte très utile relative aux lois de protection des données et les lois sur la confidentialité dans le monde
crée par David Banisar.
4 Johnny Botha ; Marthie Grobler ; A High-Level Comparison between the South African Protection of Personal
Information Act and International Data Protection Laws ; Conference Paper · Mar 2017
https://www.researchgate.net/figure/311495321_fig1_Figure-1-National-Comprehensive-Data-
ProtectionPrivacy-Laws-and-Bills-2016-Banisar
197









Page 199
En matière de sécurité des données personnelles, la Tunisie fut l’un des premiers pays à
déclarer le respect des données personnelles dans sa constitution de 1959 avec l'article 9 de la
constitution de 1959 « L'inviolabilité du domicile, le secret de la correspondance et la
protection des données personnelles sont garantis, sauf dans les cas exceptionnels prévus par
la loi ». De ce fait, en matière de sécurité informatique sur le plan régional et international la
Tunisie se base sur des textes de référence qui sont aujourd'hui en vigueur tels que ; la
Convention 108 et le protocole du Conseil de l'Europe ; la Convention de l'Union africaine sur
la cyber sécurité et la protection des données à caractère personnel, 27 juin 2014.
Ainsi le commerce électronique en Tunisie comporte environ 5.8 millions d’internautes avec
une moyenne de 78% des Tunisiens qui sont prêts à acheter en ligne. De ce fait, « En analysant
les tendances e-commerce en Tunisie selon le comportement des utilisateurs, nous pouvons
conclure que le taux de conversion provenant des visiteurs fidèles représente un peu plus du
double de celui des nouveaux visiteurs. Autrement dit, il est de 3.18 % pour les visiteurs fidèles
et 1.36 % pour les nouveaux visiteurs. »5
De ce fait dans le cadre de la nouvelle monnaie via le paiement en ligne il existe un risque lié
aux paiements électroniques qui révèlent les informations touchant au respect de la vie privé
des usagers. La préoccupation majeure de ces acheteurs en ligne est la sécurité de leurs données
lors de l’acte d’achat en ligne vu que ces derniers communiquent leurs coordonnées bancaires
et adresses personnelles.
Plusieurs auteurs ont employé la variable sécurité perçue comme variable explicative des
modèles d’usage des TIC. Certains auteurs comme (Schierz, Schilke, Wirtz, 2009) ont employé
la variable « sécurité perçue » dans leurs études des services de paiement mobile sur la base des
études menées, source de nos items. Egalement, les items de Schierz sont inspirés de l’étude de
(Parasuraman et al, 2005) qui emploie la même échelle de mesure de la variable. (Luarn et Lin,
2005 ; Nysveen, 2005) ont également traité la notion de sécurité lors de l’adoption des TIC.
Nous avons ainsi privilégié certains des items traités par ces auteurs comme ce qui suit :
Tableau 69 : L’échelle de mesure de la sécurité perçue
Echelles
Item 1 : Lors de l'utilisation des services d'achats en ligne, le risque qu'une tierce
personne surveille le processus de paiement à des fins frauduleuses est faible .
Item 2 : Je trouve les services d'achat en ligne sécurisés lors du paiement de mes
transactions.
Source
(Luarn et Lin, 2005
; Nysveen, 2005)
5https://www.jumia.com.tn/tendances-ecommerce-tunisie-2015/
198




Page 200
Item 3 : Le risque d'abus d'informations confidentielles (Numéro de carte bancaire,
données du compte bancaire) est fort lors de l'utilisation des services d'achats et
paiement en ligne.
(Parasuraman et al,
; Schiertz,
2005
2009)
(Parasuraman et al,
2005; Chen, 2008)
2.2.1.1. Les statistiques descriptives
A travers les items sensés mesurer le caractère de la sécurité perçue exprimé par les répondants
lors de l’achat d’usage (codée « SP »), il s’agira de vérifier leur dimensionnalité. Le tableau
suivant montre que les moyennes des items, servant à mesurer cet aspect SP, varient entre 2,55
et 2,96 sur une échelle de Likert allant de 1 à 5 avec des écart-types comparables. Ce qui nous
permet de conclure que les participants à notre enquête jugent que leur niveau de perception
de la sécurité est faiblement variable en situation d’achat d’usage.
Tableau 70 : Statistiques descriptives de la sécurité perçue
Code
Item
Moyenne Ecart type Skewness Kurtosis Pr.
N
Q9.1 Lors de
2,55
1,447
0.451173
(JB)*
1.922465 0.000003 313
les
trouve
surveille
la souscription
universitaire en ligne, le
tierce
qu'une
risque
personne
le
processus de paiement à
des fins frauduleuses est
faible
Je
services
d'achat en ligne sécurisés
lors du paiement de mes
(paiement
transactions
de
achat
universitaire/
produit)
Le
risque
d’informations
confidentielles est faible
lors de l'usage des services
d'achat et paiement en ligne
d'abus
Q9.2
Q9.3
*Probabilité du test Jarque-Bera.
199
2,55
1,337
0.386537
1.969125 0.000023 313
2,96
1,395
0.002107
1.789975 0.000081 313











Page 201
2.2.1.2. L’Analyse factorielle exploratoire
Le calcul de l’indice de KMO pour évaluer la prédisposition d’une variable à être factorisable
est moyenne (KMO= 0,591). D’après les résultats de l’ACP, l’échelle de la sécurité est
unidimensionnelle . En effet, la variance totale expliquée permet de dégager une composante
principale selon le critère de Kaiser (valeur propre égale à 1,499> 1) qui restitue 49,959% de la
totalité de l’information. La qualité de représentation des items qui traduit la part d’inertie de
l’information retrouvée pour chaque item est bonne puisqu’elle est supérieure à 0,4 pour les 3
items. L’indice alpha de Cronbach n’est pas supérieur à 0,6 (Nunnally, 1978) mais d’une valeur
de 0,507 et témoigne d’une cohérence interne moyenne de l’échelle de mesure.
Nous présentons un résumé de l’analyse exploratoire appliquée au caractère de la sécurité
perçue (SP) :
Variable latente
Tableau 71 : Fiabilité de l’échelle de mesure de la variable " Sécurité Perçue (SP)"
Fiabilité
épuration
0,500
Choix
méthodologiques
Garder les items
Nombre
d’items initiaux
3
Fiabilité avant
épuration (α)
0,500
Sécurité Perçue (SP)
après
Items
Contribution
factorielle
Q9.1 Lors de la souscription universitaire en ligne, le risque
qu'une tierce personne surveille le processus de
paiement à des fins frauduleuses est faible.
Je trouve les services d'achat en ligne sécurisés lors du
paiement de mes transactions (paiement universitaire/
achat de produit).
Q9.2
Q9.3 Le risque d'abus d'informations confidentielles est
faible lors de l'usage des services d'achat et paiement
en ligne.
,687
,664
,766
de
Qualité
représentation
,472
,441
,587
Valeur propre
1,499
Variance
expliquée
49,959%
Test
KMO
0,591
de
Test
Barlett
(0.000)
2.2.1.3. L’Analyse factorielle confirmatoire
Le calcul de la valeur du Rhô de validité convergente (r) de cette échelle donne une valeur peu
satisfaisante (puisque la valeur du rhô de validité convergente standardisée est rvc = 0,500) est
proche de 0,5 avec une fiabilité élevée du Construit CR= 0,749 > 0.7).
200










Page 202
Figure 20: Résultats de l’AFC de la variable « Sécurité Perçue (SP) »
Nous constatons que les valeurs de NFI, CFI et RMSEA= 0,160 montrent que nos données
valident l’ajustement proposé.
Tableau 72 : Critères d’ajustement de la variable SP
Indices
Chi-2/df
(Χ2/df)
Valeurs clés < 5
Valeurs
observées
9,273
RMSEA CAIC
(MK)
< CAIC
(Ms)
Vérifié
< 0,10
0.160
NFI
CFI
GFI
AGFI
Seuil
Proche
de 0,9
0,999
Proche
de 0,9
0,998
Proche
de 0,9
-
Proche de
0,9
--
P > 0.01
0.021
Les résultats des analyses factorielles exploratoires et confirmatoires démontrent donc que
l’échelle unidimensionnelle - à 3 items- de la variable mesurant la Sécurité Perçue est d’un
niveau de fiabilité et de validité acceptable.
2.2.2. La validation de l’échelle de mesure de la variable « la Confidentialité Perçue (CP) »
L’intérêt de la protection des individus lors du paiement en ligne est une des
préoccupations majeures de la notion de confidentialité. En effet, lors du paiement en ligne par
les moyens de carte de crédit une sorte de profilage de l’individu s’effectue en créant de
nouvelles données sur le consommateur. L’appréhension des utilisateurs des moyens de
paiement est que leurs données soient utilisées à des fins autres que celles ciblées lors de la
collecte.
En France une dérogation à ce principe s’oppose donc à la Loi qui a encadré la collecte de ces
données l’article 25 de la loi du 6 janvier 1978 relative à la Loi « Informatique et Libertés » qui
vise à ;
201








Page 203
« — l'emploi de mesures de sécurité afin de protéger la carte contre des lectures abusives ;
— la mise en place d'un système qui permet la consultation et la rectification par le titulaire des
informations nominatives qui le concernent ;
— la limitation des informations collectées aux seuls éléments nécessaires à la finalité de la
carte ;
— la limitation dans le temps de la durée de la conservation de ces données ;
— l'information des personnes sur l'utilisation des données les concernant. »
Dans le cadre législatif Tunisien et comme spécifié précédemment, deux instances qui veillent
sur la protection des informations liées aux individus et aux personnes morales avec la Loi
organique n°2004-63 du 27 Juillet 2004 portant sur la protection des données à caractère
personnel. Une autre institution a été créée dans le domaine de la sécurité informatique ;
l’Agence Nationale de la Sécurité Informatique (Extrait de la Loi N° 2004-5).
(S. Arunkumar et al, 2015) dans leur étude sur la préservation de la confidentialité dans
l’environnement des téléphones mobiles, ont évoqué divers moyens de contrer le manque de
« confidentialité » subi avec les nouvelles technologies. Parmi les exemples de défaillances
constatées les auteurs parlent des applications Trojan qui s’installent automatiquement sur les
outils mobiles et entament l’exploitation et l’abus des capacités de ces appareils technologiques
(Jamaluddin et al. 2004).
Egalement concernant les usages malveillants des appareils Google's Android, que plusieurs
consommateurs peuvent utiliser pour effectuer leurs paiements en ligne, il a été constaté que
« certains utilisateurs malveillants peuvent suivre le réseau non sécurisé et de capturer la clé
d'authentification permettant ainsi l'accès à divers services et aboutir à une violation totale de
la vie privée » (S. Arunkumar et al, 2015).
Dans leur étude sur l’utilisation du mobile bancaire (Luarn et Lin, 2005) ont traité de la notion
de sécurité et de confidentialité à travers le terme englobant « Crédibilité perçue ». Ces derniers
se basent sur les travaux de (Wang et al. (2003), qui définissent la crédibilité perçue comme le
degré auquel les consommateurs pensent que l’usage du mobile bancaire n’aura pas de
répercussion sur sa sécurité et sa confidentialité ». (Luarn et Lin, 2005) définissent que la
« crédibilité perçue est celle que les individus ont dans le système, afin de réaliser leur
transaction de manière sécurisé et de maintenir la confidentialité sur leurs informations
personnelles… ».
202



Page 204
Nous avons choisi d’adapter notre échelle de mesure à celle de (Smith et al, 1996 ; Smith, 2004).
En effet les auteurs ont traité de la variable ‘ information Privacy ‘dans leurs travaux et estiment
que la notion de confidentialité englobe les 4 éléments suivants :
La collecte : Les entreprises collectent trop d’informations personnelles.
L’accès non autorisé : Les informations personnelles dans les bases de données ne sont
pas protégées.
Les erreurs : Les informations personnelles dans les bases de données ne sont pas
précises.
L’usage secondaire : Les informations personnelles dans les bases de données seront
utilisées pour d’autres objectifs que ceux pour lesquels les consommateurs les y ont
autorisés.
Notre Echelle de mesure sera formulée comme suit :
Tableau 73 : L’échelle de mesure de la confidentialité perçue
Echelles
Source
Item 1 : Je trouve que les sites d'achats en ligne collectent trop d'informations
personnelles.
Item 2 : Je crains que la confidentialité des informations qui me sont personnelles ne
soient pas respectées par les sites d'achats en ligne où les procédures de paiement en ligne
sont facilitées (site avec enregistrement des données personnelles par exemple)
Item 3 : Je crains que mes informations personnelles collectées dans les bases de données
des sites internet où j'ai effectué des achats en ligne puissent être utilisées pour des
objectifs autres que ceux que j'ai autorisé.
Item 4 : Le respect de la confidentialité des données renseignées lors de mes achats en
ligne augmente ma confiance dans le service utilisé.
(Smith et al, 1996
; Smith, 2004)
(Kim et al, 2008b)
2.2.2.1. Les statistiques descriptives
A travers les items sensés mesurer la perception de la Confidentialité exprimée par les
répondants lors de l’achat d’usage (codée « CP »), il s’agira de vérifier leur dimensionnalité.
Le tableau suivant montre que les moyennes des items, servant à mesurer cet aspect, varient
entre 2,12 et 2,40 sur une échelle de Likert allant de 1 à 5 avec des écart-types comparables. Ce
qui nous permet de conclure que les participants à notre enquête jugent que leur niveau de
perception de la confidentialité est relativement variable en situation d’achat d’usage.
203











Page 205
Tableau74 : Statistiques d'éléments de la confidentialité perçue
Moyenne Ecart
2,12
type
1,249
Skewness Kurtosis Pr.
(JB)*
N
0.964164
2.904503 0.000000 309
2,32
1,218
0.682845
2.598696 0.000002 309
2,40
1,341
0.566892
2.157721 0.000003 309
Code
Item
Q10.1
Q10.2
Q10.3
les
que
crains
Je trouve que les sites d'achat
en
trop
ligne collectent
d'informations personnelles
la
Je
confidentialité
des
informations qui me sont
personnelles ne soit pas
respectée par
sites
d’achats en
ligne où les
procédures de paiement en
ligne sont facilitées (site
avec
enregistrement des
données personnelles par
exemple)
que mes
Je
crains
informations
personnelles
collectées dans les bases de
données des sites internet où
j’effectue des achats en ligne
puissent être utilisées pour
des objectifs autres que ceux
que j’ai autorisés
*Probabilité du test Jarque-Bera.
2.2.2.2. L’Analyse factorielle exploratoire
Le calcul de l’indice de KMO, pour évaluer la prédisposition d’une variable à être factorisable,
est satisfaisant (KMO= 0,592). D’après les résultats de l’ACP, l’échelle de la confidentialité est
unidimensionnelle. En effet, la variance totale expliquée permet de dégager une composante
principale selon le critère de Kaiser (valeur propre égale à 1,688> 1) qui restitue 56,266% de la
totalité de l’information. La qualité de représentation des items qui traduit la part d’inertie de
l’information retrouvée pour chaque item est bonne puisqu’elle est supérieure à 0,4 pour les 3
items. L’indice alpha de Cronbach (= 0,603) est supérieur à 0,6 (Nunnally, 1978) et témoigne
de l’importance cohérence interne de l’échelle de mesure. Les items mesurent effectivement le
même construit (Evrard et al., 2003).
Cependant, l’examen de la matrice des corrélations nous a conduits à supprimer l’item Q10.1 «
Je trouve que les sites d'achat en ligne collectent trop d'informations personnelles », car il est
faiblement et négativement corrélé avec les autres items. C’est possible qu’il ne fût pas bien
204






Page 206
compris par les interviewés. Nous avons par la suite relancé l’ACP sur les 2 items restants. Les
résultats après cette épuration se sont améliorés, la valeur du test de KMO a peu changé à 0,505
et le pourcentage de la variance totale expliquée par la dimension devient 74,310%. Les
résultats deviennent plus pertinents. Nous présentons un
résumé de
l’analyse
exploratoire appliquée au caractère de la sécurité perçue (SP) :
Tableau 75 : Fiabilité de l’échelle de mesure de la variable " Confidentialité Perçue (CP)"
Variable latente
Confidentialité
Perçue (CP)
Nombre
d’items initiaux
3
Fiabilité avant
épuration (α)
0,603
Choix
méthodologiques
Supprimer Q10.1 0,652
Fiabilité
épuration
après
Items
Q10.2
Q10.3
Je crains que la confidentialité des informations qui
me sont personnelles ne soit pas respectée par les
sites d’achats en ligne où les procédures de
paiement en
ligne sont facilitées (site avec
enregistrement des données personnelles par
exemple)
Je crains que mes
informations personnelles
collectées dans les bases de données des sites
internet où j’effectue des achats en ligne puissent
être utilisées pour des objectifs autres que ceux que
j’ai autorisés
Contribution
factorielle
0,862
de
Qualité
représentation
0,743
0,862
0,743
Valeur propre
1,486
Variance expliquée
74,310%.
Test
KMO
0,505
Test de
Barlett
(0.000)
2.2.2.3. L’Analyse factorielle confirmatoire
Le calcul de la valeur du Rhô de validité convergente (r) de cette échelle donne une valeur peu
satisfaisante (puisque la valeur du rhô de validité convergente standardisé est rvc = 0,553) est
proche de 0,5 avec une fiabilité élevée du Construit (CR= 0,700).
205














Page 207
Figure 21: Résultats de l’AFC de la variable Confidentialité Perçue (CP)
Nous constatons que les valeurs de NFI, CFI et RMSEA= 0,287 montrent que nos données
valident l’ajustement proposé.
Tableau 76 : Critères d’ajustement de la variable CP
Indices
Valeurs
clés
Chi-2/df
(Χ2/df)
< 5
RMSEA CAIC
(MK)
< CAIC
(Ms)
< 0,10
NFI
RFI
IFI
TLI
CFI
GFI
Seuil
Proche
de 0,9
Proche
de 0,9
Proche
de 0,9
Proche
de 0,9
Proche
de 0,9
Proche
de 0,9
P >
0.01
Valeurs
observées
37,963/24
= 1,5818
0.042
Vérifié
1,000
1,000
0,988
1,037
0,988
1,000
0.035
Les résultats des analyses factorielles exploratoires et confirmatoires démontrent donc que
l’échelle unidimensionnelle - à 2 items- de la variable mesurant la Confidentialité Perçue est
d’un niveau de fiabilité et de validité acceptable.
2.2.3. La validation de l’échelle de mesure de la variable " Confiance Perçue (CFP) "
Plusieurs auteurs se sont penchés sur de la variable « confiance perçue » dans leurs travaux.
(D.H. McKnight, V. Choudhury, C. Kacmar ;2002) ont traité de la notion de « Trustworthiness
» qui est la fiabilité. (Grazioli and Jarvenpaa, 2002 ; McKnight and Chervany, 2002) traitent
de la confiance en hors ligne (Offline trust) et la confiance en ligne (Online trust), ainsi que la
confiance globale dans les sites d’achat en ligne.
206









Page 208
(Ilyoo B. Hong) traite des attentes de confiance dans son étude Koréenne auprès de 259
étudiants en système d’information. Par ailleurs (Yoon et al ; 2015) traitent des facteurs qui
influencent la confiance le commerce électronique entre consommateurs.
Dans la littérature reliée au marketing et de la psychologie, la confiance est définie « comme
une croyance que l'on a doit agir d'une manière prévisible » (Luhmann N. Trust and Power.
New York: John Wiley Sons, 1979).Par ailleurs, en termes d’attributs de la personne confiante,
la tendance à la confiance est la capacité générale à faire confiance aux autres personnes et la
mesure de tendance individuelle à faire confiance ou ne pas faire confiance. Elle est influencée
par les antécédents culturels, le type de personnalité et les expériences antérieures. (RC, Davis
JH, Schoorman FD.1995). (Mayer, Davis, and Schoorman ; 1995) Définissent la confiance
comme « la volonté d’une partie à être vulnérable aux actions d’une autre partie sur la base des
attentes que l’autre partie va réaliser une action importante pour la personne confiante en dehors
de sa capacité de surveiller et contrôler l’autre partie. » (P. 712).
Nous avons choisi de traduire l’Echelle de la variable de « confiance perçue » sur la base des
travaux (Gefen & Straub, 2004) mais également (Wang,Wang, Liu.,2016). Les auteurs
traduisent la variable confiance perçue en trois sous composantes ; Intégrité, Bienveillance et
capacité. (Wanga et al, 2016) définissent cette notion « confiance » dans leur étude en Chine
auprès des acheteurs en ligne comme « le degré auquel le consommateur a une perception
favorable en termes d’honnêteté, de bienveillance et de capacité » (A.I. Nicolaou, D.H.
McKnight, 2006). Nous définissons ainsi les items relatifs à la « confiance perçue » comme
tels :
Tableau 77 : L’échelle de mesure de la confiance perçue
Echelles
Source
Item 1 : Les promesses faites par les sites en lignes sont susceptibles d'être fiables
Item 2 : Je ne doute pas de l'honnêteté des vendeurs en ligne
Item 3 : Les vendeurs en ligne sont sincères et intègres
Item 4 : J’attends que les vendeurs tiennent les promesses qu'ils font
Item 5 : Je crois que les sites d'achat en ligne sont ouverts et réceptifs à mes besoins
Item 6 : Je crois que les sites d'achat en ligne conservent mes intérêts à l'esprit lors de mes
transactions
Item 7 : Je crois que les sites d'achat en ligne font des efforts de bonne foi pour répondre
à mes préoccupations
Item 8 : Je crois que ce site d’achat de groupe possède les compétences et l'expertise
nécessaires pour répondre à mes besoins.
(Gefen &
Straub,
2004)
(Wang,
Wang,
Liu.,2016)
207





Page 209
Item 9 : Je crois que les sites d'achat et paiement en ligne que j'utilise ont les compétences
et l'expertise pour fournir un service de qualité
2.2.3.1. Les statistiques descriptives
A travers les items sensés mesurer la perception de la Confiance exprimée par les répondants
lors de l’achat d’usage (codée « CFP »), il s’agira de vérifier leur dimensionnalité. Le tableau
suivant montre que les moyennes des items, servant à mesurer cet aspect, varient entre 2,54 et
3,42 sur une échelle de Likert allant de 1 à 5 avec des écart-types comparables. Ce qui nous
permet de conclure que les participants à notre enquête jugent que leur niveau de perception de
la confiance est relativement variable en situation d’achat d’usage.
Tableau 78 : Statistiques d'éléments de la confiance perçue
Code
Item
Moyenne Ecart
Skewness Kurtosis Pr. (JB)*
ligne
Q11.5
Q11.2
Q11.4
Q11.1 Les promesses faites par les
sont
en
sites
susceptibles d'être fiables
Je ne doute pas de l'honnêteté
des vendeurs en ligne
Q11.3 Les vendeurs en ligne sont
sincères et intègres
J'attends que
les vendeurs
tiennent les promesses qu'ils
font
Je crois que les sites d'achat
ligne sont ouverts et
en
réceptifs à mes besoins
Je crois que les sites d'achat
ligne conservent mes
en
habitudes d'achat à l’esprit
lors de mes transactions
Je crois que les sites d'achat
en ligne font des efforts de
bonne foi pour répondre à me
préoccupations
Je crois que ce site d’achat de
les
groupe
possède
Q11.8
Q11.7
Q11.6
2,64
type
1,243
0.353003 2.279015 0.002805
3,27
1,327
3,42
1,248
-
0.125687
-
0.277057
1.882713 0.000516
2.048541 0.000915
2,54
1,320
0.429217 2.062879 0.000090
N
277
277
277
277
2,69
1,184
0.164429 2.213409 0.015076
277
2,79
1,212
0.178698 2.228964 0.015485
277
2,60
1,207
0.290069 2.186856 0.003158
277
2,92
1,354
0.144304 1.859196 0.000338
277
208









Page 210
Q11.9
l'expertise
compétences et
nécessaires pour répondre à
mes besoins
Je crois que les sites d'achat et
paiement en ligne que j'utilise
ont
et
l'expertise pour fournir un
service de qualité
compétences
les
2,81
1,325
0.178906 1.953023 0.000855
277
*Probabilité du test Jarque-Bera.
2.2.3.2. L’Analyse factorielle exploratoire
Le calcul de l’indice de KMO pour évaluer la prédisposition d’une variable à être factorisable
est satisfaisant (KMO= 0,788). D’après les résultats de l’ACP, l’échelle de la confiance est
tridimensionnelle. En effet, nous avons abordé la dimension confiance sous le prisme de 3 sous
composantes à savoir « l’intégrité » avec 4 items, « la bienveillance » avec 3 items et « la
capacité » avec 2 items. Ainsi, la variance totale expliquée permet de dégager une composante
principale selon le critère de Kaiser (valeur propre égale à 3,491 > 1) qui restituent 38,784% de
la totalité de l’information. La qualité de représentation des items, qui traduit la part d’inertie
de l’information retrouvée pour chaque item, est bonne puisqu’elle est supérieure à 0,4 pour 8
des items sauf pour un des items reliés à l’intégrité. L’indice alpha de Cronbach est supérieur à
0,6 (Nunnally, 1978) et d’une valeur de 0,793 témoigne de l’excellente cohérence interne de
l’échelle de mesure. Les items mesurent effectivement le même construit (Evrard et al., 2003).
L’étude de la fiabilité de cette échelle de mesure montre par ailleurs que ces items sont bien
plus ou moins corrélés entre eux. La valeur satisfaisante de l’Alpha de Cronbach (α = 0,793)
témoigne d’un degré important de consistance interne. Selon critère de Kaiser qui indique
l’existence de 3 composantes latentes : le premier facteur restitue 38,784%, le deuxième restitue
15,146%, et le troisième restitue 10,018% de la variance totale de l’échelle.
Nous pouvons alors relancer des applications ACP sur les trois groupes d’items de façon
séparée. Les 3 premiers items sont bien représentés sur la dimension 3 qui pourrait être
interprétée comme une mesure de l’aspect de la confiance perçue en termes de «
l’Intégrité perçue (IP)» par les utilisateurs des sites web ou l’achat en ligne des services, avec
des communalités supérieures à 0,7 et des contributions factorielles supérieures à 0,6.
Les items Q11.4, Q11.5, Q11.6 et Q11.7 sont bien représentés sur la dimension 2 qui pourrait
être interprétée comme une mesure de l’aspect de la confiance perçue en termes de la vaillance
des utilisateurs à la tenue des promesses offertes par les sites web en ligne, cela peut exprimer
209






Page 211
la « Bienveillance Perçue (BP) » (avec des communalités supérieures à 0,7 et des contributions
factorielles supérieures à 0,6). Les deux derniers items sont bien représentés sur la dimension 1
qui pourrait être interprétée comme une mesure de l’aspect de la confiance perçue en termes de
« Capacités perçues (CAP)» par les utilisateurs des sites web à offrir des services en ligne
(avec des communalités supérieures à 0,7 et des contributions factorielles supérieures à 0,6).
L’échelle de mesure de la variable ‘Confiance Perçue’ est donc tridimensionnelle, où les valeurs
satisfaisantes de l’Alpha de Cronbach de chaque dimension séparée témoignent d’un degré de
consistance interne acceptable. Nous présentons un résumé de l’analyse exploratoire appliquée
au caractère de la Confiance perçue (CFP) :
Tableau 79 : Fiabilité de l’échelle de mesure de la variable " Confiance Perçue (CFP)"
Variable
latente
Confiance
Perçue (CFP)
Nombre
d’items
initiaux
9
Code
Item
Fiabilité
épuration (α)
avant
Choix méthodologiques
Fiabilité
épuration
après
0,793
Garder les items
--
rvc
4 items pour la dimension 1
0,780
0,639
3 items pour la dimension 2
3 items pour la dimension 3
0,699
0,684
0,631
0,616
Q11.4
Q11.3
Q11.5
Q11.2
Q11.1 Les promesses faites par les sites en
ligne sont susceptibles d'être fiables
Je ne doute pas de l'honnêteté des
vendeurs en ligne
Les vendeurs en ligne sont sincères
et intègres
J'attends que les vendeurs tiennent
les promesses qu'ils font
Je crois que les sites d'achat en ligne
sont ouverts et réceptifs à mes
besoins
Je crois que les sites d'achat en ligne
conservent mes habitudes d'achat à
l’esprit lors de mes transactions
Je crois que les sites d'achat en ligne
font des efforts de bonne foi pour
répondre à me préoccupations
Je crois que ce site d’achat de groupe
et
possède
compétences
les
Q11.8
Q11.6
Q11.7
Dimension
1
Capacité
(CAP)
Dimension 2 Dimension
Bienveillance
(BP)
3
Intégrité
(IP)
,754
,813
,723
,579
,774
,752
,785
,834
210
Qualité
représentation
de
,612
,745
,668
,336
,704
,612
,624
,777






















Page 212
Q11.9
pour
nécessaires
l'expertise
répondre à mes besoins
Je crois que les sites d'achat et
paiement en ligne que j'utilise ont les
compétences et
l'expertise pour
fournir un service de qualité
,803
,713
Valeur propre de dimensions
Variance expliquée de dimensions
Test KMO de dimensions
Test de Barlett de dimensions
Valeur propre dans l’échelle
Variance expliquée dans l’échelle
Méthode de rotation
Test KMO de l’échelle
Test de Barlett de l’échelle
1,639
81,949%
0,510
0.000
3,491
38,784%
2,116
52,899%
0,729
0.000
1,363
15,146%
1,849
61,626%
0,611
0.000
0,908
10,088%
Varimax avec normalisation Kaiser
0,788
0,000
2.2.3.3. L’Analyse factorielle confirmatoire
Soit 64,018%
de l’échelle
Le calcul de la valeur du Rhô de validité convergente (r) de cette échelle donne une valeur peu
satisfaisante (puisque la valeur du rhô de validité convergente standardisée est rvc = 0,460) est
proche de 0,5 avec une fiabilité élevée du Construit (CR= 0,880).
211




























Page 213
Figure 22 : Résultats de l’AFC de la variable « Confiance Perçue (CFP) »
Nous constatons que les valeurs de NFI, CFI et RMSEA= 0,042 montrent que nos données
valident l’ajustement proposé.
Tableau 80 : Critères d’ajustement de la variable CFP
Indices
Valeurs
clés
Valeurs
observées
Chi-2/df
(Χ2/df)
< 5
37,963/24
= 1,5818
RMSEA CAIC
(MK)
< CAIC
(Ms)
Vérifié
< 0,10
0.042
NFI
RFI
IFI
TLI
CFI
Seuil
Proche
de 0,9
0,949
Proche
de 0,9
0,901
Proche
de 0,9
0,980
Proche
de 0,9
0,961
Proche
de 0,9
0,979
>
P
0.01
0.035
Les résultats des analyses factorielles exploratoires et confirmatoires démontrent donc que
l’échelle est multidimensionnelle et chaque dimension mesure un aspect de la variable mesurant
la confiance perçue(CFP) et aussi d’un niveau de fiabilité et de validité acceptables.
212







Page 214
2.3.L’étude de la validation des échelles de mesure des liens de modération culturels
Geert Hofstede a analysé une large base de données scorée d’employés travaillant chez IBM
entre 1967 et 1973 couvrant plus de 70 pays. L’étude engloba 40 pays pour ensuite inclure 50
pays couvrant 3 régions. Les éditions « GH’s work de 2001 » ont répertorié des scores de près
de 74 pays et regions qui sont venus enrichir l’étude initiale.Les études relatives aux variables
culturelles ont été multiples incluant les pilotes de lignes commerciales, des étudiants, des
managers, des consommateurs etc…Les premiers résultats d’études de Hofstede identifient
quatres premières dimensions résultantes de différentes cultures à travers les études : La
Distance hiérarchique, l’Individualisme versus collectivisme, Masculinité versus Féminité et le
contrôle de l’incertitude. Une Cinquième dimension a été rajoutée par les travaux menés par
Geert Hofstede suite à une enquête internationale dont les instruments ont été développés auprès
d’employés Chinois et des managers.
Dans les années 1980, sur la base des recherches menées par le psychologue Michael Harris
Bond ajouta une cinquième dimension, orientation longs termes versus orientation court terme
(Hofstede & Bond, 1988 ; Hofstede, 1991 ; Hofstede, 2001). Egalement les travaux du
chercheur Bulgare Michael Minkov issue du “ World Values Survey” (Minkov, 2007). L’auteur
a, en effet permis un nouveau calcul de la cinquième dimension et a ajouté une sixième
dimension qui est l’indulgence versus restriction (Hofstede, Hofstede & Minkov, 2010) que
nous avons préféré ne pas employer dans notre étude en raison d’un manque d’informations
reliées à cette dimension dans la littérature consultée. L’ensemble de ces dimensions culturelles
de Hofstede ont fait l’objet de plusieurs études à travers le monde et dans plusieurs domaines
et se sont avérés êtres corrélés avec d’autres pays, cultures et paradigmes religieux.
Dans notre étude nous avons décidé d’employer cinq dimensions : La Distance hiérarchique,
l’Individualisme versus collectivisme, Masculinité versus Féminité et le contrôle de
l’incertitude, l’orientation long terme versus court terme. Notre objectif est de valider
empiriquement la corrélation entre les variables culturelles et la décision d’adoption d’une
technologie en l’occurrence entre le consommateur Tunisien issu d’un pays en développement
et l’achat et paiement en ligne relatif aux services marchands et non marchands.
213









Page 215
2.3.1.La validation de l’échelle de mesure de la variable " Distance hiérarchique (DH) "
« Cette dimension exprime le degré auquel le moins puissant de la société accepte et s’attend à
ce que le pouvoir soit distribué de manière non équitable. Le point fondamental est comment la
société gère les inégalités entre les individus. Les individus au sein de la société exhibent un
large degré de distance hiérarchique, acceptent un ordre hiérarchique dans lequel chaque
personne a sa place et n’a pas besoin de plus de justification. Au sein des sociétés avec un faible
taux de distance hiérarchique, les individus tendent à équilibrer la distribution du pouvoir et à
demander des justifications lors de répartition de pouvoir inéquitable ».6
L’intérêt de l’étude de la distance hiérarchique au sein de la population Tunisienne est un
indicateur sur l’acceptation ou non de la part du consommateur Tunisien des impositions
hiérarchiques et des ordres qui en découlent, ce qui en fait des consommateurs qui se soumettent
aux règles et à la hiérarchie ou bien des consommateurs indépendants avec un pouvoir
décisionnel propre et autonome.
Ainsi un haut niveau de distance hiérarchique incitera les personnes à suivre le modèle de leur
supérieur hiérarchique dans sa décision d’adopter la technologie ou ne pas l’adopter. Par
opposition, un faible niveau de distance hiérarchique permet un haut niveau de capacité
décisionnelle et représente un déterminant majeur dans la décision d’adoption ou pas d’une
technologie, en l’occurrence la décision du consommateur Tunisien de régler ses achats en
ligne.
Le choix de notre échelle de mesure s’est inspiré des travaux de (Ming-Yi Wu, 2006) qui a basé
ses études sur 303 répondants de deux universités publiques, l’une à Taiwan et l’autre aux Etats
Unis. L’auteur s’est inspiré des échelles de mesure de (Dorfman and Howell’s, 1988). Par
ailleurs (Baptista, Oliveira, 2015) se sont également inspirés des travaux de (Srite and
Karahanna 2006) pour bâtir les échelles de mesure de la Distance Hiérarchique.
6https://geert-hofstede.com/national-culture.html
214










Page 216
Tableau 81 : L’échelle de mesure de la Distance hiérarchique
Echelles
Source
Item 1 : De manière générale, je pense que toute décision importante doit être prise
par les supérieurs hiérarchiques sans nécessairement consulter les membres de son
organisation (ses citoyens, ses employés, ses étudiants, etc.)
(Dorfman
and
Item 2 : De manière générale, je pense qu'il est fréquemment nécessaire pour un
Howell’s,
1988;
homme de pouvoir (un manager, un homme politique, un chef d'entreprise, etc.)
Sirte et Karahanna,
d'utiliser son autorité et son pouvoir dans sa relation avec ses employés, citoyens, etc.
2006; Ming-Wi-
Item 3 : je pense qu'un homme de pouvoir (un manager, un homme politique, un chef
Wu, 2006)
d'entreprise, etc.) ne doit pas consulter ses citoyens, employés, etc. pour prendre une
décision car il risque de perdre son pouvoir
Item 4 : Les employés ne doivent pas être en désaccord avec les décisions de leur
supérieur hiérarchique
Item 5 : Le manager ne doit pas déléguer les tâches importantes à ses employés
2.3.1.1. La présentation des statistiques descriptives
A travers les items sensés mesurer le caractère de la ‘Distance hiérarchique’ exprimé par les
répondants lors de l’achat d’usage (codée « DH »), nous devons vérifier leur dimensionnalité.
Le tableau suivant montre que les moyennes des items, servant à mesurer cet aspect DH, varient
entre 3,28 et 3,76, sur une échelle de Likert allant de 1 à 5. Ce qui nous permet de conclure que
les participants à notre enquête jugent que leur niveau de perception de la Distance hiérarchique
est relativement variable et acceptable en situation d’achat d’usage.
Tableau 82 : Statistiques descriptives d'ItemsDistance hiérarchique
Code
Item
Moyenne Ecart
Skewness Kurtosis Pr. (JB)* N
Q12.1 Toute décision importante
doit être prise par nos
sans
professeurs
nécessairement
consulter
les étudiants
est
Il
nécessaire
professeur d'utiliser
fréquemment
un
pour
son
Q12.2
3,39
type
1,547
-0.345365
1.596384 0.000000
302
3,28
1,429
-0.263870
1.771745 0.000013
302
215









Page 217
autorité et son pouvoir dans
sa
ses
étudiants
relation
avec
Q12.3 Un professeur ne doit pas
consulter ses étudiants pour
prendre une décision car il
risque de perdre son pouvoir
Q12.4 Les étudiants ne doivent pas
être en désaccord avec les
décisions de leur professeur
*Probabilité du test Jarque-Bera.
3,76
1,425
-0.762677
2.210905 0.000000
302
3,41
1,429
-0.356416
1.822798 0.000007
302
2.3.1.2. L’Analyse factorielle exploratoire
Le calcul de l’indice de KMO pour évaluer la prédisposition d’une variable à être factorisable
est satisfaisant (KMO= 0,732). D’après les résultats de l’ACP, l’échelle de la distance
hiérarchique est unidimensionnelle. En effet, la variance totale expliquée permet de dégager
une composante principale selon le critère de Kaiser (valeur propre égale à 2,073 > 1) qui
restituent 51,819% de la totalité de l’information. La qualité de représentation des items qui
traduit la part d’inertie de l’information retrouvée pour chaque item est bonne puisqu’elle est
supérieure à 0,4 pour les 4 items. L’indice d’alpha de Cronbach est supérieur à 0,6 (Nunnally,
1978) et d’une valeur de (α= 0,690) témoigne de l’excellente cohérence interne de l’échelle de
mesure. Les items mesurent effectivement le même construit (Evrard et al., 2003).
Nous présentons un résumé de l’analyse exploratoire appliquée au caractère de l’Attente
d’effort (AE) :
Tableau 83 : Fiabilité de l’échelle de mesure de la variable " Distance hiérarchique (DH)"
Variable latente
Distance hiérarchique
(DH)
Nombre
d’items initiaux
4
Fiabilité avant
épuration (α)
0,690
Choix
méthodologiques
Garder les items
Fiabilité
épuration
0,690
après
Items
Contribution factorielle Qualité
de
Q12.1 Toute décision importante doit être prise par
nécessairement
sans
nos
professeurs
consulter les étudiants.
Il est fréquemment nécessaire pour un
professeur d'utiliser son autorité et son
pouvoir dans sa relation avec ses étudiants.
Q12.2
216
0,753
0,695
représentation
0,567
0,483








Page 218
Q12.3 Un professeur ne doit pas consulter ses
étudiants pour prendre une décision car il
risque de perdre son pouvoir.
Q12.4 Les étudiants ne doivent pas être en
leur
les décisions de
désaccord avec
professeur.
Valeur propre 2,073
0,745
0,685
0,554
0,469
Variance
51,819%
expliquée
Test
KMO
0,732
de
Test
Barlett
(0.000)
2.3.1.3. L’Analyse factorielle confirmatoire
Le calcul de la valeur du Rhô de validité convergente (r) indique que cette échelle présente des
items qui mesurent presque bien ce qu’ils sont sensés mesurer, puisque la valeur du rhô de
validité convergente standardisée (rvc = 0,518) est supérieure à 0,5 avec une fiabilité élevée du
Construit (CR= 0,811).
Figure 23: Résultats de l’AFC de la variable « Distance hiérarchique (DH) »
Nous constatons que les valeurs de NFI, CFI et RMSEA= 0,034 montrent que nos données
valident l’ajustement proposé.
Tableau 84 : Critères d’ajustement de la variable DH
Indices
Valeurs
clés
Chi-
2/df
(Χ2/df)
< 5
RMSEA CAIC
(MK)
< 0,10
<
CAIC
(Ms)
NFI
RFI
IFI
TLI
CFI
GFI
Seuil
Proche
de 0,9
Proche
de 0,9
Proche
de 0,9
Proche
de 0,9
Proche
de 0,9
Proche de
0,9
P
0.01
>
217









Page 219
Valeurs
observées
2,733/2
= 1,366
0.034
Vérifié 0,986
0,930
0,996
0,980
0,996
0,996
0.255
Les résultats des analyses factorielles exploratoires et confirmatoires démontrent donc que
l’échelle unidimensionnelle - à 4 items- de la variable mesurant la Distance hiérarchique est
d’un niveau de fiabilité de validité acceptable.
2.3.2.La validation de l’échelle de mesure de la variable "Contrôle de l’incertitude (CI) "
La notion de contrôle de l’incertitude « exprime le degré auquel les membres d’une société se
sentent mal à l’aise avec les incertitudes et les ambiguïtés. La question fondamentale est
comment la société agit avec le fait que le futur peut être inconnu : doit-on contrôler le futur ou
le laisser se réaliser ? Les pays avec un fort niveau de contrôle de l’incertitude maintiennent un
haut niveau de codes de croyances et comportement rigides et sont intolérant aux
comportements et idées peu conventionnels. Les sociétés avec un faible taux de contrôle de
l’incertitude ont une attitude plus souple dans lesquels la pratique compte plus que les
principes ».7 Le contrôle de l’incertitude représente une recherche de la vérité de la part des
individus. Ceci englobe le sentiment de confort ou d’inconfort ressenti par les individus selon
leur culture et dans des situations nouvelles. Une nation avec un haut niveau de contrôle de
l’incertitude tend à minimiser les situations complexes, inconnues en établissant des lois et des
règles strictes et en instaurant des mesures de sécurité.
Dans le contexte de l’usage des TIC des individus appartenant à un pays où règne un haut niveau
de contrôle de l’incertitude tendent à être plus dans l’émotionnel et à être réservés sur les
possibilités d’essayer de nouvelles choses. En opposition les pays avec un faible niveau de
contrôle de l’incertitude tendent à instaurer un minimum de règles et lois. Les individus tendent
également à être plus volontaires à utiliser les nouvelles technologies sans se focaliser sur les
aspects non maitrisés des résultats.
Le choix de notre échelle de mesure s’est inspiré des travaux de (Ming-Yi Wu, 2006) qui a basé
ses études sur 303 répondants de deux universités publiques, l’une à Taiwan et l’autre aux Etats
Unis. L’auteur s’est inspiré des échelles de mesure de (Dorfman and Howell’s, 1988). Nous
nous basons également sur les échelles de (Baptista, Oliveira, 2015), qui se sont à leur tour
inspirés des travaux de (Srite and Karahanna 2006) pour bâtir les échelles de mesure de la
Distance Hiérarchique.
7https://geert-hofstede.com/national-culture.html
218







Page 220
Tableau 85 : L’échelle de mesure de l’évitement de l’incertitude
Echelles
Item 1 : Les règles et réglementations sont très importantes car elles informent les
employés de ce que l'organisation attend d'eux
Item 2 : L'ordre et la structure sont très importants dans l'environnement du travail
Item 3 : Quand je commence un nouveau travail, j'appréhende de le faire
Item 4 : Je crains les situations complexes et les aventures non familiaires
Item 5 : C'est risqué de faire quelque chose qui n'a jamais été faite auparavant
Source
(Dorfman
and
Howell’s, 1988;
Sirte
et
Karahanna, 2006;
Ming-Wi-Wu,
2006)
2.3.2.1. Les statistiques descriptives
Le tableau suivant montre que les moyennes de 5 items servant à mesurer la variable ‘Contrôle
de l’incertitude’ codée ‘CI’, varie entre 1,82 et 3,19 sur une échelle de Likert allant de 1 à 5. Ce
qui nous permet de conclure que les participants à notre enquête jugent que leur niveau de
Contrôle de l’incertitude est relativement variable et acceptable en situation d’intention d’achat
en ligne.
Tableau 86 : Statistiques d'élémentsde l’évitement de l’incertitude
Code
Item
Q13.1 Les
et
règles
réglementation sont très
importantes
elles
informent les étudiants de
ce que l'université attend
d'eux
car
Q13.2 L'ordre et la structure sont
dans
importants
très
l'environnement
universitaire
Q13.3 Quand je commence un
travail,
nouveau
j'appréhende de le faire
Je crains les situations
les
complexes
aventures non familiaires
C'est
faire
risqué de
quelque chose qui n'a
jamais été fait auparavant
et
Q13.4
Q13.5
Moyenne Ecart
Skewness Kurtosis
1,87
type
1,122
1.145280 3.348366
Pr.
(JB)
0.0000
00
N
300
1,82
1,132
1.209990 3.370441
1,90
1,079
1.200261 3.834219
2,88
1,310
0.117788 1.965826
3,19
1,478
-
0.129588
1.640119
0.0000
00
300
0.0000
00
0.0008
84
0.0000
06
300
300
*Probabilité du test Jarque-Bera.
219









Page 221
2.3.2.2. L’Analyse factorielle exploratoire
L’observation des résultats de l’ACP appliquée à cette échelle montre que les corrélations sont
significatives en majorité (Déterminant = 0,445), que le test de sphéricité de Bartlett (p = 0,000)
permet de rejeter sans risque l’hypothèse de nullité des coefficients de corrélation et que le test
KMO, dont la valeur est égale à 0,601, autorise la factorisation. Ce qui nous conduit à lancer
une ACP sur les 5 items relatifs à la variable ‘CI’. Les items sont bien représentés sur une seule
dimension qui pourrait être interprétée comme une mesure de la perception de l’incertitude,
avec des communalités supérieures à 0,7 et des contributions factorielles supérieures à 0,6.
L’échelle de mesure de la variable ‘Contrôle de l’incertitude (CI) est donc unidimensionnelle,
En effet, la variance totale expliquée permet de dégager une composante principale selon le
critère de Kaiser (valeur propre égale à 1,783> 1) qui restituent 59,427%de la totalité de
l’information. Par ailleurs, les valeurs satisfaisantes de l’Alpha de Cronbach (α= 0.601)
témoignent d’un degré de consistance interne acceptable. La dimension contrôle de
l’incertitude témoigne également Nous pouvons donc donner ci-dessous un résumé de notre
analyse exploratoire :
Tableau 87 : Fiabilité de l’échelle de mesure de la variable « Contrôle de l’incertitude
(CI) »
Variable latente
Nombre
d’items initiaux
3
Fiabilité avant
épuration (α)
0,601
Choix
méthodologiques
Garder les items
Fiabilité
épuration
0,601
après
Contrôle
l’incertitude (CI)
de
Code
Item
Q13.1
Q13.2
Q13.3
Les règles et réglementation sont très importantes car
elles informent les étudiants de ce que l'université attend
d'eux
L'ordre et la structure sont très importants dans
l'environnement universitaire
Quand je commence un nouveau travail, j'appréhende
de le faire
Valeur propre
Variance expliquée
Test KMO de dimensions
Test de Barlett
220
Composante 1 Qualité
de
représentation
,808
,662
,737
,439
,857
,635
1,783
59,427%
0,616
0.000







Page 222
2.3.2.3. L’Analyse factorielle confirmatoire
Le calcul de la valeur du Rhô de validité convergente (r) indique que l’échelle est
unidimensionnelle « Contrôle de l’incertitude (CI) » présente des items qui mesurent bien ce
qu’ils sont sensés mesurer. Aussi, la validité convergente de cette échelle est satisfaisante
puisque la valeur du rhô de validité convergente standardisé (rvc = 0,584) est supérieure à 0,5
avec une fiabilité élevée du Construit (CR= 0,625).
Figure 24: Résultats de l’AFC de la variable « Contrôle de l’incertitude (CI) »
Nous constatons que les valeurs de NFI, CFI et RMSEA= 0.266 montrent que nos données
valident suffisamment l’ajustement proposé.
Tableau 88 : Critères d’ajustement de la variable CI
Indices
Valeurs
clés
Valeurs
observées
Chi-
2/df
(Χ2/df)
< 5
< 0,10
0
0.266
RMSEA CAIC
(MK)
NFI
RFI
IFI
TLI
CFI
GFI
Seuil
Proche
de 0,9
<
CAIC
(Ms)
Vérifié 1,00
Proche
de 0,9
Proche
de 0,9
Proche
de 0,9
Proche
de 0,9
Proche
de 0,9
>
P
0.01
1,00
1,00
1,00
0.255
Les résultats des analyses factorielles exploratoires et confirmatoires démontrent donc que
l’échelle est unidimensionnelle et chaque dimension mesure un aspect de la variable « contrôle
de l’incertitude »est d’un niveau de fiabilité et de validité acceptable.
2.3.3. La validation de l’échelle de mesure de la variable " Masculinité vs Féminité (MF)"
Hofstede définit la masculinité comme « la part de dimension masculinité que représente la
préférence de la société pour l’accomplissement, l’héroïsme, l’affirmation de soi et les
221














Page 223
récompenses matérielles pour chaque succès. La société en générale est plus compétitive. Par
opposition, la féminité, fait référence à la coopération, modestie, prise en charge des plus
démunis et la qualité de vie. La société en générale est plus orientée vers les consensus. Dans
le contexte des affaires masculinité versus féminité est parfois relié à des cultures ‘ durs versus
tendres ». Les deux notions de masculinité et féminité font référence à la distribution des rôles
entre les deux genres ce qui représente une des questions fondamentales de chaque société et
sur lesquelles un ensemble de solutions ont été mises en place. L’étude Hofstede mené auprès
des différentes filiales de IBM a révélé que les valeurs “féminines” diffèrent des “valeurs
masculines” au sein des sociétés. Ainsi les valeurs masculines seraient plus assertives et
compétitives et diffèrent fortement des valeurs féminines qui sont plus modesties et protectives.
Les pays à forte valeurs féminines, autant les homes que les femmes ont le même sens de
partage, de modestie que les hommes ; dans les pays à forte valeur masculine, les femmes sont
assertives et compétitrices mais pas autant que les hommes.
Notre échelle de mesure s’est basée comme les autres variables culturelles sur les travaux de
(Ming-Yi Wu, 2006) qui a basé ses études sur des étudiants de deux universités publiques, l’une
Taïwanaise et l’autre aux Etats Unis. L’auteur s’est inspiré des échelles de mesure de (Dorfman
and Howell’s, 1988). Par ailleurs (Baptista, Oliveira, 2015) se sont également inspirés des
travaux de (Srite and Karahanna 2006) pour bâtir les échelles de mesure de la dimension
Masculinité/Féminité. De ce fait nous formulons nos items comme tel :
Tableau 89 : L’échelle de mesure de la Féminité versus Masculinité
Echelles
Item 1 : Il est plus important pour un homme d'avoir une carrière professionnelle
que ça ne l'est pour une femme
Item 2 : Les hommes résolvent souvent les problèmes avec une analyse logique, les
femmes résolvent souvent les problèmes avec l'intuition
Item 3 : Il est préférable d'avoir un homme dans des postes de haut niveau plutôt
qu'une femme
Item 4 : Les femmes ne valorisent pas la reconnaissance et la promotion dans leur
travail autant que le font les hommes
Source
(Dorfman
and
Howell’s, 1988;
Sirte
et
Karahanna, 2006;
Ming-Wi-Wu,
2006)
2.3.3.1. Les statistiques descriptives
A travers les items sensés mesurer le caractère de la ‘Masculinité vs Féminité’ exprimé par les
répondants lors de l’achat d’usage (codée «MF »), nous devons vérifier leur dimensionnalité.
222







Page 224
Le tableau suivant montre que les moyennes des items, servant à mesurer cet aspect MF, varient
entre 3,69 et 4,21, sur une échelle de Likert allant de 1 à 5. Ce qui nous permet de conclure que
les participants à notre enquête jugent que leur niveau de perception de la masculinité /
féminitéest relativement variable et acceptable en situation d’intention d’achat et paiement en
ligne.
Tableau 90 : Statistiques descriptives d'ItemsFéminité versus Masculinité
Code
Item
Q14.1
Il est plus important pour un
homme de réussir que cela ne
l'est pour une femme
Q14.2 Les hommes résolvent souvent
avec une
les problèmes
analyse logique, les femmes
avec l'intuition
Il est préférable d'avoir un
homme dans des postes de
haut niveau plutôt qu'une
femme
Q14.3
Q14.4 Les femmes ne valorisent pas
la
la
promotion dans leur travail
autant que le font les hommes
reconnaissance
et
Moyenne Ecart
4,03
type
1,494
Skewness
Kurtosis Pr.
(JB)*
N
-1.131620
2.598262 0.000000 303
3,69
1,429
-0.630751
1.978147 0.000000 303
4,18
1,319
-1.391444
3.526787 0.000000 303
4,21
1,274
-1.438456
3.751430 0.000000 303
*Probabilité du test Jarque-Bera.
2.3.3.2. L’Analyse factorielle exploratoire
Le calcul de l’indice de KMO pour évaluer la prédisposition d’une variable à être factorisable
est satisfaisant (KMO= 0,773). D’après les résultats de l’ACP, l’échelle de la Masculinité vs
Féminité est unidimensionnelle. En effet, la variance totale expliquée permet de dégager une
composante principale selon le critère de Kaiser (valeur propre égale à 2,451> 1) qui restituent
61,272 % de la totalité de l’information. La qualité de représentation des items qui traduit la
part d’inertie de l’information retrouvée pour chaque item est bonne puisqu’elle est supérieure
à 0,4 pour les 4 items. L’indice alpha de Cronbach est supérieur à 0,6 (Nunnally, 1978) et d’une
valeur de 0,785 témoigne de l’excellente cohérence interne de l’échelle de mesure. Les items
mesurent effectivement le même construit (Evrard et al., 2003).
223







Page 225
Nous présentons un résumé de l’analyse exploratoire appliquée au caractère masculinité vs
féminité :
Tableau 91 : Fiabilité de l’échelle de mesure de la variable " Masculinité vs Féminité
(MF)"
Variable latente Nombre d’items
Masculinité
Féminité (MF)
vs
initiaux
4
avant
Fiabilité
épuration (α)
0,785
Choix
méthodologiques
Garder les items
Fiabilité
épuration
0,785
après
Items
Q14.1
Il est plus important pour un homme de
réussir que cela ne l'est pour une femme
Q14.2 Les hommes résolvent souvent les problèmes
avec une analyse logique, les femmes avec
l'intuition
Il est préférable d'avoir un homme dans des
postes de haut niveau plutôt qu'une femme
Q14.3
Q14.4 Les
femmes
la
reconnaissance et la promotion dans leur
travail autant que le font les hommes
valorisent
pas
ne
Contribution
factorielle
0,845
de
Qualité
représentation
0,713
0,681
0,810
0,786
0,464
0,655
0,618
Valeur propre
2,451
Variance
61,272%
expliquée
Test
KMO
0,773
Test
Barlett
(0.000)
de
2.3.3.3. L’Analyse factorielle confirmatoire
Le calcul de la valeur du Rhô de validité convergente (r) indique que cette échelle présente des
items qui mesurent presque bien ce qu’ils sont sensés mesurer, puisque la valeur du rhô de
validité convergente standardisé (rvc = 0,613) est supérieure à 0,5 avec une fiabilité élevée du
Construit (CR= 0,863).
224
















Page 226
Figure 25: Résultats de l’AFC de la variable" Masculinité vs Féminité (MF)"
Nous constatons que les valeurs de NFI, CFI et RMSEA= 0,001 montrent que nos données
valident l’ajustement proposé.
Tableau 92 : Critères d’ajustement de la variable MF
Chi-2/df
(Χ2/df)
RMSEA CAIC
(MK)
NFI
RFI
IFI
TLI
CFI
GFI
Seuil
Indices
Valeurs
clés
< 5
< 0,10
<
CAIC
(Ms)
Vérifié
Proche
de 0,9
Proche
de 0,9
Proche
de 0,9
Proche
de 0,9
Proche
de 0,9
Proche
de 0,9
>
P
0.01
,997
,983
1,002
1,012
1,000
0,9968
0.544
Valeurs
observées
1,216/2
= 0,608
0.001
Les résultats des analyses factorielles exploratoires et confirmatoires démontrent donc que
l’échelle unidimensionnelle - à 4 items- de la variable mesurant la Masculinité vs Féminitéest
d’un niveau de fiabilité de validité acceptable.
2.3.4. La validation de l’échelle de mesure de la variable " Individualisme vs Collectivisme
(IC)"
Hofstede définit « la partie élevée de la dimension, l’individualisme, comme un tricot décousu
dans lequel chaque individu s’attend à prendre en charge sa propre personne et sa famille la
plus proche. Par opposition, le collectivisme, représente une société où chaque individu s’attend
à ce que ces proches ou connaissances prennent soin d’eux en échange d’une loyauté
225











Page 227
inconditionnelle. La position d’une société pour cette dimension est reflétée dans l’image que
perçoivent les individus d’eux même en termes de ‘ je’ ou bien ‘ nous’. »
Les deux notions représentent le degré auquel les individus sont intégrés dans un groupe. Au
sein des sociétés individuelles le lien entre les personnes est faible et chaque individu se
préoccupe de lui-même et de ses proches. Par ailleurs les sociétés collectivistes les individus
sont dès leur naissance élevées dans un groupe solide et étendu de leur famille, incluant oncles,
tantes et grand- parents, qui les protègent et se sentent loyales les uns envers les autres. Par
ailleurs la notion de collectivisme fait référence au groupe mais pas à l’Etat.
(Zakour, 2004) considère que les individus dans les cultures individualiste ont tendance à
s’occuper d’une même que de leur groupe. Les individus avec des valeurs collectivistes sont
plus concernés par le maintien de la cohésion du groupe et seront plus intéressés par l’opinion
d’autrui en matière de technologie. Ceci indique que les effets de groupe incitent les sociétés
collectivistes à se suivre dans l’adoption ou pas de la technologie à l’inverse des sociétés à
valeurs individuelles incitent les individus à essayer la technologie de son propre gré sans être
influencé par les avis de son groupe.
Certain pays en développement comme le Mozambique dont les valeurs sont collectivistes, les
individus sont plus enclins à adopter les nouvelles technologies ou services (Hofstede, 1980).
Par ailleurs dans son étude (Yoon, 2009 ; Triandis, 1995 ; Triandis et al, 1988) déclare que la
dimension est vue comme un continuum où les pays collectivistes occupent la partie faible et
les nations individualistes occupent la partie haute.
Cela est dû au fait que les sociétés collectivistes valorisent les relations forte et
l’interdépendance, les collectivistes sont sensibles aux frontières dans le groupe et en dehors du
groupe. Ils ont ainsi confiance dans les membres de leur groupe que ceux en dehors.
Contrairement à eux les individus dans les sociétés individualistes sont décrits comme
universels et s’identifient avec les personnes d’autres groupes de la société. Cette aptitude leur
permet d’être plus ouvert et capables de faire confiance aux étrangers et de ce fait aux nouvelles
expériences comme le moyen de paiement en ligne.
Notre échelle de mesure s’est basée comme les autres variables culturelles sur les travaux de
(Ming-Yi Wu, 2006) où l’auteur s’est inspiré des échelles de mesure de (Dorfman and Howell’s,
1988). Egalement les travaux de (Yoon, 2009 ; Triandis, 1995 ; Triandis et al, 1988) ont été une
ligne directrice de notre échelle de mesure de la dimension individualisme versus collectivisme.
226



Page 228
Egalement les travaux de (Hofstede, 2001 ; Srite and Karahanna, 2006). De ce fait nous
formulons nos items comme tel :
Tableau 93 : L’échelle de mesure de l’individualisme versus collectivisme
Echelles
Item 1 : Les récompenses individuelles sont moins importantes que le bien être du groupe
Item 2 : Etre loyale à un groupe est plus important que le gain individuel
Item 3 : Le succès du groupe est plus important que le succès individuel
Item 4 : Etre accepté comme un membre d'un groupe est plus important que d'avoir une
autonomie et une indépendance
2.3.4.1. Les statistiques descriptives
Source
et
(Srite
Karahanna,
2006 ; Yoon,
2009)
A travers les items sensés mesurer le caractère de la ‘Individualisme vs Collectivisme’
exprimé par les répondants lors de l’achat d’usage (codée «MF »), nous devons vérifier leur
dimensionnalité. Le tableau suivant montre que les moyennes des items, servant à mesurer cet
aspect MF, varient entre 2,46 et 2,87, sur une échelle de Likert allant de 1 à 5. Ce qui nous
permet de conclure que les participants à notre enquête jugent que leur niveau de perception de
l’individualisme vs collectivisme est relativement variable et acceptable en situation d’intention
d’achat en ligne.
Tableau 94 : Statistiques descriptives d'items de l’individualisme versus collectivisme
Code
Item
Moyenne Ecart
Skewness Kurtosis Pr. (JB)* N
Q15.1 Les récompenses individuelles
sont moins importantes que le
bien être du groupe
Q15.2 Etre loyale à un groupe est plus
gain
que
le
important
individuel
Q15.3 Le succès du groupe est plus
succès
le
important que
individuel
Q15.4 Etre
accepté
comme un
membre d'un groupe st plus
important que d'avoir une
autonomie
une
indépendance
et
2,87
type
1,441
0.203616 1.753645 0.000019
304
2,46
1,393
0.581502 2.066551 0.000001
304
2,59
1,407
0.363115 1.864449 0.000010
304
2,73
1,469
0.272510 1.701273 0.000003
304
*Probabilité du test Jarque-Bera.
227









Page 229
2.3.4.2. L’Analyse factorielle exploratoire
Le calcul de l’indice de KMO pour évaluer la prédisposition d’une variable à être factorisable
est satisfaisant (KMO= 0,708). D’après les résultats de l’ACP, l’échelle de l’Individualisme vs
Collectivisme est unidimensionnelle. En effet, la variance totale expliquée permet de dégager
une composante principale selon le critère de Kaiser (valeur propre égale à 2,078> 1) qui
restituent 51,939 % de la totalité de l’information. La qualité de représentation des items qui
traduit la part d’inertie de l’information retrouvée pour chaque item est bonne puisqu’elle est
supérieure à 0,4 pour les 4 items. L’indice alpha de Cronbach est supérieur à 0,6 (Nunnally,
1978) et d’une valeur de 0,680 témoigne de la cohérence interne moyenne de l’échelle de
mesure. Les items mesurent effectivement le même construit (Evrard et al., 2003).
Nous présentons un résumé de l’analyse exploratoire appliquée au caractère individualisme vs
collectivisme :
Tableau 95 : Fiabilité de l’échelle de mesure de la variable " Individualisme vs
Collectivisme (IC)"
Nombre d’items
initiaux
4
Fiabilité avant
épuration (α)
0,680
Choix
méthodologiques
Garder les items
Fiabilité
épuration
0,680
après
Variable latente
Individualisme vs
Collectivisme (IC)
Items
Contribution
factorielle
0,532
Qualité
représentation
0,284
de
Q15.1 Les
récompenses
individuelles
sont moins
importantes que le bien être du groupe
Q15.2 Etre loyale à un groupe est plus important que le gain
0,784
0,615
individuel
Q15.3 Le succès du groupe est plus important que le succès
0,818
0,669
individuel
Q15.4 Etre accepté comme un membre d'un groupe st plus
important que d'avoir une autonomie et une
indépendance
0,715
0,511
Valeur propre
2,078
Variance
expliquée
51,939%
Test
KMO
0,708
Test
Barlett
(0.000)
de
228













Page 230
2.3.4.3. L’Analyse factorielle confirmatoire
Le calcul de la valeur du Rhô de validité convergente (r) indique que cette échelle présente des
items qui mesurent presque bien ce qu’ils sont sensés mesurer, puisque la valeur du rhô de
validité convergente standardisé (rvc = 0,519) est supérieure à 0,5 avec une fiabilité élevée du
Construit (CR= 0,808).
Figure 26: Résultats de l’AFC de la variable « Individualisme vs Collectivisme (IC) »
Nous constatons que les valeurs de NFI, CFI et RMSEA= 0,047 montrent que nos données
valident l’ajustement proposé.
Tableau96 : Critères d’ajustement de la variable IC
Indices
Valeurs
clés
Chi-2/df
(Χ2/df)
< 5
RMSEA CAIC
(MK)
< CAIC
(Ms)
< 0,10
NFI
RFI
IFI
TLI
CFI
GFI
Seuil
Proche
de 0,9
Proche
de 0,9
Proche
de 0,9
Proche
de 0,9
Proche
de 0,9
Proche
de 0,9
>
P
0.01
Valeurs
observées
3,446/2
= 1,723
0.047
Vérifié
,984
,919
,993
,964
,993
0,994
0.179
Les résultats des analyses factorielles exploratoires et confirmatoires démontrent donc que
l’échelle unidimensionnelle - à 4 items- de la variable mesurant l’individualisme vs le
collectivisme est d’un niveau de fiabilité de validité acceptable.
2.3.5. La validation de l’échelle de mesure de la variable " OLT vs OCT "
Hofstede stipule que « chaque société doit maintenir certains liens avec son propre passé tout
en faisant face aux challenges de son présent et sa future. Les sociétés priorisent ces deux
229











Page 231
objectifs existentiaux différemment. Les sociétés qui ont un faible score pour cette
dimensionpréfèrent maintenir les traditions et les normes ancestrales tout en regardant le
changement sociétal avec suspicion. D'autre part ceux qui ont une culture à scores plus élevés
préfèrent prendre une approche plus pragmatique : ils encouragent l'épargne et les efforts en
matière d'éducation moderne comme un moyen de se préparer pour l'avenir. Dans le contexte
économique cette dimension est reliée au (court terme) normatif versus (long terme)
pragmatique. Dans l’environnement académique la terminologie Monumentalisme versus
Flexhumility est parfois utilise. »
Cette dimension a été découverte après une étude auprès d’étudiant dans 23 pays à travers le
monde via un questionnaire préparé par des étudiants chinois. Ainsi les valeurs associées à
l’orientation long terme sont l'épargne, la persévérance envers les récompenses futures et
l’adaptation aux circonstances changeantes à l’image des pays asiatiques (Yoon, 2009). Les
valeurs associées avec
l’orientation à court
terme sont
le respect des
traditions,
l’accomplissement des obligations sociales, une petite propension à épargner pour le future et
la concentration sur la réalisation des résultats rapides (Hofstede, 2014). Cette orientation à
court termes et prépondérante dans les pays Africains comme le Mozambique (Hofstede &
Bond, 1988). Ces orientations sont reliées à Confucius le philosophe le plus influent qui vécut
environs 500 A.J.C (King and Bond, 1985). Cette dimension fût appelée à l’origine “Confucian
dynamism” (Hofstede, 1991) mais s’applique également aux autres pays qui n’ont pas reçu ces
valeurs Confucéennes comme héritage.
(Geert Hofstede, 1994) dans son étude sur les différentes cultures de l’entreprise IBM à travers
le monde a constaté que l’orientation à long terme est corrélée à la croissance économique
nationale durant les 25 dernières années. Le moteur du succès économique dans les pays de
l’Asie de l’est durant les années soixante, est leur culture stressée et orienté vers des valeurs
futures de l'épargne et de la persévérance.
Tableau 97 : L’échelle de mesure de l’orientation à long terme versus orientation à court
terme
Echelles
Item 1 : Les récompenses individuelles sont moins importantes que le bien être du
groupe
Item 2 : Etre loyale à un groupe est plus important que le gain individuel
Item 3 : Le succès du groupe est plus important que le succès individuel
Source
(Dorfman
and
Howell’s, 1988;
et
Sirte
Karahanna, 2006;
230




Page 232
Item 4 : Etre accepté comme un membre d'un groupe est plus important que d'avoir
une autonomie et une indépendance
Ming-Wi-Wu,
2006)
2.3.5.1. Les statistiques descriptives
A travers les items sensés mesurer le caractère du « OLT vs OCT » exprimé par les répondants
lors de l’achat d’usage (codée « OO »), nous devons vérifier leur dimensionnalité. Le tableau
suivant montre que les moyennes des items, servant à mesurer cet aspect OO, varient entre 1,73
et 2,20, sur une échelle de Likert allant de 1 à 5. Ce qui nous permet de conclure que les
participants à notre enquête jugent que leur niveau de perception de caractère « OLT vs OCT »
est relativement variable et acceptable en situation d’intention d’achat en ligne.
Tableau 98 : Statistiques descriptives d'itemsOLT vs OCT
Code
Item
Q16.1 Les événements
importants dans
réaliseront dans un
proche
Q16.2 Une personne
s'adapte
circonstances
rapidement
les plus
la vie se
futur
intelligente
aux
Q16.3 Notre pays doit prendre
exemple et apprendre des
autres pays
Q16.4 Le niveau de prospérité d'un
pays dépend de sa croissance
économique rapide
Q16.5 La vie de famille doit être
construite
d'un
ensemble de tâches partagées
autour
*Probabilité du test Jarque-Bera.
Moyenne Ecart
2,20
type
1,157
Skewnes
s
Kurtosis Pr.
(JB)*
N
0.753317 2.816376 0.000000 303
1,90
1,159
1.209118 3.539452 0.000000 303
1,93
1,280
1.196139 3.178085 0.000000 303
2,13
1,171
0.926861 3.081377 0.000000 303
1,73
1,144
1.492165 4.153410 0.000000 303
2.3.5.2. L’Analyse factorielle exploratoire
Le calcul de l’indice de KMO pour évaluer la prédisposition d’une variable à être factorisable
est satisfaisant (KMO= 0,721). D’après les résultats de l’ACP, l’échelle de l’OLT vs OCT est
unidimensionnelle. En effet, la variance totale expliquée permet de dégager une composante
principale selon le critère de Kaiser (valeur propre égale à 2,049> 1) qui restituent 40,983 % de
231











Page 233
la totalité de l’information. La qualité de représentation des items qui traduit la part d’inertie de
l’information retrouvée pour chaque item est bonne puisqu’elle est supérieure à 0,4 pour les 5
items. L’indice alpha de Cronbach est supérieur à 0,6 (Nunnally, 1978) et d’une valeur de 0,633
témoigne d’une cohérence interne moyenne de l’échelle de mesure. Les items mesurent
effectivement le même construit (Evrard et al., 2003).
Cependant, l’examen de la matrice des corrélations nous a conduits à supprimer l’item Q16.1 «
Les événements les plus importants dans la vie se réaliseront dans un futur proche », car il est
faiblement et négativement corrélé avec les autres items. Il est possible qu’il n’ait pas été pas
bien compris par les interviewés. Nous avons par la suite relancé l’ACP sur les 2 items restants.
Les résultats après cette épuration se sont améliorés, la valeur du test de KMO a peu changé à
0,726 et le pourcentage de la variance totale expliquée par la dimension devient 49,378%. Les
résultats deviennent plus pertinents.
Nous présentons un résumé de l’analyse exploratoire appliquée au caractère individualisme vs
collectivisme :
Tableau 99 : Fiabilité de l’échelle de mesure de la variable " OLT vs OCT (OO)"
Variable latente
OLT vs OCT (OO)
Nombre
initiaux
5
d’items
Fiabilité avant
épuration (α)
0,633
Choix
méthodologiques
Supprimer Q16.1
Fiabilité après
épuration
0,656
Items
Q16.2 Une personne intelligente s'adapte rapidement aux
circonstances.
Contribution
factorielle
,668
Qualité
représentation
,447
de
Q16.3 Notre pays doit prendre exemple et apprendre des
,688
autres pays.
Q16.4 Le niveau de prospérité d'un pays dépend de sa
,722
croissance économique rapide
Q16.5 La vie de famille doit être construite autour d'un
,730
ensemble de tâches partagées
Valeur propre
1,975
Variance
expliquée
49,378%
,474
,521
,533
Test
KMO
0,726
Test de
Barlett
(0.000)
2.3.5.3. L’Analyse factorielle confirmatoire
Le calcul de la valeur du Rhô de validité convergente (r) indique que cette échelle présente des
items qui mesurent presque bien ce qu’ils sont sensés mesurer, puisque la valeur du rhô de
232







Page 234
validité convergente standardisé (rvc = 0,498) est supérieure à 0,5 avec une fiabilité élevée du
Construit (CR= 0,796).
Figure 27: Résultats de l’AFC de la variable « OLT vs OCT » (OO)
Nous constatons que les valeurs de NFI, CFI et RMSEA= 0,055 montrent que nos données
valident l’ajustement proposé.
Tableau 100 : Critères d’ajustement de la variableOO
Indices
Valeurs
clés
Chi-2/df
(
Χ2/df)
< 5
RMSEA CAIC
(MK)
< CAIC
(Ms)
< 0,10
NFI
RFI
IFI
TLI
CFI
GFI
Seuil
Proche
de 0,9
Proche
de 0,9
Proche
de 0,9
Proche
de 0,9
Proche
de 0,9
Proche
de 0,9
>
P
0.01
Valeurs
observées
0,565/2=
0,2825
0.055
Vérifié
,996
,981
1,010
1,052
1,000
0,989
0.754
Les résultats des analyses factorielles exploratoires et confirmatoires démontrent donc que
l’échelle unidimensionnelle - à 4 items- de la variable mesurant de caractère OLT vs OCT est
d’un niveau de fiabilité de validité acceptable.
233














Page 235
Synthèse du chapitre 3 :
Dans le chapitre qui précède, nous avons pu pré-tester les différents déterminants menant à
l’intention d’usage des sites d’achat et paiement en ligne. Par ailleurs, la constitution de notre
échantillon capture l’idée que se fait la jeune population portée sur les usages d’internet de leur
intention future d’usage des sites d’achat et de paiement en ligne.
D’autre part, ce chapitre nous a permis de présenter le contexte dans lequel les hypothèses ont
été formulées et de tester dans une première étape empirique la qualité psychométrique des
échelles de mesures respectives à chaque dimension.
Le travail dans cette partie a consisté à la validation des échelles de mesure qui pour la plupart
ont été validées. Pour d’autres échelles dans la qualité est moyenne nous avons supprimé des
items afin de rendre les résultats plus satisfaisants. Ces vérifications de la pertinence
psychométrique des échelles est suivie d’un certain nombre de tests pour aboutir au traitement
des hypothèses. Ainsi, après avoir exposé les résultats nous les discutons dans le chapitre
suivant.
234




















Page 236
Chapitre 1 : les modèles d’adoption ; fondements théoriques et Revue de
littérature
Chapitre 2 : cadre conceptuel ; vers un modèle intégrateur de l’adoption
du e-commerce
Chapitre 3 : La méthodologie et les analyses préliminaires
Chapitre 4 : Les résultats de l’impact des déterminants du modèle
UTAUT- HOFSTEDE étendu sur l’intention d’usage et l’usage du e-
commerce et e-paiement des consommateurs Tunisiens
Section 1 : Le test des liens directs du modèle UTAUT
Section 2 : Le teste des liens de médiation sécuritaires
Section 3 : Les liens modérateurs culturels
Section 4 : Les tests du modèle intégrateur par les équations structurelles
Chapitre 5 : La discussion des résultats
235












































Page 237
Chapitre 4 : Les résultats de l’impact des déterminants du
modèle UTAUT- Hofstede étendu sur l’intention d’usage et
l’usage du e-commerce et e-paiement des consommateurs
tunisiens

236




































Page 238
Nous avons défini au préalable les principaux concepts liés à la recherche mais également
développés les différentes hypothèses qui structurent le modèle conceptuel théorique de notre
travail de recherche, mais aussi la méthodologie de recueil de données et leurs traitements.
L’objectif de ce chapitre est de tester empiriquement, dans des étapes successives, les
relations directes par l’analyse de la variance. Les relations sécuritaires de médiation ainsi que
les relations culturelles de modération seront testées par des techniques de régressions
successives d’analyse de la covariance. Enfin, nous effectuerons le test structurel global de
notre modèle de recherche selon la méthode du modèle des équations structurelles (MES) pour
établir des relations de causalité entre ces variables et l’intention d’usage des services et
payement en ligne.
Comme notre modèle de recherche fait intervenir plusieurs variables à relations directes et
indirectes mais aussi d’intermédiation et de modération et vu la complexité de l’étude des effets
indirects, il est plus aisé d’étudier empiriquement ces relations par blocs ou groupes de variables
pour mieux tester les effets attendus. Par conséquent, les résultats du test des hypothèses de
travail moyennant AMOS seront traités et présentés par bloc de relations de variables puis
récapitulés dans des tableaux de synthèse. Il s’agit de commencer par l’étude de l’importance
des effets directs entre les variables dépendantes et indépendantes du modèle reflétant les
facteurs qui peuvent impacter l’intention d’achat et paiement en ligne ; ensuite de tester les
relations de médiation et celles de modération.
De ce fait, l’analyse des tests des hypothèses de base de cette recherche se basera principalement
sur la méthode de régression multiple et la méthode des équations structurelles. Dans ce qui
suit, nous aborderons le test des hypothèses principales de façon progressive en utilisant les
méthodes complémentaires suivantes :
Les hypothèses de liens directs seront testées à l’aide de la régression en composantes
principales (régression factorielle) via le logiciel SPSS 23 (Bollen, 2002 ; Hastie et al.,
2009).
Les hypothèses de médiation seront testées à l’aide des macros INDIRECT et
PROCESS (Hayes, 2016), selon la méthode d’analyse acheminatoire (Path model) de
Baron et Kenny (1986), développée par la procédure de Hayes et Preacher (2008).
Les hypothèses de modération seront testées selon la procédure SPSS Macro ou
« PROCESS for SPSS version 2.16.3 » de Hayes et Preacher (2009), améliorée par
Hayes (2015).
237




Page 239
L’intégration de l’ensemble des liens directs, indirects, simultanés et globaux dans un
modèle structurel à travers la méthode de la modélisation en équations structurelles à
l’aide du logiciel AMOS 23.
Ce chapitre sera consacré à la présentation de nos résultats des hypothèses de recherche et
permet ainsi de répondre aux différentes questions posées par notre travail de recherche. Il va
débuter par la vérification des liens directs entre les dimensions de l’UTAUT à savoir l’attente
de performance, l’attente d’effort, l’influence sociale et les conditions facilitatrices sur
l’intention d’usage des sites d’achat et paiement en ligne des consommateurs tunisiens. Ensuite,
nous exposerons les résultats des variables médiatrices (la confiance perçue, la confidentialité
perçue et la sécurité perçue). Puis, nous allons introduire les variables culturelles modératrices
des relations médiatrices. Enfin, le test de l’ensemble des hypothèses dans un modèle structurel
intégrateur à travers la méthode de la modélisation en équations structurelles. Ceci- dit, la
dernière section sera consacrée aux résultats des analyses structurelles dont il s’agit de tester le
modèle dans son intégralité et de manière simultanée.
238
































Page 240
Section 1 : Le test des liens directs du modèle UTAUT
La première partie des hypothèses traitera de l’impact direct des dimensions UTAUT (attente
de performance, attente d’effort, influence sociale et conditions facilitatrices) sur l’intention
d’usage des sites d’achat et paiement en ligne. Ces liens directs seront testés par la régression
factorielle multiple via le logiciel SPSS 23.
1. La spécification du modèle UTAUT
Le modèle structurel UTAUT proposé est le modèle de base de notre recherche qui positionne
en premier lieu comme variable à expliquer, l’Intention d’Usage (INU), en termes de tendance
à formuler une intention envers l’usage et le paiement en ligne et en deuxième lieu, les variables
explicatives liées aux attentes, influences et structures d’usage. Afin de mieux orienter notre
analyse, nous présentons ci-dessous un rappel des principales hypothèses de recherche :
Tableau 101 : Rappel des hypothèses relatives aux liens directes UTAUT
Hypothèses Liens directs
H1
H2
H3
H4
Il existe une relation positive entre l'attente de performance et l’intention d'usage des sites
d’achat et paiement en ligne
Il existe une relation positive entre l'attente d'effort et l’intention d'usage des sites d’achat
et paiement en ligne
Il existe une relation positive entre l'influence sociale et leur intention d'usage des sites
d’achat et paiement en ligne
Il existe une relation positive entre les conditions facilitatrices et l’intention d'usage des
sites d’achat et paiement en ligne
Schématiquement, ce modèle positionne comme variable à expliquer l’Intention d’Usage
(INU)en termes de tendance à réaliser des usages et de payement en ligne et les variables
explicatives liées à l’Attente de performance (AP), à l’Attente d’effort (AE), à l’Influence
Sociale (IS)et aux Conditions facilitatrices (CF)des possibilités d’usage, représentent des
variables explicatives de base de notre modèle structurel simple.
239











Page 241
Figure 28: L’identification du modèle UTAUT
2. Le principe et la procédure de la régression sur composantes principales (RCP ou
régression factorielle)
2.1. Le principe de la régression des composantes principales
L'utilisation des composantes principales dans la régression a reçu beaucoup d'attention dans la
littérature au cours des dernières années. La régression sur des facteurs ou composants
principaux même avec de petites valeurs propres seront utiles dans l’analyse de la variance (Ian,
1982).
La régression sur composantes principales (RCP) consiste à appliquer une analyse en
composantes principales (ACP) aux variables observées pour récupérer un nombre réduit
d’axes factorisés et les utiliser dans une régression multiple. Dans notre cas, il s’agit de
factoriser les items relatifs aux échelles de mesure des variables du modèle UTAUT. Ceci dit,
au lieu de régresser directement la variable dépendante sur les variables indépendantes
observées, les principales composantes des variables indépendantes sont utilisées comme un
sous-ensemble de l’espace de données, ce qui fait une sorte d'estimation régulière (Dodge,
2003).
Lindgren (1994) propose d’étendre la régression linéaire multiple aux facteurs issus d’une ACP
sur variables à prédire. Le but serait alors d’optimiser non la corrélation modèle-données en
minimisant la somme des carrés des écarts (résidus), mais plutôt d’optimiser partiellement
la corrélation entre la variable dépendante et les variables explicatives, comme dans la
240





Page 242
régression classique dont il s’agit d’optimiser la covariance par la maximisation partielle de la
variance expliquée par les variables explicatives. C’est pourquoi, on dit régression partielle aux
moindres carrés (Foucart, 2000).
L'avantage de ce type de régression est que les composantes sont obtenues à travers des
combinaisons entre des items ou variables observées, sont indépendantes, sont centrées et
réduites pour éviter les problèmes d’unité et de l’hétérogénéité des variances. Ce qui réduit le
problème de multicolinéarité entre les variables explicatives (Hastie et al., 2009). Cela permet
de conserver toutes les variables latentes (qui ne possède pas de référence empirique explicite),
ensuite procéder à effectuer la régression de la variable dépendante (intention d’usage) sur les
variables latentes non corrélées. C’est pourquoi on appelle cette forme de régression « méthodes
factorielles de régression ». Un des avantages de ces méthodes, outre de construire des modèles
robustes face au problème de la multicolinéarité des facteurs indépendants, est de proposer aussi
un outil explicatif des données grâce aux facteurs construits comme des composantes
principales (Bollen, 2002).
2.2. La procédure de la régression factorielle
Notre point de départ consiste à utiliser les facteurs synthétiques, conséquence d’une
interprétation des scores de corrélation entre plusieurs items ou variables observées liées à
chaque variable du modèle de base. La méthode RCP est une analyse de régression qui utilise
les facteurs principaux issus de l'analyse en composantes principales pour estimer les
coefficients de régression. C'est une procédure utilisée pour surmonter les problèmes qui
surviennent lorsque les variables exploratoires sont proches d'être colinéaires (Tenenhaus,
1998). Souvent, les facteurs principaux avec la variance la plus élevée sont sélectionnés, mais
les composants principaux à faible variance peuvent également être importants (Foucart, 2000).
Selon Saporta (2011), la procédure de la RCP peut être divisée en trois étapes:
La première étape consiste à effectuer une analyse des principaux composants sur
l’ensemble des items observés des échelles de mesure pour extraire les dimensions
destinées à mesurer les variables du modèle UTAUT qui seront considérées comme des
variables latentes explicatives de l’intention d’usage des sites web en ligne.
La deuxième étape consiste à utiliser les coordonnées des observations (individus) en
fonction des axes sélectionnés pendant l'ACP exploratoire. Il s’agit d’utiliser les scores
factoriels (coordonnées factorielles des répondants sur les facteurs latents) pour obtenir
des variables quantitatives continues.
241



Page 243
La troisième étape consiste à exécuter une régression des moindres carrés ordinaires de
la variable dépendante (régression linéaire) sur les composants sélectionnés,
Enfin, les paramètres du modèle sont calculés pour les variables explicatives
sélectionnées afin de vérifier l’adéquation de la régression multiple et déterminer les
différents impacts significatifs de ces facteurs latents sur la variable à expliquer, à savoir
l’intention d’usage des sites d’achat et paiement en ligne.
2.3. Le Choix de la fonction de régression factorielle
La variable dépendante dans un modèle de régression est une variable sur laquelle on régresse
linéairement les facteurs calculés par l’ACP sous la forme d’une fonction mathématique à
résoudre. L'utilisation d'indices nous permettra d'ajouter des facteurs non observables désignés
généralement par variables indépendantes (X) dans l'équation et de les distinguer facilement
par des nombres entiers séquentiels. Ainsi, l'équation de régression multiple prend désormais
la forme suivante :
Y = B0 + B1X1 + B2X2+ B3X3 +...+ BkXk +
L’équation de régression multiple précise la façon dont la variable dépendante (Y : intention
d’usage) est reliée aux variables explicatives qui sont les (Xi) représentant en fait les différents
facteurs latents issus de l’analyse factorielle exploratoire de différentes échelles de mesure où
B0, B1, B2, … , Bksont des paramètres ou des coefficients à estimer et qui déterminent la nature
de l’impact (positif, négatif) et
est un bruit aléatoire c'est-à-dire un reste représentant le
terme d’erreur.Les coefficients B correspondent aux changements anticipés sous les formes des
coefficients bruts correspondant à des unités de changement reflétant les contributions des
variables explicatives sur le changement de la variable dépendante. L'estimation de la
régression multiple fournit des informations sous forme des coefficients estimés indiquant la
significativité des effets des variables utilisées dans l’équation afin de vérifier la structure des
hypothèses associées sous la forme d’un modèle conceptuel.
2.4. Les Conditions d’utilisation de la régression multiple
Le domaine d’application de la régression multiple nécessite certaines particularités relatives
aux données à utiliser dans la procédure SPSS de régression linéaire, dont il s’agit de tenir
compte lors de l'interprétation des résultats de certains points majeurs à considérer :
242






Page 244
1) La matrice des covariances ou des corrélations devrait être inversible (test de
multicolinéarité).
2) Le R2 multiple : leR multiple et le R2 multiple reflètent la capacité globale de l'équation
à expliquer ou à prédire adéquatement la variable dépendante, avec toutes les variables
indépendantes que comporte l'équation.
3) Les tests de signification : Le test de signification global évaluant la signification du R2
qui se présente sous la forme d'un test F de Fisher et nous informe si l'ensemble des
variables présentes dans l'équation permettent l'explication d'une portion significative
de la variance de la variable dépendante. L'hypothèse nulle de ce test étant bien sûr que
R ou R2 = 0.0. De plus, les tests de signification individuels présentés sous forme de
tests t de Student pour chaque variable explicative dans l’équation.
3. Le test des relations directes du Modèle UTAUT par la régression factorielle multiple
Le travail consiste à estimer les coefficients de contribution des facteurs explicatifs dans la
variance expliquée de la variable de régression Y ou intention d’usage. L'analyse de régression
multiple s'obtient via SPSS 23.0.
Le tableau suivant donne un résumé qui présente le test statistique reflétant le pourcentage de
variance expliquée dans la variable dépendante suite à l’introduction des facteurs explicatifs
selon la méthode d’entrée standard :
Tableau 102 : Récapitulatif des modèles
Modèle
R
R-
deux
R-
deux
ajusté
1
,494a
,244
,235
de
Erreur
standar
d
l'estima
tion
,874805
87
Modifier les statistiques
Variatio
n de R-
deux
Variation
de F
,244
25,920
d
dl
1
4
ddl
2
321
Sig.
Variat
ion de
F
,000
Durbin-
Watson
1,831
a. Prédicateurs : (Constante), Conditions facilitatrices (CF), Attente de performance (AP), Influence Sociale
(IS), Attente d’effort (AE)
b. Variable dépendante : Intention d’Usage (INU)
On peut constater que notre modèle (désigné dans le tableau par modèle 1) explique une
proportion importante de la variance (R = 0,495 et R2 = 0,244 avec une augmentation
significative, tel que révélé par le test F significatif, avec p<0.0001). Globalement, le modèle
est significatif et indique que sa qualité d’adéquation ou d’ajustement est acceptable pour la
243





Page 245
prédiction de l’intention d’usage. Cela est confirmé par le tableau de la variance ANOVA
suivant :
Tableau 103 : ANOVA de l’ajustement du modèle
Modèle 1
Régression
Résidu
Total
Somme des carrés
79,343
245,657
325,000
ddl Carré moyen
19,836
4
321
,765
325
F
25,920
Sig.
,000
La table d’analyse de la variance (ANOVA), indique que le modèle est statistiquement
significatif puisque la valeur de la statistique F = 15,259est >1,96).Vient ensuite le tableau qui
fournit les paramètres permettant de déterminer l'équation de régression pour le modèle. On
obtient les coefficients de régression pour les variables présentes dans l'équation.
Tableau 104 : L’Estimation des coefficients de régression
Coefficientsa
Coefficients non
standardisés
Coefficients
standardisés
Erreur
standard Bêta
T
Sig.
Borne
supérieure Tolérance VIF
Intervalle
de
confiance à 95,0%
pour B
Borne
inférieure
Statistiques
colinéarité
de
,048
,000 1,000 -,095
,095
Modèle
1
(Constante)
B
-4,5E-
17
Attente de
performance
(AP)
Attente
d’effort
(AE)
Influence
Sociale (IS)
Conditions
facilitatrices
(CF)
,125
,055
,125
2,277
,272
,059
,272
4,580
,241
,050
,241
4,865
,101
,054
,101
1,874
,023
**
,000
***
,000
***
,062
*
,017
,232
,786
1,273
,155
,389
,666
1,500
,144
,339
,956
1,046
-,005
,208
,806
1,241
a. Variable dépendante : Intention d’Usage (INU)
Le coefficient est significatif au niveau de 0.10(*) ou de 0.05(**) ou de 0.001(***)
Il s’agit de présenter les résultats des différents tests des hypothèses au moyen des tests des
relations de régression entre les variables indépendantes et la variable dépendante à travers la
lecture des coefficients et leur niveau de significativité.
244














Page 246
Tableau 105 : Résultats de l’estimation du modèle UTAUT
Hypothèse
(H)
H1
H2
H3
H4
Relation entre les variables
VD
VI
Sens
d’effet
<----
<----
<----
<----
Intention
d’Usage
(INU)
Intention
d’Usage
(INU)
Intention
d’Usage
(INU)
Intention
d’Usage
(INU)
Attente
de
performance
(AP)
Attente
d’effort (AE)
Influence
Sociale (IS)
Conditions
facilitatrices
(CF)
Coef.
estimé
Erreur
standard
(S.E.)
Ratio
Critique
(C.R.)
,125
,055
2,277
,272
,059
4,580
,241
,050
4,865
,101
,054
1,874
Sig. Résultat
s.
Confirmée
s.
Confirmée
s.
Confirmée
s.
Confirmée
P-
value
(t)
,023
**
,000
***
,000
***
,062
*
s. : test significatif ; n.s. : test non significatif ; le coefficient est significatif au niveau (CR) de 0.10(*) ou de 0.05(**) ou
de 0.001(***)

L’analyse des résultats du tableau montre que les valeurs du ratio critique de Student (CR>1,96)
entre les variables des hypothèses sont significatives. Les relations statistiques entre la variable
liée à l’Attente de performance (AP), à l’Attente d’effort (AE) et à l’Influence Sociale (IS) et
la variable mesurant l’Intention d’Usage (INU) se montrent significatives au moins au seuil de
5%, sauf pour la variable relative aux Conditions facilitatrices (CF) qui montre un test
significatif au seuil de 10%. Nous pouvons constater, ainsi que les relations sont toutes
positives. Ce qui confirme que les hypothèses H1, H2, H3et H4 sont vérifiées dans notre cas
d’étude.
245







Page 247
Section 2 : Le test des liens de médiation sécuritaires
1. Le principe et la démarche des analyses de médiation
Une variable d’effet médiateur est une variable qui présente un mécanisme par lequel la variable
X influence la variable Y : la variable X exerce une influence sur le médiateur M qui à son tour
influence la variable Y (Baron et Kenny, 1986).
En sciences de gestion, la méthode habituellement utilisée dans les travaux empiriques est la
méthode des régressions successives (simples et multiples) proposée par Baron et Kenny (1986)
pour vérifier la présence d’un rôle médiateur complet ou partiel, tout en envisageant le test du
caractère significatif de l’effet indirect.
Figure 29: Rôle médiateur du facteur M dans la relation X – Y
La démarche Baron et Kenny (1986) nécessite la vérification itérative des quatre conditions qui
s’avèrent essentielles pour attester de l’effet médiateur d’une variable :
Condition (1) : L’objectif est de vérifier que la variable X a un effet significatif sur la
variable Y pour s’assurer qu’il existe un impact à médiatiser en vérifiant si l’effet de X
sur Y est significatif. Il s’agit donc de régresser Y sur X et de montrer que le coefficient
de régression (c) est significatif (Test de Student≥ 1,96 ;p ≤ 0,05).
Condition (2) : Il s’agit de vérifier si la variable X a un effet significatif sur la variable
médiatrice M. Dans la régression de M sur X, il faut alors s’assurer que le coefficient (a)
est significatif (Test de Student≥ 1,96 ;p ≤ 0,05).
Condition (3) : La variable M doit avoir un effet significatif sur la variable Y, lorsque
l’influence de la variable X sur Y est contrôlée. Il s’agit alors de régresser Y sur X et M et
de vérifier si dans cette régression le coefficient (b) est statistiquement significatif (Test de
Student≥ 1,96 ;p ≤ 0,05).
246








Page 248
Condition (4) : L’influence significative de la variable X sur Y doit disparaître lorsque
l’effet de M sur Y est contrôlé statistiquement. C’est donc montrer que l’effet de la
variable indépendante X sur la variable dépendante Y est non significatif, et ce lorsque
l’influence de la variable médiatrice M est contrôlée. Le test de la condition 4consiste à
montrer si l’effet de médiation est complet ou partiel. Il y a alors une médiation complète
lorsque l’examen de l’équation de la régression de la condition 3 montre que le
coefficient (c’) est statistiquement non significatif, sinon il y a plutôt une médiation
partielle lorsque la condition 3 montre que le coefficient (c’) est statistiquement
significatif. Dans ce cas nous pouvons dire que l’effet de X sur Y se produit de façon
directe et indirecte.
Figure 30: Les conditions analytiques de l’analyse de médiation
247






Page 249
Il est à souligner que la première condition exigeant un effet significatif entre X et Y est sujette
à des critiques préconisant le passage direct à la deuxième condition. C’est la raison pour
laquelle plusieurs chercheurs (Cohen, 1988 ; Shrout et Bolger, 2002 ; Zhao et al., 2010)
considèrent que le test de cette première condition est facultatif dans la mesure où le faible
impact ou l’absence d’un effet direct (c'est-à-dire un impact statistiquement non significatif) de
X sur Y est de nature à justifier l’existence potentielle de la médiation (Cohen et Stewart, 1988).
Si nous appliquons la démarche Baron et Kenny (1986), nous pouvons alors tenter de tester
deux modèles : un modèle avant et un modèle après l’introduction de chacune des variables
médiatrices tel que recommandé par Liang et al (2007). Autrement dit, un premier modèle qui
prend en considération les effets indirects de la variable X sur la variable Y par l’intermédiaire
de la variable M, et un deuxième modèle qui prend en compte à la fois les liens directs entre X
et Y, et les liens indirects entre X et Y en présence de la variable intermédiaire M.
Parmi les outils de traitement de la médiation statistique, il est possible d’utiliser les
applications INDIRECT, MEDIATE ou encore PROCESS comme macros SPSS introduites
par Hayes (2004, 2008, 2013).
Ces macros à base de SPSS s’appuient sur la méthode d’analyse acheminatoire (path model)
préconisé par (Baron et Kenny.,1986) qui se fait par une série de régressions portant sur
plusieurs variables. Cette méthode a les avantages d’être souple, assez facile à appliquer, permet
d’utiliser toutes les données disponibles à travers l’estimateur Maximum de Vraisemblance ML
habituellement supporté par les programmes dédiés à la régression linéaire multiple. Ces
macros permettent d’examiner l’effet total, l’effet indirect et l’effet direct en utilisant la
procédure Boostrap (5000) pour tester l’hypothèse nulle (a, b=0) et de vérifier le seuil de
significativité des effets indirects ou médiateurs. Nous concluons qu’il y a médiation si a est
significatif avec b non nul.
2. Le test du rôle de médiation des variables Sécuritaires
Pour ce type de test, nous utilisons les applications des macros INDIRECT et PROCESS
(Hayes, 2016) pour réaliser l’analyse de la médiation sur nos données selon le niveau et la
complexité de la médiation. Les caractéristiques liées à la Sécurité Perçue (SP), à la
Confidentialité Perçue (CP), à la Confiance Perçue (CFP) en termes d’intégrité (IP), de
bienveillance (BP) et de capacité (CAP) représentent des variables médiatrices (M).
248







Page 250
Tableau 106 : Le rappel des hypothèses de médiation
Hypothèse
H10
H10a
H10b
H10c
H11
H12
H12 a
Liens de médiation
La confiance perçue est un médiateur entre la confidentialité perçue et l’intention
d’usage

La confiance des consommateurs dans l'intégrité d'un e-vendeur augmente les
intentions d'achat en ligne de ce vendeur électronique.
La confiance des consommateurs dans la compétence d'un e-Vendeur augmente les
intentions d'achat en ligne de ce vendeur électronique.
La confiance des consommateurs dans la bienveillance d'un e-vendeur augmente les
intentions d'achat en ligne de ce vendeur électronique
La confidentialité perçue est un médiateur entre la sécurité perçue et l’intention
d’usage

Il existe une relation positive entre la sécurité perçue des consommateurs et leur
intention d’usage
Il existe une relation négative entre la sécurité perçue des consommateurs et leurs
préoccupations de la confidentialité.
Figure 31: Le modèle conceptuel des effets médiateurs des conditions sécuritaires sur
l’intention d’usage
2.1.Test des hypothèses relatives à l’effet médiateur de la Confidentialité perçue (H11,
H12, H12a)
Pour de vérifier l’existence d’un effet médiateur partiel ou complet de la Confidentialité perçue,
nous pouvons suivre la démarche de Baron et Kenny (1986). Comme le montre la figure ci-
après, seules deux variables sont concernées par ce rôle de médiation, à savoir la Sécurité Perçue
(SP) comme variable indépendante et l’Intention d’Usage (INU) comme variable à expliquer.
249













Page 251
Tableau 107 : Le rappel des hypothèses de médiation de la confidentialité perçue
Hypothèse
H11
Liens de médiation
La confidentialité perçue est un médiateur entre la sécurité perçue et l’intention
d’usage

H12
H12 a
Il existe une relation positive entre la sécurité perçue des consommateurs et leur
intention d’usage
Il existe une relation négative entre la sécurité perçue des consommateurs et leurs
préoccupations de confidentialité
Figure 32: Diagramme conceptuel et statistique de l’effet médiateur de la Confidentialité
perçue
Il est possible de spécifier sous l’application INDIRECT SPSS ces relations directes et
indirectes entre les différentes variables indiquées selon cette représentation conceptuelle selon
les spécifications statistiques préconisées par Preacher K. J.et Hayes, A. F. (2008).
Les résultats des régressions successives effectuées afin de tester cet effet de médiation
indiquent, comme le présente le tableau ci-dessous, les conditions de médiation préconisées par
Baron et Kenny (1986).
250










Page 252
Tableau 108 : Les résultats du test de l’effet médiateur de la Confidentialité perçue
Sécurité
Perçue (SP)
Sécurité
Perçue (SP)
Confidentialit
é Perçue (CP)
Sécurité
Perçue (SP)

Intention
d’usage (INU)
Confidentialité


Perçue (CP)
Intention
d’usage (INU)
Intention
d’usage (INU)
Coef
SE
CR(t)
p(t)
,1863
,0546 3,4134
,0007
Sig
.
s
,0359
,0555
,6470
,5181 n.s
.
-
,0277
,1873
,0547
-,5063
,6130 n.s
,0547 3,4255
,0007
.
s.
Rq.
H12 vérifiée
H12 a non
vérifiée
Condition
(c) (avec M)
Condition
(a)
Condition
(b)
Condition
(c’) (sans M)
1
2
3
4
Coef. : Coefficient de régression ; SE : erreur standard ; CR(t) : ratio critique du test Student ; p : p-value du test t ; S :
significatif ; n.s. : non significatif ; Rq. :
Remarque.
La Sécurité Perçue (SP) a une influence significative positive sur l’intention d’usage
(acceptation de la condition 1 ; CR= 3,4134), mais n’a pas une influence significative sur la
Confidentialité Perçue (CP) (rejet de la condition 2 ; CR= 0,6470) au seuil de risque fixé à 5%.
De plus, l’effet de la variable médiatrice sur la variable dépendante se montre non significative
(rejet de la condition 3 ; CR= -,5063). L’examen de l’équation de la régression de la condition
4 montre que le coefficient (c’) est statistiquement significatif (condition 4 ; CR= 3,4255).
Le test de l’effet indirect se fait par plusieurs techniques différentes (Hayes, 2013, p.102), dont
elles cherchent à vérifier la significativité du coefficient ou paramètre « a*b » en ce sens qu’il
diffère significativement de « 0 » ou non. Le test traditionnel est celui du test de Sobel. Son
principe est de calculer un intervalle de confiance (IC) 95% pour l’effet indirect en supposant
que le coefficient « a*b » suit une distribution d’échantillonnage normale. La décision est
d’affirmer avec un risque d’erreur de 5% que l’effet indirect existe dans l’échantillon étudié
lorsque l’intervalle ne comprend pas «0 », et s’observera également dans la population totale.
Tableau 109 : Test de Sobel de l’effet indirect
Effet indirect (a*b)
Normal theory tests
(ex. test de Sobel)
Valeur
Erreur standard (SE)
Ratio critique CR(Z)
P-value (Z)
-,0010
,0025
-,3997
,6894
Intervalle de confiance (IC)
Min.
-,0167
Max.
,0042
Le résultat de ce test donne un intervalle égal à [-0,0167 ; 0,0042] qui comprend «0 », ce qui
montre que l’effet indirect est absent, donc le coefficient « a*b » n’est pas significatif au seuil
251














Page 253
de 5%.Ce qui nous permet de conclure selon la procédure de Baron et Kenny (1986) et le test
de Sobel que la variable Confidentialité Perçue (CP) ne joue pas le rôle de médiateur de
l’impact positif qu’a la Sécurité Perçue (SP) sur l’intention d’usage des répondants.
Par ailleurs, Preacher& Hayes(2004, 2008) puis Hayes (2009, 2013) affirme que les intervalles
de confiance de Bootstrap sont préférés aux tests théoriques normaux tels que le test de Sobel
pour la puissance d'inférence statistique sur les effets indirects.Ils recommandent alors d’utiliser
l’approche « Bootstrap » dont il s’agit de répéter l’étude du paramètre « a*b » sur un très grand
nombre de fois en effectuant des tirages aléatoires avec remise dans notre échantillon empirique
de 326 répondants afin de constituer par exemple 1000, 5000 ou 10000 échantillons
‘’bootstrappés’’ de 326 individus. Par la suite, il va s’agir de calculer l’estimateur du paramètre
« a*b » au sein de chacun de ces échantillons aléatoirement constitués. De là, nous pouvons
construire des intervalles de confiance « Bootstrap » pour l’effet indirect.
Par conséquent, l’utilisation des d’intervalles de confiance Bootstrap (IC Bootstrap) pour l’effet
indirect est une alternative intéressante par rapport au test de Sobel, car nous pouvons
simplement nous passer du postulat de la normalité de la distribution d’échantillonnage de «
a*b » pour avoir davantage de puissance statistique. La règle de décision est aussi assez simple.
En effet, il y aura de l’effet indirect lorsque les deux bornes (min et max) de l’intervalle de
confiance sont les deux à la fois positives (ou négatives). Autrement dit, nous pouvons assurer
que dans 95% des cas, la valeur estimée pour le coefficient « a*b » est significative si
l’intervalle IC ne comprend pas «0 ».
Tableau 110 : Testsde l’effet indirect par la méthode de ‘’Bootstrap IC’’
Bootstrap de l’effet indirect (a*b)
Intervalle de confiance (IC)
5000
échantillons
Bootstrap
Data
Moyenne
Biais
Erreur standard (SE)
-,0010
-,0015
-,0005
,0045
Min.
-,0131
Max.
,0061
Dans l’outil INDIRECT (ainsi que PROCESS) et pour tester les effets indirects (médiation),
nous pouvons extraire les résultats de la procédure « Bootstrap » statistique selon un
échantillonnage aléatoire de 5000 échantillons Bootstrap qui sont largement suffisants. Le
résultat de la procédure Bootstrap donne aussi un intervalle égal à [-0,0131 ; 0,0061] qui
comprend «0 », ce qui montre que l’effet indirect via le coefficient « a*b » n’est pas significatif
au seuil de 5%. Par conséquent, l’hypothèse (H11) est non vérifiée, dans le sens que la variable
252





Page 254
Confidentialité Perçue (CP) ne joue pas le rôle de médiateur de l’impact positif qu’a la Sécurité
Perçue (SP) sur l’intention d’usage des répondants.
2.2.Test des hypothèses relatives au rôle médiateur de la Confiance perçue entre la
‘Confidentialité Perçue (CP)’ et l’Intention d’Usage (INU)’ (H10, H10a, H10b,
H10c) :
Pour vérifier l’existence d’un effet médiateur partiel ou complet des variables liées à la
Confiance perçue, nous pouvons aussi suivre la démarche de Baron et Kenny (1986). Comme
le montre la figure ci-après, seules deux variables sont concernées par ce rôle de médiation, à
savoir la Confidentialité Perçue (CP) comme variables indépendantes et l’Intention d’Usage
(INU) comme variable à expliquer. La dimension de Confiance perçue est présentée sous la
forme de trois composantes qui constituent ainsi des variables médiatrices à vérifier leur rôle.
Il s’agit de tester l’effet de médiation de la ‘Confiance globale Perçue (CFP)’ entre la variable
explicative ‘Confidentialité Perçue (CP) et la variable à expliquer ‘Intention d’Usage (INU)’,
puis nous pouvons tester en détail quelle est parmi ces composantes celles qui exercent plus un
rôle de médiateur en termes de ‘Intégrité’, de ’Bienveillance’et de ‘Capacité’ perçues.
Tableau 111: Le rappel des hypothèses de médiation de la confiance perçue
Hypothèse
H10
H10a
H10b
H10c
Liens de médiation
La confiance perçue est un médiateur entre la confidentialité perçue et l’intention
d’usage.

La confiance des consommateurs dans l'intégrité d'un e-vendeur augmente les
intentions d'achat en ligne de ce vendeur électronique.
La confiance des consommateurs dans la compétence d'un e-Vendeur augmente les
intentions d'achat en ligne de ce vendeur électronique.
La confiance des consommateurs dans la bienveillance d'un e-vendeur augmente les
intentions d'achat en ligne de ce vendeur électronique.
253













Page 255
Figure 33: Diagramme conceptuel et statistique de l’effet médiateur de la Confiance
perçue
Il est possible de spécifier sous l’application INDIRECT SPSS ces relations directes et
indirectes entre les différentes variables indiquées selon cette représentation conceptuelle selon
les spécifications statistiques préconisées par Andrew F. Hayes (2013, 2015). Les résultats des
régressions successives effectuées afin de tester cet effet de médiation indiquent, comme le
présente le tableau ci-dessous, les conditions de médiation préconisées par Baron et Kenny
(1986).
254









Page 256
Tableau 112 : Test de l’effet médiateur de la Confiance globale perçue
Coef
SE
CR(t)
P(t)
Sig
Condition 1
(c) (avec M)
Condition 2
(a)
Condition 3
(b)
Condition 4
(c’) (sans M)
Effet
indirect
(a*b)
,0555
,0551
,0485
-,124
,5045
(INU)
(INU)
-,0210
Intention d’usage
Confiance globale
perçue (CFP)
Intention d’usage
Confidentialité
Perçue (CP)
Confidentialité
Perçue (CP)
Confiance
globale perçue
(CFP)
Confidentialité
Perçue (CP)
Intervalle de confiance (IC) du test de Sobel :
Min.
-,1273
Intervalle de confiance Bootstrap (5000 échantillons) :
Min.
-,1251
Intention d’usage
Max.
-,0044
Min.
-,0020
Valeur SE
-,0628
(INU)
,0425
,0486
,0284
-,3773
,7062 n.s.
-2,2564
,0247 s.
10,3952
,0000 s.
,8742
,3826 n.s.
CR(z)
-2,2086
Sig.
P(z)
,0272 s.
Data Moyenne Biais
,0006
-,0621
-,0628
SE
,0312
Coef. : Coefficient de régression ; SR : erreur standard ; CR(t) : ratio critique du test Student ; CR(z) : ratio critique
du test Normale ; p : p-value du test t ou z ; S : significatif ; n.s. : non significatif ;Rq. :
Remarque.
La relation directe entre la variable explicative ‘Confidentialité Perçue (CP)’ et la variable à
expliquer ‘Intention d’usage (INU)’ est statistiquement non significative (CR=-,3773). La
Confidentialité Perçue (CP) a , en outre, une influence significative positive sur la Confiance
globale perçue (acceptation de la condition 2 ; CR= -1,782) au seuil de risque fixé à 5%.
L’intégration de la variable médiatrice ‘Confiance globale Perçue (CFP) est intéressante car son
effet sur la variable à expliquer ‘Intention d’usage (INU)’ devient significatif au seuil de 1%
(acceptation de la condition 3 ; CR= 10,3952). L’examen de l’équation de la régression de la
condition 3 montre que le coefficient (c’) est statistiquement non significatif (condition 4 ; CR=
0,8742), ce qui nous permet de conclure que la variable ‘Confiance globale Perçue (CFP) joue
le rôle de médiateur de l’impact positif qu’a la Confidentialité Perçue (CP) sur l’Intention
d’usage (INU) des répondants.
De plus, le test de l’effet indirect par le test de Sobel donne un intervalle à deux bornes négatives
ne comportant pas «0 », ce qui montre que l’effet indirect est significatif, donc le coefficient «
a*b » est significatif au seuil de 5%. Le résultat de la procédure Bootstrap donne aussi un
intervalle à deux bornes négatives ne comportant pas «0 », ce qui montre que l’effet indirect
via le coefficient « a*b » est significatif au seuil de 5%. Par conséquent, l’hypothèse (H10) est
vérifiée, en ce sens que la confiance globale perçue est un médiateur de l’impact positif qu’a la
confidentialité perçue sur l’intention d’usage des répondants.
255








Page 257
En outre, la ‘Confiance globale Perçue (CFP) se voit composée de trois dimensions
complémentaires et imbriquées. Il est question alors de savoir quel est la composante
(‘Intégrité’, ’Bienveillance’ ou ‘Capacité’) qui se veut plus prépondérante dans cette médiation.
Ce faisant, nous pouvons spécifier sous l’application INDIRECT SPSS ces relations directes et
indirectes entre les différentes composantes de la confiance (‘Intégrité’, ’Bienveillance’ ou
‘Capacité’) pour en extraire les résultats des régressions successives de tests.
En premier lieu, la variable ‘Confidentialité Perçue (CP)’ a une influence non significative sur
la variable ‘Intégrité perçue (IP)’ (non acceptation de la condition 2 ; CR= -1,5684) au seuil de
risque fixé à 5%. L’intégration de la variable médiatrice ‘Intégrité perçue (IP)’est intéressante
car son effet sur la variable à expliquer ‘Intention d’usage (INU)’ devient significatif
(acceptation de la condition 3 ; CR= 2,3695). L’examen de l’équation de la régression de la
condition 3 montre que le coefficient (c’) est statistiquement non significatif (condition 4 ; CR=
,8742), ce qui nous permet de conclure que la variable ‘‘Intégrité perçue (IP)’ ne joue pas le
rôle de médiateur de l’impact positif qu’a la Confidentialité Perçue (CP) sur l’Intention d’usage
(INU) des répondants. Ce qui est aussi prouvé à la fois par le test de Sobel et la procédure
Bootstrap de l’effet indirect donnant un intervalle à ne comportant pas «0 ». Cela dit que l’effet
indirect est non significatif au seuil de 5% (CR=-1,3117).Par conséquent, l’hypothèse (H10a)
est non vérifiée, en ce sens que la confiance des consommateurs dans l'intégrité d'un e-vendeur
n’augmente pas les intentions d'achat en ligne de ce vendeur électronique.
En deuxième lieu, la Confidentialité Perçue (CP) a une influence significative positive sur la
‘Capacité Perçue (CAP)’ (acceptation de la condition 2 ; CR=-2,2243) au seuil de risque fixé à
5%. L’intégration de la variable médiatrice ‘Capacité Perçue (CAP)’ est intéressante car son
effet sur la variable à expliquer ‘Intention d’usage (INU)’ devient significatif au seuil de 1%
(acceptation de la condition 3 ; CR= 4,5149). L’examen de l’équation de la régression de la
condition 3 montre que le coefficient (c’) est statistiquement non significatif (condition 4 ; CR=
0,8742), ce qui nous permet de conclure que la variable ‘Capacité Perçue (CAP)’ joue le rôle
de médiateur de l’impact positif qu’a la Confidentialité Perçue (CP) sur l’Intention d’usage
(INU) des répondants. Ce qui est aussi prouvé à la fois par le test de Sobel et la procédure
Bootstrap de l’effet indirect donnant un intervalle ne comportant pas «0 ». Cela confirme que
l’effet indirect est significatif au seuil de 5% (CR=-2,002). Par conséquent, l’hypothèse (H10b)
est vérifiée, en ce sens que la confiance des consommateurs dans la capacité ou la capacité d'un
e-vendeur augmente les intentions d'achat en ligne de ce vendeur électronique.
256



Page 258
Tableau 113 : Tests de l’effet médiateur des composantes de la Confiance globale perçue
Condition
1 (c) (avec
M
i)
Condition
2 (a)
Condition
3 (b)
Condition
4 (c’) (sans
M
i)
Effet
indirect
(a*b)
Confidentialité
Perçue (CP)
Confidentialité
Perçue (CP)
Confidentialité
Perçue (CP)
Confidentialité
Perçue (CP)
Intégrité Perçue
(IP)
Capacité Perçue
(CAP)
Bienveillance
Perçue (BP)
Confidentialité
Perçue (CP)








Intention
d’usage (INU)
Intégrité Perçue
(IP)
Capacité Perçue
(CAP)
Bienveillance
Perçue (BP)
Intention
d’usage (INU)
Intention
d’usage (INU)
Intention
d’usage (INU)
Intention
d’usage (INU)
Coef
-,021
SE
CR(t) p(t)
,0555
-,3773
,7062
Sig
n.s.
-,087
,0553
-,127
,0551
-,083
,0554
,1266
,0534
-
1,5684
-
2,2243
-
1,5012
2,3695
,1178
n.s.
,0268
s.
,1343
n.s.
,0184
,2615
,0579
4,5149
,0000
,2450
,0581
4,2193
,0000
s.
s.
s.
,0425
,0486
,8742
,3826
n.s.
Intervalle de confiance (IC) du test de Sobel :
Intégrité Perçue (IP)
Min.
-,0427
Max.
,0024
Valeur
-,0110
SE
,0084
Perçue
-,0803
Capacité
(CAP)
Bienveillance Perçue
(BP)
Intervalle de confiance Bootstrap (5000 échantillons) :
-
,0031
,0067
-,0561
-,0321
-,0204
,0160
,0144
Z
-
1,3117
-
2,002
-
1,4173
p(z)
,1896
Sig
n.s.
,0455
s.
,1564
n.s.
Perçue
Intégrité Perçue (IP)
Capacité
(CAP)
Bienveillance Perçue
(BP)
Min.
-,0359
-,0744
-,0533
Max.
,0047
-
,0008
,0092
Data
-,0110
-,0321
SE
Moyenne Biais
-,0113
-,0321
-,0003 ,0106
-,0001 ,0190
H10a
H10b
-,0204
-,0200
,0003 ,0158
H10c
Coef. : Coefficient de régression ; SR : erreur standard ; CR(t) : ratio critique du test Student ; CR(z) : ratio critique
du test Normale ; p : p-value du test t ou z ; S : significatif ; n.s. : non significatif ;Rq. :
Remarque.
En troisième lieu, la variable ‘Confidentialité Perçue (CP)’ n’a pas une influence significative
sur la variable ‘Bienveillance Perçue (BP)’ (non acceptation de la condition 2 ; CR= -1,5012)
au seuil de risque fixé à 5%. L’intégration de la variable médiatrice ‘Bienveillance Perçue
(BP)’est intéressante car son effet sur la variable à expliquer ‘Intention d’usage (INU)’ devient
significatif (acceptation de la condition 3 ; CR=4,2193). L’examen de l’équation de la
régression de la condition 3 montre que le coefficient (c’) est statistiquement non significatif
(condition 4 ; CR=,8742), ce qui nous permet de conclure que la variable ‘Bienveillance Perçue
(BP)’ ne joue pas le rôle de médiateur de l’impact positif qu’a la Confidentialité Perçue (CP)
257









Page 259
sur l’Intention d’usage (INU) des répondants. Ce qui est aussi prouvé à la fois par le test de
Sobel et la procédure Bootstrap de l’effet indirect donnant un intervalle ne comportant pas «0
». Cela dit que l’effet indirect est non significatif au seuil de 5% (CR=1,4173). Par conséquent,
l’hypothèse (H10c) est non vérifiée, en ce sens que la confiance des consommateurs dans la
bienveillance d'un e-vendeur n’augmente pas les intentions d'achat en ligne de ce vendeur
électronique.
Il est clair que la médiation de la Confiance globale Perçue dans la relation entre la variable
indépendante ‘Confidentialité Perçue (CP)’ et la variable dépendante ‘Intention d’usage (INU)’
se fait par l’intermédiaire de la confiance dans la capacité ou la capacité des sites Web de vente
en ligne.
258



















Page 260
Section 3 : Les liens modérateurs culturels
3.1. Le principe et la démarche des analyses de modération
Par définition, Baron et Kenny (1986) et James et Brett (1984) considèrent une variable
modératrice M comme une variable qui module le sens et/ou la force de l’effet de X (variable
indépendante) sur Y (variable dépendante). Cela dit qu’une modération pourrait se produire
lorsque la grandeur de l'effet d'une variable indépendante (X) sur une variable dépendante (Y)
varie en fonction d'une seconde variable indépendante (Z) (Curran et al., 2006). Ceci est
également connu comme un effet d’interaction (même si actuellement certains chercheurs ont
commencé à émettre des critères plus stricts pour les effets de modération que pour les effets
d’interaction).
Par conséquent, dire que Z est modérateur de la relation X-Y, il est aussi possible de dire que
X est modérateur de la relation Z-Y, ce qui est logique d’un point de vue analytique ou
statistique. C’est au niveau conceptuel que statistique que se fait l’identification d’une variable
ou processus modérateur, en s’appuyant sur le cadre conceptuel, les hypothèses développées et
les argumentations du modèle théorique qui conduisent à distinguer le rôle modérateur de X ou
de Z. L’identification de la modération consiste à répondre aux questions « pourquoi, comment,
quand, dans quelles circonstances » l’effet X-Y prend effet ou se produit.
Au plan statistique, il est difficile de distinguer entre l’effet modérateur de X ou de Z car ces
variables sont déjà présupposées indépendantes (James et Brett, 1984 ; Sharma, Durand et Gur-
Arie, 1981). Il est aussi possible de distinguer entre un modérateur « pur » et un quasi-
modérateur. Une variable modératrice pure est une variable qui interagit avec la variable mais
faiblement indépendante (relation statistiquement significative) ou négligeablement associée
avec la variable dépendante (relation statistiquement non significative). Une variable quasi-
modératrice se caractérise par des effets significatifs avec la variable indépendante et celle
indépendante.
Repérer la présence d’un effet modérateur est statistiquement intéressant, mais encore analyser
un effet est aussi déterminant dans l’étude de certains phénomènes. Sinon, la non spécification
d’un rôle modérateur peut nous induire en erreur en décidant l’absence d’influence de la
variable X sur la variable Y.
Il existe différentes méthodes statistiques pouvant être utilisées pour tester la présence d’un
effet d’interaction :
259






Page 261
La régression linéaire multiple RLM (à travers les analyses de variance et covariance :
ANOVA et ANCOVA) ; ou encore les analyses de variance et covariance multivariée :
MANOVA et MANCOVA qui sont des cas particuliers de RLM dans lesquels un ou
plusieurs prédicateurs sont des "facteurs" nominaux ou ordinaires),
Les analyses de chemin, la modélisation de structure de covariance, la régression
logistique, la régression multiple avec variables muettes, et la régression multiple par
sous-groupes...
Cependant, si le choix du type d’analyse statistique dépend de la manière dont les variables ont
été mises en relation et mesurées, chaque méthode nécessite des démarches sous formes
d’étapes et des procédures à respecter, des connaissances statistiques développées et des outils
économétriques spécifiques.
La démarche classique préconisée par ces méthodes d’analyse est séquentielle et nécessite de
tester la modération par étapes dont il faut construire en premier lieu un terme de modération
(produit des variables dont on veut tester l’interaction : M*X et plus), puis construire un modèle
de régression dont les variables indépendantes sont les variables M, X, M*X ; ensuite procéder
à la régression multiple la plus appropriée et si le coefficient associé à M*X est significatif, la
modération est donc significative et prouvée statistiquement. Par la suite, il s’agit de sonder
l’effet du modérateur à des points spécifiques de M (‘Pick-a-point’ signifie sonder l’interaction)
en analysant les effets simples ou les associations entre X et Y à divers niveaux de M. C’est
qu’il faut faire est de tester les pentes prédites par le modèle avec la méthode « pick-à-point »
ou par la méthode Johnson-Neyman (plus adaptée à un modérateur continu) et ainsi représenter
les pentes de l’association entre X et Y à différents niveaux de M. Ce qu’il faut savoir aussi
est : est-ce que les pentes sont nulles ou non, sont-elles différentes d’un groupe à l’autre, d’un
niveau de M à l’autre ? et surtout, à quel(s) niveau(x) de M ces pentes sont-elles différentes ?
etc…
Par exemple, et sous AMOS, l’analyse multi-groupes permet de tester le rôle modérateur d’une
variable sur l’ensemble du modèle en observant et en évaluant l’invariance ou le changement
des paramètres du modèle structurel causal à partir des sous-groupes formés à partir de
l’échantillon global.
Il est simple d'estimer les interactions entre deux ou plus de variables prédictives continues ou
qualitatives (nominales, catégorielles, dichotomiques) selon la méthode de Hayes et Matthes
(2009) qui est la méthode la plus appropriée pour tester l’effet de telles variables modératrices
sur une variable dépendante continues ou nominales (Evrard, Pras et Roux, 1993 ; Lambin,
260




Page 262
1994). Cette démarche est rendue possible par la procédure SPSS Macro ou « PROCESS for
SPSS version 2.16.3 » développé par Andrew F. Hayes (2015) et qui fonctionne par syntaxe
(Process.sps) à adapter aux données d’enquête.
La procédure macro SPSS pour tester la modération a l’avantage d’être rapide et facile, mais
nécessite des données complètes dont il serait possible de créer une série de fichiers par
imputation multiple pour tester le modèle dans chaque fichier puis combiner les résultats pour
remédier aux données manquantes. Plusieurs auteurs déclarent que c’est un excellent choix pour
explorer un modèle et découvrir les effets modérateurs.
Figure 34: Illustration du principe de la modération
Définition :
Modélisation statistique :
La modération (appelée aussi effet d’interaction ou effet
conditionnel) est le changement du niveau d’association
entre X et Y selon le niveau d’une variable modératrice M.
Si b3 est significatif, l’interaction est
significative.
3.2. Le test des relations de modération des dimensions Culturelles de HOFSTED
Les caractéristiques culturelles en termes de Distance hiérarchique (DH), de Contrôle de
l’incertitude, de Masculinité vs Féminité comportementale (MF), d’Individualisme vs
Collectivisme (IC) et d’orientation à long terme ou court terme (OLT vs OCT : codée OO)
constituent des variables modératrices (VMod). Il est possible d’introduire aussi d’autres
variables modératrices liées au profil socioprofessionnel des interviewés pour contrôler les
effets constatés entre les variables du modèle soit vers leur renforcement, soit vers leur
affaiblissement (le genre, l’état civil, l’âge, l’emploi ou profession, les niveaux de revenu et
d’étude.).
Tableau 114 : Rappel des hypothèses de modération culturelle de HOFSTED
Hypothèses
H5
H6
H7
Liens de modération
Plus le degré de distance hiérarchique est élevé plus faible sera l’effet de la confiance
sur l’intention d’usage
Plus le degré d’évitement de l’incertitude est élevé, plus faible sera l’effet de la
confiance sur l’intention d’usage
Plus le degré de masculinité est élevé, plus faible sera l’effet de l’attente d’effort sur
l’intention d’usage des sites d’achat et paiement en ligne.
261








Page 263
H8
H9
Plus le degré d’individualisme est élevé plus l’effet de la confiance sur l’intention
d’usage sera élevé
Plus le degré d’orientation long terme sera élevé, plus l’effet de la confiance sur
l’intention d’usage sera élevé
3.2.1. Test de l’hypothèse relative à l’effet modérateur du caractère culturel « Masculinité/
Féminité » perçue
Le schéma suivant représente le caractère culturel « Masculinité / Féminité (FM) » perçue par
les répondants comme un modérateur de la relation entre l’Attente d’effort (AE) comme
variable explicative et l’intention d’usage (INU) comme variable expliquée.
Figure 35: Représentation schématique de l’effet modérateur de Masculinité/ Féminité
(FM)
Attente
d’effort
(AE)
Intention
d’usage
(INU)
Modérateur (interaction)
H7
Masculinité/
Féminité (MF)
Le tableau suivant présente les résultats de la significativité du modérateur FM sur la relation
entre l’Attente d’effort (AE) et l’intention d’usage (INU) (Process SPSS Macro) :
Tableau 115 : Résultat de l’effet modérateur Masculinité / Féminité (FM)
Modérateur
Modèle
modérateur
R2
F
sans
Modèle avec modérateur
p-v.
B
S.E.
CR
(t)
p-v.
df1
df2
H7 Masculinité
/
0,457 42.528 0,000
0,137 0,0528 2,594 0,0099
3
322
Féminité (FM)
***
***
Le modèle avec la modération de la variable MF s’adapte moins que le modèle global seul
constant dont il avait une significativité forte au risque d’erreur de 0,1%. Après la modération,
le modèle se voit significatif au seuil de 1%. Cela indique que l’interaction entre MF et AE est
significative avec un coefficient B positif (0,137). Nous pouvons donc déduire le rôle
modérateur du caractère culturel MF sur l’intention d’usage (INU) perçue par les répondants.
262






















Page 264
Par ailleurs, les résultats du programme Process (SPSS Macro) montrent les associations entre
AE et INU à divers niveaux de MF comme par exemple la moyenne, la moyenne+1 écart-type
et la moyenne -1 écart type de MF. Il est plus pertinent d’utiliser les niveaux de différents rangs
centiles de MF pour tester les pentes prédites par le modèle.
Au rang centile 10% de MF, l’association entre AE et INU est positive mais non significative
au seuil de 5%. Elle reste positive mais fortement significative aux niveaux des rangs 25%,
50%, 75% et 90% de MF au seuil de 0.1%. De plus, autant que la valeur de MF est plus élevée,
autant que son effet modérateur sur INU est plus significatif. Ceci indique, plus la perception
culturelle des répondants de la dimension masculinité ou féminité (FM) est forte, plus la relation
entre l’attente d’effort (AE) et l’intention d’usage (INU) est plus significative donc plus
intéressante.
L’hypothèse H7 : se trouve confirmée en ce sens que « Plus le degré de masculinité est élevé,
plus faible sera l’effet de l’attente d’effort sur l’intention d’usage des sites d’achat et paiement
en ligne ».
3.2.2. Test des hypothèses relatives à l’effet modérateur des dimensions culturelles
d’Hofstede sur la relation entre la confiance perçue (CFP) et l’intention d’usage (INU)
Le schéma suivant représente le caractère culturel « Distance Hiérarchique (DH) », « Contrôle
de l’incertitude (CI) », « Individualisme vs Collectivisme (IC) » et « d’orientation à long terme
ou court terme (OO) » perçue par les répondants comme des modérateurs de la relation entre la
confiance perçue (CFP)comme variable explicative et l’intention d’usage (INU) comme
variable expliquée.
Figure 36: Représentation schématique de l’effet modérateur des caractères culturels
La confiance
perçue
(CFP)
Modérateurs culturels (interactions)
H 5
H6
H8
Distance
Hiérarchique
Contrôle de
l’incertitude
Individualisme/
Collectivisme
Intention
d’usage
(INU)
H9
OLT/
OCT
263
















Page 265
Le tableau suivant présente les résultats de la significativité des modérateurs culturels sur la
relation entre la confiance perçue (CFP) et l’intention d’usage (INU) (Process SPSS Macro) :
Hypothèses
Tableau 116 : Résultats de l’effet modérateur des dimensions culturelles
Modèles
modérateurs
R
2
0,119 2,323
p-v.
0,100*
B
-0,133
Modérateur
H5 Distance Hiérarchique (DH)
sans
F
S.E.
0,050
Modèles avec modérateurs (NB)
CR (t) p-v.
-2,611
0,009
***

H6 Contrôle de l’incertitude (CI) 0,177 5,070
0,151
3,751
0,006
***
0,025
**
-0,017
0,0531
-0,3332 0,739
0,0443
0,0581
0,7622
0,446
0,265 12,239 0,000
0,0807
0,0483
1,6715
0,095*
***
H8
Individualisme/
Collectivisme (IC)
H9 OLT/ OCT (OO)
NB : Df1=3, Df2=322.
Les modèles avec la modération des variables DH et OO se veulent mieux ajustés et adaptés
avec les interactions ajoutées que les modèles constants sans interaction. Après la modération,
ils se montrent significatifs au risque d’erreur de 1% et 10%. De ce fait, les interactions entre
DH, OO et CFP sont significatives avec des coefficients B significatifs négatifs pour DH (-
0,133) et significatif et positif pour OO (0,0807). Les coefficients négatifs signifient que le
modérateur DH a tendance à ajuster négativement la relation entre CFP et INU, tandis que
l’interaction entre OO et CFP est plutôt positive dans cette relation.
Nous pouvons donc déduire le rôle modérateur négatif du caractère culturel DH et le rôle
modérateur positif du caractère culturel OO sur la relation entre la confiance perçue et
l’intention d’usage (INU) perçue par les répondants.
En outre, les tests de l’interaction de variables culturelles « Contrôle de l’incertitude (CI) » et
« Individualisme/Collectivisme (IC) » se montrent non significatifs même au seuil de 10%, ce
qui signifie qu’ils ne remplissent pas statistiquement le rôle de modérateurs culturels dans cette
relation.
Par ailleurs, les résultats du programme Process (SPSS Macro) montrent les associations entre
CFP et INU à divers niveaux de DH et OO comme par exemple la moyenne, la moyenne+1
écart-type et la moyenne -1 écart type de MF. Comme plus pertinents, nous avons utilisé les
niveaux de différents rangs centiles de DH et OO pour tester les pentes prédites par les modèles.
264









Page 266
Au rang centile25% pour DH et 50% pour OO, les relations entre CFP et INU sont tantôt
négatives et tantôt positives mais deviennent plus significatives au seuil de 5% avec les valeurs
les plus grandes de ces modérateurs culturels. Par ailleurs, plus les valeurs de DH et OO sont
importantes, plus leur impact de modération sur CFP-INU est significatif. Ceci indique que plus
la perception culturelle des répondants de la dimension distance hiérarchique (DH) et de
l’orientation court terme/long terme est forte, plus la relation entre la confiance perçue (CFP)
et l’intention d’usage (INU) est significative.
Les hypothèses H5 et H9 se trouvent confirmées dans le sens que « plus le degré de distance
hiérarchique est élevé plus faible sera l’effet de la confiance sur l’intention d’usage », « plus le
degré d’orientation long terme sera élevé, plus l’effet de la confiance sur l’intention d’usage
sera élevé ».
Les hypothèses H6 et H8 se trouvent infirmées. Autrement dit, le degré d’individualisme ainsi
que le degré de contrôle de l’incertitude n’agissent pas significativement sur l’effet de la
confiance sur l’intention d’usage des répondants.
265



Page 267
Section 4 : Les tests du modèle intégrateur ou global par les équations structurelles
Comme notre modèle de recherche fait intervenir plusieurs variables avec plusieurs
relations de causalité directes et indirectes, il est possible d’utiliser la modélisation en équations
structurelles (MES) sous AMOS permettant de tester de manière simultanée l’ensemble des
relations directes et indirectes. En cela, la causalité peut se définir comme le rapport « de cause
à effet » qui se produit entre deux variables. Le modèle d’équations structurelles (MES) teste
des relations linéaires hypothétiques entre plusieurs variables par l’établissement des relations
de causalité entre des concepts au niveau théorique ou entre des variables au niveau empirique.
Cependant, l’utilisation de la méthode MES nécessite des conditions à vérifier ou des
précautions à prendre en considération.
1. La vérification des conditions d’application du (MES)
Le plus souvent, la méthode d’estimation « maximum de vraisemblance (maximum
likelihood) » est la plus utilisée car c’est une méthode habituellement proposée par défaut dans
les logiciels. Mais elle nécessite des conditions à respecter notamment la multinormalité des
variables (skewness < 3, kurtosis < 8, coefficient de Mardia < ou = à 3), ainsi qu’un échantillon
de taille moyenne (autour de 200 répondants).
1.1.Présentation des variables du modèle opératoire de la recherche
Nous présenterons ici la liste des variables utilisées dans notre recherche dont nous pouvons
utiliser soit la moyenne des réponses données à chaque item pour chaque variable latente (qui
permet une interprétation plus parlante des résultats), soit les scores factoriels qui ont été
calculés pour chaque item. MacDonald (1999) précise que la méthode des moyennes donne des
résultats très proches de ceux donnés par les scores factoriels (corrélé à 0,95). Pour cela, nous
utiliserons la moyenne des items et celle des variables latentes qui permettent une interprétation
plus intuitive des résultats.
Il s’agit principalement d’une variable principale dépendante relative à l’intention d’usage
perçue par le répondant qui jouant le rôle d’une variable à expliquer ; de quatre variables
explicatives relatives à l’attente de performance (AP), l’attente d’effort (AE), l’influence
Sociale (IS) et aux conditions facilitatrices (CF) ; de trois principales variables médiatrices
perçues par le répondant relatives à la sécurité, à la confidentialité, et à la confiance ; et enfin.
266








Page 268
Les effets des modérateurs ne peuvent pas être testés avec la méthode des équations structurelles
vue que l’impact concerne des variables qualitatives ou catégorielles liées à (la masculinité vs
féminité,
la distance hiérarchique,
l’évitement de
l’incertitude,
l’OLT vs OCT et
l’individualisme vs le collectivisme) qui jouent le rôle de modérateurs des relations de causalité
préconisées.
De ce fait, la méthode des équations structurelles permet de tester de manière simultanée
l’ensemble des relations directes et indirectes du modèle de recherche.
Tableau 117 : Synthèse descriptive des variables du modèle opératoire de la
recherche
Variables observées
CR** Test VIF***
VIF
1/VIF
Codes
VL
MES
des
pour
Description des
variables
Items
Coef. de Mardia
latentes (VL)
Variables Indépendantes (variables explicatives) :
Q1.3
Q1.4
1,396
de
Rho
VC
(AVE)*
Attente
performance
(AP)
Attente
d’effort (AE)
0,892
2,150
1,580
9,389
Intention
d’Usage (INU)
Influence
Sociale (IS)
Conditions
facilitatrices
(CF)
Q3.1
Q3.2
Q3.3
Q3.4
Q4.1
Q4.2
Q5.1
Q5.2
Q5.3
Variables Dépendantes (variables à expliquer) :
Q6.1
Q6.2
Q6.3
Variables médiatrices (VMed) :
Q9.1
Q9.2
Q9.3
Q10.2
Q10.3
Q11.1
Q11.2
Q11.3
Q11.4
Q11.5
Q11.6
Q11.7
Q11.8
Confidentialité
Perçue (CP)
Confiance
Intégrité
Perçue (IP)
Confiance
Bienveillance
Perçue (BP)
Sécurité
Perçue (SP)
-0,131
1,187
0,853
5,923
0,977


0,516
0,690 1.38
0.722716 AP
0,498
0,771 1.83
0.545331 AE
0,632
0,775 1.30
0.769730 IS
0,597
0,815 1.40
0.711864 CF
0,521
0,764 1.63
0.613491 INU
0,500
0,749
1.16
0.865413 SP
0,553
0,700
1.19
0.843240 CP
0,584
0,808
1.52
0.655891 IP
0,498
0,792
1.75
0.571060 BP
0,638
0,780 1.70
0.589895 CAP
267











Page 269

Confiance
Capacité
Perçue (CP)
Confiance
Perçue (CFP)
Distance
hiérarchique
(DH)
de
Contrôle
l’incertitude
(CI)
Masculinité vs
Féminité (MF)
Individualisme
vs
Collectivisme
(IC)
OLT
OCT (OO)
vs
0,460
0,880 1.23
0.814177 CFP
0,518
0,811
1.53
0.655066 DH
0,597
0,814
2.89
0.346210
CI
0,613
0,863
1.43
0.701283 MF
0,519
0,808
1.27
0.786584 IC
0,498
0,796 1.57
0.637858 OO
Q11.9
9 items
29,383
1,850
Variables modératrices (VMod)
Q12.1
Q12.2
Q12.3
Q12.4
Q13.1
Q13.2
Q13.3
21.61716
11,116
1,859
12,080
Q14.1
Q14.2
Q14.3
Q14.4
Q15.1
Q15.2
Q15.3
Q15.4
Q16.1
Q16.2
Q16.3
Q16.4
Q16.5
Moyenne
5,854
---
* Variance moyenne extraite ou ‘’Average Variance Extracted (AVE)’’) : indice de la validité discriminante.
** Construct Reliabilities (CR) ou indice de concordance : indice de la fiabilité et de la validité convergente.
*** Variance inflation Factors (VIF) : indice de l’independance des variables.
0,787 1,561 0,683
0,565
---
1.2. L’étude de la multinormalité des variables
L’étude de la normalité consiste à mesurer les déviations des coefficients d’asymétrie et
d’aplatissement par rapport à la normale. Le test de Jarque et Bera (1984) (noté test JB et
présenté dans les tableaux de statistiques descriptives dans la section.2) est conçu pour juger du
caractère significatif de ces déviations. Ce test est défini sur la somme des coefficients
d’asymétrie et d’aplatissement élevés au carré.
Le test d’hypothèses est le suivant. L’hypothèse nulle H0 stipule que la distribution est normale
alors que l’hypothèse alternative H1 est que la distribution n’est pas normale. La règle consiste
à rejeter H0 si JB est plus grand que Chi-deux (×(cid:2870)) avec deux degrés de liberté au seuil de
signification habituel de 5 % (ou si la p-value associée à la statistique JB est inférieure à 0,05).
268



















Page 270
Pour les items (variables observées) de notre étude et selon les statistiques descriptives, on
constate que les coefficients d’asymétrie et d’aplatissement calculés diffèrent légèrement des
valeurs correspondantes pour la normale, soit 0 et 3. Les valeurs de la statistique Jarque-Bera
(JB) pour les différentes variables ont des (p-value : 0,00), ce qui indique que les distributions
empiriques des données sont presque normales. D’ailleurs, les valeurs calculées des indicateurs
(skewness < 3, kurtosis < 8) pour la majorité des items sont faibles ne dépassant pas ces deux
limites.
Cependant et pour les variables latentes, les statistiques de coefficients de Mardia (de préférence
< ou = à 3) pour les ensembles d’items composant les variables latentes présentent une légère
violation de l’hypothèse de la multinormalité. Par ailleurs et en cas ou le coefficient de Mardia,
calculé selon la méthode robuste (Roussel et al., 2002), indique la multinormalité d’une variable
latente n’est pas respectée, il est admis que lorsque l’échantillon est de taille acceptable (N >
200) les problèmes liés à l’absence de la normalité seront atténués (Hair et al., 2006). Les
coefficients de Mardia sont donc satisfaisants dans l’ensemble et les instruments de mesure
peuvent ainsi être utilisés dans la suite des analyses statistiques explicatives.
Nous pouvons également remarquer que l’hypothèse de multinormalité a été raisonnablement
respectée, dans la mesure où 2 ou 3 items de l’enquête qui présentent des coefficients
d’asymétrie légèrement supérieur à 1 et un coefficient d’aplatissement supérieur à 3.
1.3.La validité convergente et discriminante des mesures
L’étude de la validité interne d’un construit ou variable latente se réfère à deux conditions qui
sont nécessaires à son obtention (Roussel et al., 2002). Pour vérifier la validité convergente qui
signifie que les indicateurs qui sont supposés mesurer le même phénomène convergent, nous
pouvons faire référence au Rhô de Jöreskog, aussi appelée la variance moyenne extraite (VME
traduite en anglais par ‘’Average Variance Extracted, AVE) ou Rhô de validité convergente qui
doit être supérieure à 0,5. Pour vérifier la validité discriminante qui signifie que les indicateurs
qui sont supposés mesurer des phénomènes différents doivent converger faiblement, nous
pouvons se référer à l’indice de concordance ou ‘’Construct Reliabilities (CR)’’. Autrement dit,
lorsque le construit est davantage corrélé avec ses mesures (items) qu’aux autres construits, la
validité discriminante est établie. Nous pouvons alors utiliser comme critères de mesure de la
validité les deux indices qui sont l’indice de Rhô de Jöreskog ou ‘’Average Variance Extracted
(AVE)’’) et l’indice de concordance ou ‘’Construct Reliabilities (CR)’’ pour chaque construit.
269




Page 271
L’AVE (Rhô de Jöreskog) est calculé sur les données liées aux scores factoriels (Chargement
ou Lambda, c'est-à-dire les coefficients liant la variable latente à ses items) non standardisées.
L’AVE correspond à la corrélation moyenne de la variable latente avec ses variables observées
et qui doivent être supérieures au carré des corrélations. Le CR sert à la validation de
l’unidimensionnalité d’un bloc d’items ou d’un construit (variable latente), il est calculé sur les
données standardisées en divisant la somme des chargements (λi) au carré de chaque construit
par cette même somme à laquelle l’on ajoute la somme des erreurs de variance (Ԑi). Les deux
indices aboutissent à la même conclusion. Pratiquement, l’AVE et la CR ne sont pas calculés
par AMOS, il faut les calculer manuellement. Il est préférable que les valeurs de chargement -
utilisées pour examiner la validité convergente des construits - soient supérieures à 50% ( >
0.5, et si > 0.7 est plus préférable). En général, une valeur élevée de CR indique une très bonne
validité interne du construit. La valeur plancher communément admise de l’indice CR pour
attester de la fidélité est de 0,7 ou 0,8 (si CR > 0.7, c’est une bonne fiabilité et si 0.6 < CR <
0.7, il peut être acceptable si les autres indicateurs CR des autres construits du modèle sont
bons).
Selon le tableau de synthèse précédent et même s’ils ne semblent pas strictement imposés par
les recommandations de Gerbing et Anderson (1988), le calcul de ces deux indicateurs AVE et
CR attestent respectivement d’une bonne fiabilité et validité interne des construits et peuvent
ainsi utilisés comme indicateurs de mesure des concepts qui sont censés les mesurer.
1.4.L’étude de la multicolinéarité entre les variables
De même pour le calcul des corrélations entre les variables, le tableau des corrélations montre
majoritairement des niveaux faibles de corrélation ou non significatifs (voir tableau suivant).
En majorité des cas, les paires de variables sont avec une corrélation faible, ce qui est une bonne
indication pour l’indépendance des variables et ainsi maintenir la robustesse des résultats. Cela
est confirmé par le test VIF de la multicolinéarité entre les variables, les différentes valeurs de
tests VIF se montraient toutes significatives ayant des valeurs inferieures à 10. Cela prouve
l’absence de multicolinéarité entre les variables d’étude d’ailleurs, la moyenne des valeurs VIF
pour toutes les variables latentes est égale à 1,5615 largement inférieur à 10.
Nous avons aussi vérifié les points suivants, il n’existe pas de problèmes majeurs dus à des
réponses atypiques ou points aberrants (Bollen ,1989), et la taille de notre échantillon étant
suffisante (n=326). En cela, la violation de l’hypothèse de multinormalité a été modérée, dans
la mesure où la moyenne des coefficients de Mardia est inférieure à 8. Après avoir montré que
270





Page 272
les échelles de mesures des variables de notre modèle conceptuel s’ajustent de façon acceptable
aux données empiriques, tout en étant fiables et valides, nous procéderons, dans la section
suivante, au test des hypothèses de la recherche en utilisant les modèles d’équations
structurelles.
2. La spécification de notre modèle de recherche
Il s’agit dans cette section de discuter et présenter la construction du modèle de recherche et sa
spécification sous la forme d’un modèle structurel causal pour se pencher sur sa vérification
empirique.
2.1.La Présentation des hypothèses de la recherche
Nous présentons ci-dessous l’ensemble des hypothèses de notre recherche :
Tableau 118 : Rappel des hypothèses de travail
Variable
Attente
performance
de
Code Hypothèse
H1
Attente d’effort H2
Influence
sociale
Conditions
facilitatrices
Distance
hiérarchique
H3
H4
H5
Evitement de
l’incertitude
H6
Masculinité/Fé
minité
Individualisme
/collectivisme
H7
H8
OLT/OCT
H9
Confiance
H10
Il existe une relation positive entre l'attente de
performance et l’intention d'usage des sites d’achat
et paiement en ligne
Il existe une relation positive entre l'attente d'effort
et l’intention d'usage des sites d’achat et paiement
en ligne
Il existe une relation positive entre l'influence
sociale et leur intention d'usage des sites d’achat et
paiement en ligne
Il existe une relation positive entre les conditions et
l’intention d'usage des sites d’achat et paiement en
ligne
Plus le degré de distance hiérarchique est élevé plus
faible sera l’effet de la confiance sur l’intention
d’usage
Plus le degré d’évitement de l’incertitude est élevé,
plus faible sera
la confiance sur
l’effet de
l’intention d’usage
Plus le degré de masculinité est élevé, plus faible
sera l’effet de l’attente d’effort sur l’intention
d’usage des sites d’achat et paiement en ligne.
Plus le degré d’individualisme est élevé plus l’effet
de la confiance sur l’intention d’usage sera élevé
Plus le degré d’orientation long terme sera élevé,
plus l’effet de la confiance sur l’intention d’usage
sera élevé
La confiance perçue est un médiateur entre la
confidentialité perçue et l’intention d’usage

271
Source
Venkatesh et al. (2003)
Cristian Morosan
Agnes DeFranco, 2015

Venkatesh et al. (2003)
Cristian Morosan
Agnes DeFranco, 2015

Venkatesh et al. (2003)
Cristian Morosan
Agnes DeFranco, 2015

Venkatesh et al. (2003)
Cristian Morosan
Agnes DeFranco, 2015

Cheolho Yoon, 2009
et
et
et
et
Cheolho Yoon, 2009
Cheolho Yoon, 2009
Cheolho Yoon, 2009
Cheolho Yoon, 2009
Uchenna Cyril, Gerald
Goh Guan Gan, John








Page 273
Intégrité
Capacité
compétence
ou
H10a La confiance des consommateurs dans l'intégrité
d'un e-vendeur augmente les intentions d'achat en
ligne de ce vendeur électronique.
Ademu, Samson A. Tella;
2008
H10 b La confiance des consommateurs dans
augmente
e-Vendeur
la
les
ligne de ce vendeur
compétence d'un
intentions d'achat en
électronique.
Bienveillance H10 c La confiance des consommateurs dans
bienveillance d'un e-vendeur augmente
intentions d'achat en
électronique
la
les
ligne de ce vendeur
Gefen et Straub.,2004
Confidentialité
perçue
H11
La confidentialité perçue est un médiateur entre la
sécurité perçue et l’intention d’usage
Sécurité perçue
H12
H12 a
Il existe une relation positive entre la sécurité
perçue des consommateurs et leur intention d’usage
Il existe une relation négative entre la sécurité
perçue des consommateurs et leur préoccupation de
confidentialité
2.2. La spécification du modèle intégrateur avec médiation
et
Cristian Morosan
Agnes DeFranco, 2015
Uchenna Cyril, Gerald
Goh Guan Gan, John
Ademu, Samson A. Tella;
2008
Cristian Morosan
Agnes DeFranco, 2015
Cristian Morosan
Agnes DeFranco, 2015
et
et
La spécification consiste à formaliser un modèle d’analyse en déterminant les différentes
variables (observées et latentes) à considérer dans le modèle et proposer des relations linéaires
entre les variables latentes et les variables observées (c'est-à-dire déterminer le modèle
structurel). Il est possible de représenter les modèles sous formes de schémas ou de manière
mathématique. Nous avons choisi un modèle causal aussi simplifié que possible et également
regroupant l’ensemble des variables d’étude (latentes et observées). Il est possible d’ajouter des
variables de contrôle qui sont des variables observées (genre, statut, âge, profession, revenu,
niveau d’étude des répondants…).
272























Page 274
Figure 37: La spécification du modèle structurel intégrateur avec les médiateurs
Le modèle structurel global proposé positionne comme variable à expliquer l’Intention d’Usage
(INU) en termes de tendance à réaliser des usages des sites d’achat et paiement en ligne, alors
que les variables explicatives sont liées aux :
Caractéristiques liées à l’Attente de performance (AP), à l’Attente d’effort (AE), à
l’Influence Sociale (IS) et aux Conditions facilitatrices (CF) des possibilités d’usage
représentent des variables explicatives de base de notre modèle structurel simple.
Caractéristiques liées à la Sécurité Perçue (SP), à la Confidentialité Perçue (CP), à la
Confiance Perçue (CFP) en termes d’Intégrité (IP), de Bienveillance (BP) et de Capacité
ou compétence (CAP) représentent des variables médiatrices.
Caractéristiques liées au profil socioprofessionnel des interviewés pour contrôler les
effets constatés entre les variables du modèle soit vers leur renforcement, soit vers leur
affaiblissement (le genre, l’état civil, l’âge, la profession, les niveaux de revenu et
d’étude…).
Les différentes étapes de la spécification et de l’identification du modèle étant présentées nous
pouvons passer maintenant à l’estimation et au test du modèle.
273






Page 275
Figure 38: L’identification et la spécification du modèle intégrateur avec médiateurs
sous AMOS
3. Les résultats de l’estimation et le test des hypothèses de base
Maintenant, il s’agit de tester l’ensemble des hypothèses de base que nous avons présenté
et de les discuter. La qualité de l’ajustement des différents modèles spécifiés et discutés à
travers trois indicateurs sélectionnés selon les recommandations d’Evrard et al. (2003).
Il est à noter que tous ces indices ne sont pas toujours disponibles selon la méthode
d’estimation choisie ou le logiciel utilisé. Étant donné que chaque indice possède ses
274





Page 276
propres insuffisances et qu’il est excessif de les utiliser tous, il est difficile de les satisfaire
tous simultanément. C’est pourquoi nous poursuivons les recommandations de Roussel et
al. (2002) qui suggèrent d’utiliser 6 indices, qu’il les regroupe en 3 catégories : les indices
absolus, les indices incrémentaux et les indices parcimonieux.
3.1.Les indices d’ajustement du modèle intégrateur
Une fois le modèle simple global est spécifié, les hypothèses de base relatives aux conditions
d’application du modèle d’équations structurelles sont légèrement vérifiées, nous pourrons
donc estimer les paramètres du modèle en utilisant la méthode d’estimation par maximum de
vraisemblance (ML).
Tableau 119 : Les indices d’ajustement et leurs critères d’acceptation pour le modèle
intégrateur selon Roussel et al. (2002)
Type d’indices
Indices basés sur la fonction
d’ajustement (Les indices de
mesures absolus)
Indices de comparaison (indices
de mesure incrémentaux)
Indices de parcimonie
Nom d’indice
GFI
AFGI
RMR standardisé
RMSEA
P
NFI
CFI
Χ
2/dll
AIC ou CAIC
Seuil d’excellence
≈ 0,80
≈ 0,80
< 0,10
< 0,10
> 0,05
≈ 0,80
≈ 0,80
< 5
< AIC / CAIC du
modèle indépendant
Résultats
0,835
0,835
0,220
0,066
0,001
0,696
0,789
811,657
/341=2,430
Vérifiés
Au regard des normes généralement admises, ces indicateurs suggèrent un modèle causal
suffisamment ajusté aux données. L’ajustement du modèle est plutôt acceptable dans la mesure
où la plupart des indices se trouvent très proches des limites ou critères acceptables. Ce modèle
présente un ajustement plutôt acceptable selon les indices et nous pouvons conclure que notre
modèle est d’un degré de stabilité statistique acceptable et se prête aux tests des hypothèses.
Notre modèle étant statistiquement accepté, il s’agit d’étudier les relations entre les différentes
variables de base. La force des relations qui correspondent à la structure des liens qui sont
affichés dans la figure et récapitulés dans le tableau (voir Tableau : Résultats de l’estimation du
modèle de base). L’analyse des résultats signale que dans la majorité des cas, les coefficients
de régressions structurels reliant les variables latentes sont significatifs. Dans ce qui suit, nous
exposons les principaux tests effectués par groupes d’hypothèses, ainsi que les résultats qui en
découlent.
275






Page 277
3.2.L’estimation du modèle structurel causal
Il s’agit de présenter les résultats des différents tests des hypothèses au moyen des tests des
relations de régression structurelle entre les variables indépendantes et les variables
dépendantes à travers la lecture des coefficients et leur niveau de significativité.
Tableau 120 : Test des Effets directs : Résultats de l’estimation du modèle de base via
AMOS
Hypothèse
(H)
H1
H2
H3
H4
H12
H12a
Relation entre les variables
VI
VD
Sens
d’effet
<------
Intention
d’Usage (INU)
Intention
d’Usage (INU)
Intention
d’Usage (INU)
Intention
d’Usage (INU)
<------
<------
<------
de
Attente
performance
(AP)
Attente
d’effort (AE)
Influence
Sociale (IS)
Conditions
facilitatrices
(CF)
Capacité
(CAP)
Intégrité (IP)
<------
<------
<------
Bienveillance
(BP)
<------ Confidentialité
Perçue (CP)
Coef.
estimé
Erreur
standard
(S.E.)
Ratio
Critique
(C.R.)
P-
value
(t)
Sig. Résultat
,184
,067
2,751
s. Acceptée
,006
***
,195
,058
3,363
***
s. Acceptée
,143
,046
3,127
,023
,052
,445
,002
***
,656
s. Acceptée
n.s. Rejetée
,334
,375
,890
,374
n.s.
,324
,444
,731
,465
n.s.
,879
1,097
,801
,423
n.s.
-5,454 2,643
-2,063
,039
s.
<------ Confidentialité
-3,056 1,523
-2,006
,045
s.
Perçue (CP)
<------ Confidentialité
-1,954
,992
-1,969
,049
s.
<------
<------
<-----
Perçue (CP)
Confidentialité
Perçue (CP)
Sécurité
Perçue (SP)
Sécurité
Perçue (SP)
3,933
7,613
,517
,605
n.s.
,111
,119
,931
,352
n.s. Rejetée
-,067
,051
-1,322
,186
n.s. Rejetée
Intention
d’Usage (INU)
Intention
d’Usage (INU)
Intention
d’Usage (INU)
Capacité
(CAP)
Intégrité (IP)
Bienveillance
(BP)
Intention
d’Usage (INU)
Intention
d’Usage (INU)
Confidentialité
Perçue (CP)
s. : test significatif ; n.s. : test non significatif ; le coefficient est significatif au niveau (CR) de 0.10(*) ou de 0.05(**) ou
de 0.001(***)

Il est possible de spécifier sous AMOS ces relations structurelles entre les différentes variables
explicatives du modèle UTAUT ainsi que les relations de médiation de la ‘Confiance Perçue
(CFP)’ en termes de ‘Intégrité’, de ‘Bienveillance’ et de ‘Capacité’ entre la variable explicative
276





















Page 278
‘Confidentialité Perçue (CP)’ et la variable à expliquer ‘Intention d’Usage (INU)’. Pour de
vérifier l’existence d’un effet médiateur de la Confidentialité perçue, nous pouvons suivre la
démarche de Bootstrap sous AMOS qui consiste à donner une approximation de l’effet indirect,
obtenue en construisant des intervalles de confiance basées sur des percentiles à deux côtés à
partir de 1000 échantillons. Cela consiste à construire des intervalles de Confiance Bootstrap
de 95% par la méthode de « percentile corrigée par polarisation ou par biais » en donnant
directement les seuils de signification des effets indirects mesurés au niveau de 5%.
Tableau 121 : Test des Effets Indirects : Résultats de l’estimation du modèle de base via
AMOS
Hypothèse (H)
Effets Indirects
Min. Min. SE
p
Sin
.
H10
a
H10
b
H10
c
H11
Intention
d’Usage
(INU)
Intention
d’Usage
(INU)
Intention
d’Usage
(INU)
Intention
d’Usage
(INU)
Capacité
(CAP)
Confidentialité
Perçue (CP)
,038 1,19
,460
,015 s. Acceptée
0
Intégrité (IP) Confidentialité
,012
,440
,177
,015 s. Acceptée
Perçue (CP)
Bienveillance
(BP)
Confidentialité
Perçue (CP)
,023
,714
,286
,011 s. Acceptée
Confidentialité
Perçue (CP)
Sécurité Perçue
(SP)
3,54
0
-
36,9
3
8,290
,145 n.s. Rejetée
L’analyse des résultats du tableau montre que les valeurs de probabilités de test de la loi normale
(CR > 1,96) entre les variables des hypothèses sont seulement significatives pour les trois
variables explicatives du modèle UTAUT. Les relations statistiques entre les variables liées à
l’Attente de performance (AP), à l’Attente d’effort (AE) et à l’Influence Sociale (IS) et la
variable mesurant l’Intention d’Usage (INU) se montrent significatives au moins au seuil de
5%, alors que la relation entre les « Conditions facilitatrices (CF) » comme variable explicative
se voit non significative. Comme ces trois composantes se veulent de rôle médiateur significatif,
nous pouvons conclure que l’hypothèse H10 est confirmée, en ce sens que la confiance perçue
est un médiateur entre la confidentialité perçue et l’intention d’usage des sites d’achat et
paiement en ligne.
De même, les relations statistiques entre les variables médiatrices liées aux conditions
sécuritaires (la confiance perçue en termes de capacités (CAP), d’Intégrité (IP) et de
277







Page 279
Bienveillance (BP)) des répondants et la variable mesurant l’Intention d’Usage (INU) se
montrent significatives au seuil de 5%. Nous pouvons constater ainsi que les relations sont
majoritairement positives. Alors que le lien statistique en termes d’effet de la variable liée à la
Sécurité Perçue (SP) sur la Confidentialité Perçue (CP) des répondants se voit non significatif.
Ce qui confirme les hypothèses H1, H2, H3 et H10, mais les tests (p-value du test t) font infirmer
les hypothèses H4, H12, H12a et H11.
278












































Page 280
Synthèse du chapitre 4
Notre étude a pour ambition d’aborder un sujet, jusque-là traité dans la littérature académique
portant sur l’intention d’usage des sites d’achat et paiement en ligne dans le contexte Tunisien.
L’objectif est de comprendre les principales dimensions menant le consommateur Tunisien à
formuler une intention d’usage du e-commerce matérialisée par l’achat et le paiement en ligne.
Sur la base des résultats obtenus à l’aide du logiciel AMOS 23 et SPSS Macro.
Les tableaux suivants proposent une synthèse des résultats et de la validation des hypothèses de
la recherche :
Tableau 122 : Synthèse de la Relation directe des variables du Modèle UTAUT sur
l’intention d’usage

Hypothèses Construit
Résultats du test
Relation
directe
Positif
Attente de performance (AP)
Positif
Attente d'effort (AE)
Influence sociale (IS)
Positif

Conditions facilitatrices (CF) Non significatif Positif
Echantillon
Global
significatif
significatif
significatif
Acceptée
Acceptée
Acceptée
Rejetée
H1
H2
H3
H4
Tableau 123 : Synthèse des relations médiatrices Sécuritaires
Hypothèses de
médiation
Construit
Résultat issue du test ES
H10
H10 a
H10 b
H10 c
Confiance Perçue (COP)
Acceptée
Acceptée
Acceptée
Acceptée
H11
Confidentialité Perçue (CP)
Rejetée
H12
H12 a
Sécurité
Perçue
Intention D’usage
(SP)---->
Rejetée
Sécurité
Confidentialité Perçue (CP)
Perçue
(SP)---->
Rejetée
279










Page 281
Tableau 124 : Résultats du test des hypothèses de lien de modération culturels
Hypothèses Construit
Résultats
H5
H 6
H 7
H 8
H 9
Plus le degré de distance hiérarchique est élevé plus faible sera l’effet de
la confiance sur l’intention d’usage
Acceptée
Plus le degré d’évitement de l’incertitude est élevé, plus faible sera l’effet
de la confiance sur l’intention d’usage
Rejetée
Plus le degré de masculinité est élevé, plus faible sera l’effet de l’attente
d’effort sur l’intention d’usage des sites d’achat et paiement en ligne.
Acceptée
Plus le degré d’individualisme est élevé plus l’effet de la confiance sur
l’intention d’usage sera élevé
Rejetée
Plus le degré d’orientation long terme sera élevé, plus l’effet de la
confiance sur l’intention d’usage sera élevé
Acceptée
Notre étude aborde ainsi un sujet discuté jusque-là dans la littérature académique portant sur
l’intention d’usage et l’usage de l’achat et paiement en ligne dans le contexte Tunisien.
Différentes études ont été menées dans différent pays développées et en développement pour
distinguer les différentes dimensions impactant sur les intentions d’usage et l’usage de la part
des consommateurs dans différentes régions du globe.
L’originalité de notre travail consiste à introduire une panoplie de dimensions culturelles avec
le modèle Culturel de (Hofstede, 2011). Notre objectif étant de capturer les possibles similarités
et différences qui peuvent influencer les consommateurs Tunisiens dans leur intention et leur
usage du e-commerce et de l’e-paiement.
Nous proposons ainsi un modèle conceptuel sur les dimensions directs impactant l’intention
d’usage et l’usage du e-commerce et de l’e-paiement. Ces dimensions sont compartimentées en
trois parties qui complètent et enrichissent le modèle à savoir les dimensions UTAUT (Attente
de performance, Attente d’effort, influence sociale et conditions facilitatrices) ; les dimensions
sécuritaires ( Sécurité, confiance et confidentialité) ; les dimensions culturelles de Hofstede (
280







Page 282
Distance hiérarchique, Contrôle de l’incertitude, Masculinité/Féminité, Individualisme/
collectivisme , Orientation Long terme/ Orientation court terme , Indulgence/ restriction et enfin
les dimensions sécuritaires avec ( la confiance, la confidentialité, la sécurité). Ce modèle est
testé dans le cadre expérimentale auprès d’un échantillon de 362 individus.
Après avoir exposé les résultats nous les discutons dans le chapitre suivant.
281






























Page 283
Chapitre 1 : les modèles d’adoption ; fondements théoriques et Revue de littérature
Chapitre 2 : cadre conceptuel ; vers un modèle intégrateur de l’adoption du e-
commerce
Chapitre 3 : La méthodologie et les analyses préliminaires
Chapitre 4 : Les résultats de l’impact des déterminants du modèle UTAUT-
HOFSTEDE étendu sur l’intention d’usage et l’usage du e-commerce et e-paiement
des consommateurs Tunisiens
Chapitre 5 : La discussion des résultats
Section1 : La discussion des principaux résultats
Section 2 : Les contributions de la recherche
Section 3 : Les limites et les voies de recherche
282












































Page 284
Chapitre 5 : La discussion des résultats
Section 1 : la discussion des principaux résultats
Section 2 : Les contributions de la recherche
Section 3 : Les limites et les voies de recherche
283



































Page 285
CHAPITRE 5 : LA DISCUSSION DES RESULTATS
Nous avons procédé dans le chapitre précédent à la présentation des résultats de notre recherche
sous forme d’hypothèses interprétés sous l’optique de tests statistiques. Dans le chapitre qui
suit, nous procéderons à la discussion des résultats et nous les développerons plus amplement.
Nos choix théoriques et méthodologiques seront discutés à la lumière des résultats obtenus.
Ainsi la première sous- partie sera portée sur une revue des principaux résultats et leur
comparaison par rapport aux travaux antérieurs et actuels. Notre deuxième sous- partie mettra
en avant les principaux apports tant au niveau théorique que managérial de notre travail de
recherche. Par ailleurs, dans notre dernière sous partie, nous traiterons des limites inhérentes à
notre travail doctoral dont nous comblerons les lacunes par les futures voies de recherche.
Le tableau suivant récapitule l’ensemble des hypothèses et les résultats associés à notre
recherche :
Tableau 125 : Le résumé des principaux résultats
Code Hypothèse
Variable
Hypothèses de liens Directs
Attente de performance
Attente d’effort
Influence sociale
H1
H2
H3
Conditions facilitatrices
H4
Hypothèses de modération
Distance hiérarchique
H5
Evitement de l’incertitude
H6
Résultat
Acceptée
Acceptée
Acceptée
Rejetée
Acceptée
Rejetée
l'attente d'effort
Il existe une relation positive
entre l'attente de performance
et l’intention d'usage des sites
d’achat et paiement en ligne
Il existe une relation positive
entre
et
l’intention d'usage des sites
d’achat et paiement en ligne
Il existe une relation positive
entre l'influence sociale et leur
intention d'usage des sites
d’achat et paiement en ligne
Il existe une relation positive
entre
et
l’intention d'usage des sites
d’achat et paiement en ligne
conditions
les
sera
l’effet de
Plus
le degré de distance
hiérarchique est élevé plus
faible
la
confiance
l’intention
d’usage
Plus le degré d’évitement de
l’incertitude est élevé, plus
la
faible
l’effet de
sera
sur
284





Page 286
Masculinité/Féminité
H7
Individualisme/collectivisme
H8
OLT/OCT
H9
Hypothèses de médiation
Confiance
H10
sur
l’intention
confiance
d’usage
Plus le degré de masculinité
est élevé, plus faible sera
l’effet de l’attente d’effort sur
l’intention d’usage des sites
d’achat et paiement en ligne.
Plus le degré d’individualisme
est élevé plus l’effet de la
confiance
l’intention
sur
d’usage sera élevé
Plus le degré d’orientation
long terme sera élevé, plus
l’effet de la confiance sur
l’intention d’usage sera élevé
La confiance perçue est un
la
médiateur
et
confidentialité
l’intention d’usage
perçue
entre
Intégrité
Compétence
Bienveillance
H10a La
confiance
des
dans
consommateurs
e-vendeur
d'un
l'intégrité
augmente
intentions
les
d'achat en ligne de ce vendeur
électronique.
H10 b La
dans
confiance
des
la
consommateurs
compétence d'un e-Vendeur
augmente
intentions
les
d'achat en ligne de ce vendeur
électronique.
H10 c La
dans
confiance
des
consommateurs
la
bienveillance d'un e-vendeur
intentions
les
augmente
d'achat en ligne de ce vendeur
électronique
Acceptée
Rejetée
Acceptée
Acceptée
Acceptée
Acceptée et médiation
partielle

Acceptée et médiation
partielle
Confidentialité perçue
H11
La confidentialité perçue est
un médiateur entre la sécurité
perçue et l’intention d’usage
Rejetée
Sécurité perçue
H12
Il existe une relation positive
entre la sécurité perçue des
leur
consommateurs
intention d’usage
et
Rejetée
285














Page 287
H12 a
Il existe une relation négative
entre la sécurité perçue des
leur
consommateurs
préoccupation
de
confidentialité
et
Rejetée
286































Page 288
Section 1 : la discussion des principaux résultats
Notre dernier chapitre sera consacré, tel que sus mentionné sur la discussion des résultats des
liens directs des dimensions UTAUT en premier lieu à savoir ; L’attente de performance,
l’attente d’effort, l’influence sociale et les conditions facilitatrices. Dans une deuxième partie,
nous tenterons d’analyser les résultats des variables médiatrices : La sécurité perçue, la
confiance perçue et la confidentialité perçue. Enfin, et en dernière section nous discuterons les
différents modérateurs culturels influençant l’intention d’usage des sites d’achat et paiement en
ligne des consommateurs Tunisiens.
1. Les liens directs
La première partie sera consacrée à la discussion de notre modèle théorique général et cela à
travers les liens linéaires directs entre l’attente de performance, l’attente d’effort, l’influence
sociale, les conditions facilitatrices et l’intention d’usage.
Figure 39: Les liens directs du modèle UTAUT sur l’intention d’usage
UTAUT, Venkatesh et al. (2003)
Attente de
Performance
H1
Attente
d’effort
H2
Influence
sociale
H3
Conditions
facilitatrices
H4
Intention
d’usage
287































Page 289
1.1. Le lien entre Attente de Performance et l’intention d’usage (H1)
L’approche des dimensions du modèle de (Venkatesh, Morris, Davis, & Davis, 2003),
permet une classification des dimensions selon une approche cognitive et non cognitive. Ainsi
les facteurs d’ordre cognitif se basent sur un raisonnement rationnel supposant un arbitrage
entre les d’opportunités et inconvénients de la part des utilisateurs. Ces derniers tentent
d’évaluer sous certaines contraintes, les bénéfices qui peuvent résulter de leur usage. Parmi ces
facteurs, nous citons l’attente de performance, l’attente d’effort. (Fishbein et Ajzen, 1975 ;
Bagozzi, 1982 ; Kim et Malhotra, 2005 ; Thong et al., 2006 ; Hsieh et al., 2008).
D’après nos résultats, les moyennes des items de notre dimension Attente de Performance,
varient entre (N=2,06) et (N= 2,87), nous permettant de conclure que les participants à notre
enquête jugent que leur niveau d’attente de performance est relativement variable et acceptable.
Egalement le Coefficient estimé de la dimension Attente de performance étant égale à 0,165,
nous permet de confirmer le sens positif de la relation entre cette dimension (AP) et l’intention
d’usage. Par ailleurs, la dimension attente de performance représente 75,907% de la variance
totale expliquée, avec une ACP qui retient uniquement deux items sur les 4 items généralement
utilisés dans les études théoriques antérieures et cela pour des résultats plus pertinents. Ainsi,
nos résultats statistiques confirment le rôle que joue la dimension attente de performance des
systèmes d’achat et paiement sur internet sur l’intention d’usage des consommateurs Tunisiens
et permet à l’hypothèse H1 qui stipule qu’il existe une relation positive entre l'attente de
performance et l’intention d'usage des sites d’achat et paiement en ligne d’être confirmée. Ce
résultat est en adéquation avec les résultats de la littérature qui stipulent que l’attente de
performance est considérée comme l’un des principaux facteurs qui influence directement
l’intention d’usage (Luo et al., 2010). Mais également, dans le contexte de l’achat et paiement
en ligne, où cette dimension représente le degré auquel un individu croit que l’usage des sites
d’achat et paiement en ligne va lui procurer un bénéfice dans la réalisation des activités en ligne
(Venkatesh et al. 2003). De ce fait, les consommateurs dans la formulation de leur intention
d’usage vont s’orienter vers les technologies informatiques s’ils pensent que cela aura un
résultat positif (Compeau & Higgins, 1995).
Les études antérieures considèrent que l’attente de performance représente la dimension
prédictive la plus pertinente présentant les mesures les plus élevées par rapport au reste des
dimensions UTAUT (Venkatesh et al.,2003). Ainsi dans cette étude, les auteurs introduisent les
modérateurs d’âge et du genre soulignant que la dimension attente de performance est plus
288




Page 290
importante pour les femmes que pour les hommes (Venkatesh et Morris.,2000), mais également
l’âge, surtout des seniors, s’avère être associé à une forte difficulté quant à l’assimilation des
processus complexes et l’allocation de l’attention à l’information reliée à la tâche (Plude et
Hoyer., 1985, Morris et Venkatesh., 2000). D’après nos résultats, en Tunisie les
consommatrices sont plus enclines à favoriser l’aspect performance que peut procurer l’usage
des sites d’achat et paiement en ligne, comme le confirme notre étude avec près de 75% de
répondants femmes, dont 22% d’entre elles sont « d’accord » sur la possibilité d’effectuer des
achats en ligne avec la confirmation « Je trouve utile de faire mes achats courants et ponctuels
en ligne ».De ce fait, nos résultats sont en accord avec les résultats issus de la littérature sur
l’impact du genre dans la perception de la dimension attente de performance. Par ailleurs, 38%
des répondantes sont « tout à fait d’accord » sur la facilité d’usage qu’offre l’achat et le
paiement en ligne avec la déclaration « L'achat et le paiement en ligne permettent de faciliter
les tâches que j'accomplis quotidiennement », confirmant la description de certains auteurs
quant à la croyance que peut avoir l’individu que l’usage d’un système peut lui faire gagner en
performance dans ces tâches (Venkatesh et al., 2003). L’objectif principal des consommateurs
étant de percevoir une amélioration en utilisant un SI, à l’exemple de la rapidité des transactions
(Yang, 2009), la convenance, l’ubiquité et l’instantanéité (Zhou, Lu, &Wang, 2010) dans les
opérations de paiement en ligne. Nos résultats sont également en accord avec la littérature, où
dans les domaines reliés à la technologie notamment avec l’exemple de l’usage du paiement
sans contact dans les hôtels, l’accent est mis sur la facilité de manipulation du système, la
rapidité et l’efficience que permet d’avoir ce système de paiement car il « permet aux
consommateurs de gérer les méthodes individuelles de paiement à travers les applications afin
de réaliser les transactions selon leurs stratégies de dépenses personnelles » (Kassner, 2014 ;
Apple, 2015). Et où ces nouveaux systèmes sont décrits comme permettant aux consommateurs
de « (…) libérer du temps pour utiliser ces ressources pour d’autres tâches. »(Morosan and
DeFranco, 2015).
Par ailleurs, (Nistor, Daxecker, Stanciu, & Diekamp, 2015 ; Nistor, Schworm, & Werner,
2012), ont démontré l’importance de la dimension Attente de Performance dans le partage de
connaissance en ligne. Egalement, dans le domaine de la participation en ligne des apprentis-
adultes, où les auteurs ont mis en avant cette dimension sous le prisme des bénéfices
d’apprentissage perçu et le degré auquel les apprentis, croient que leur participation en ligne
améliore leur apprentissage (Xie et Ke, 2011). Ainsi, la dimension attente de performance a un
effet positif sur la participation en ligne et nos résultats sont similaires, dans le sens où la
289




Page 291
dimension est significative avec un pourcentage de la variance totale expliquée par la dimension
de 75,907%.
(T. Escobar-Rodríguez a, E. Carvajal-Trujillo., 2014) dans leur étude sur les déterminants de
l’achat de billet d’avion Low cost en ligne, emploient également les déterminants UTAUT
notamment l’attente de performance des sites d’achat de la part des consommateurs. Nos
résultats sont en concordance de par la fiabilité du construit (variable latente), proche de 0,7
avec un indice de la fiabilité et de la validité convergente (CR= 0,690). Ces résultats sont
également similaires au domaine de l’adoption du système mobile bancaire avec (Xin Luo, Han
Li, Jie Zhang, J, P, Shim,2010) qui ont mené une étude auprès d’étudiants universitaires aux
Etats Unis, démontrant que le modèle explique 26,6% de la variance par l'attente d’effort faisant
de la dimension(AP) le facteur le plus significatif et déterminant dans l'acceptation des services
bancaires mobiles. (Baptista, Oliveira,2015) dans leur étude sur l’usage de l'internet mobile
d'une grande compagnie Telecom du Mozambique, valident l’impact positif de l’attente de
performance sur l’intention d’usage, qui représente un des facteurs les plus importants.
Le cas des consommateurs Tunisiens est assez semblable à ceux des autres pays en
développement, mais également développés, dans le sens où ces derniers attendent des sites
d’achat et paiement en ligne une certaine efficacité et efficience. La performance des sites est
une nécessité lors de la formulation de l’intention d’usage, afin de permettre aux
consommateurs d’effectuer leur achat en ligne en raison de la performance (ergonomie du site,
attractivité, rapidité de la transaction, large choix, etc.) Plutôt que de se déplacer pour effectuer
un achat.
1.2. Le lien entre Attente d’effort et Intention d’usage (H2)
L’attente d’effort est assimilable à trois autres construits avec de similitudes substantielles : la
facilité d’usage perçue (TAM, TAM2), la complexité (MPCU) et la facilité d’usage (IDT),
(Venkatesh, Morris, G.Davis, F. Davis, 2003). Ainsi, la dimension attente d’effort considérée
comme le degré de facilité associé à l’usage du système suppose que le système soit perçu
comme étant plus facile d’usage est plus apte à induire une intention d’usage (Venkatesh et al.,
2003). Elle est également définie comme une évaluation individuelle de l’effort nécessaire pour
accomplir une tâche en utilisant un système d’information donnée (Venkatesh et al., 2003,
2012). Ainsi, certains consommateurs sont moins éduqués en matière de technologie et par
conséquent s’attendent à une facilité dans l’usage des services afin de pouvoir s’y habituer plus
facilement (Koenig-Lewis, Palmer, & Moll, 2010), à l’exemple des services bancaires mobiles,
290




Page 292
si les consommateurs trouvent l’usage facile, ils seront plus enclins à utiliser les transactions
bancaires (Lin, 2010).
D’après nos résultats, les moyennes des items de notre dimension Attente d’effort, montrent
que les moyennes des items, servant à mesurer cet aspect, varient entre 2,05 et 2,58, nous
permettant de conclure que les participants à notre enquête jugent que leur niveau d’Attente
d’effort est relativement variable et acceptable en situation d’achat d’usage. Egalement le
Coefficient estimé de la dimension Attente d’effort étant égale à 0,193, nous permet de
confirmer le sens positif de la relation entre cette dimension (AE) et l’intention d’usage. Par
ailleurs, la dimension attente de performance représente 59,332%de la variance totale
expliquée, ainsi qu’une fiabilité de Cronbach de l’ordre de 0,771. Ainsi, nos résultats
statistiques confirment le rôle que joue la dimension attente d’effort des systèmes d’achat et
paiement sur internet sur l’intention d’usage des consommateurs Tunisiens et permet à
l’hypothèse H2qui stipule qu’il Il existe une relation positive entre l'attente d'effort et
l’intention d'usage des sites d’achat et paiement en ligne d’être confirmée.
Nos résultats sont en accord avec la majorité des travaux existant sur la dimension Attente
d’effort avec (Diño and de Guzman) qui stipulent que l’attente d’effort est le facteur le plus
significatif influençant l’intention d’usage des adultes dans le domaine de la télésanté.
Egalement Certaines études indiquent que l’attente d’effort est l’un des antécédents de
l’intention comportementale dans l’usage de système technologiques tel que l’ERP (Chauhan
& al, 2015 ; Chiu & Wang, 2008 ; Lakhal et al., 2013 ; Nistor et al., 2013, 2014 ; Wang et al.,
2009). Dans le même contexte l’attente d’effort est l’un des antécédents de l’intention d’usage
de certaines technologies tels que les programmes software ERP et de e-learning (Chiu &
Wang, 2008 ; Lakhal et al., 2013 ; Nistor et al., 2013, 2014 ; Wang et al., 2009).
Par ailleurs, dans les études antérieures la variable Attente d’effort est modérée par les facteurs
modérateurs de genre qui implique que les femmes sont plus sensibles à l’attente d’effort que
les hommes (Venkatesh et al. 2003). Ceci implique que la familiarité avec les TIC est un facteur
majeur à prendre en considérations pour inciter les femmes à adopter la technologie et ainsi leur
retour doit être hautement pris en compte lors de la conception des TIC en les rendant plus
facile d’usage.Dans ce contexte, il résulte de notre étude, que sur les 75% de répondantes
femmes, 13% d’entre elles sont « Plutôt d’accord » sur le fait qu’il existe une facilité
d’interaction avec les sites d’achat et paiement en ligne avec l’affirmation « Mon interaction
avec les services d'achats en ligne est claire et compréhensible ».De ce fait, nos résultats sont
291



Page 293
en accord avec les résultats issus de la littérature sur l’impact du genre dans la perception de la
dimension attente d’effort. Par ailleurs, 11% des répondantes ont un avis partagé sur le degré
d’effort à fournir en ce qui concerne l’acte d’achat et de paiement en ligne avec la déclaration
« Je trouve que les services de paiement en ligne sont faciles à utiliser ». Par ailleurs, nous
constatons que l’âge des femmes qui sont enclines à l’usage des sites d’achat et à fournir l’effort
nécessaire pour y accéder est de 47.75% pour les moins de 22 ans, de 51.83% pour la tranche
d’âge entre 22 et 28 ans et enfin de 0.41% pour les plus de 28 ans. Ceci peut s’expliquer par le
tissu de notre échantillon qui est à forte majorité constitué de jeunes femmes ne dépassant pas
la trentaine ans et qui pour la majorité utilise les sites d’achats en ligne avec des paiements soit
en espèce soit à la livraison, pour celles qui ne sont pas en possession de carte bancaire.
En revanche, d’autres études s’inscrivent dans l’opposé de nos résultats en montrant que les
effets de l’attente d’effort sur l’intention d’adoption sont faibles dans les méta-analyses (Taiwo
& Downe, 2013). Egalement, dans leur contexte d’apprentissage en ligne (Nguyet A et al.,
2016), soulignent que les travailleurs, révèlent des contraintes de travail et de temps comme un
obstacle majeur à la participation en ligne, ainsi que la contrainte de coûts, en termes de temps
et d'efforts requis pour la participation en ligne, (…).
(Baptista and Oliveira, 2015 ; Lian, 2015) ont prouvé qu’il n’existe pas de relation significative
entre la perception de l’effort et l’intention ou alors une relation positive de faible magnitude
(Pascual-Miguel et al. 2015), de ce fait, elles offrent un résultat inclusif vis-à-vis de la relation
entre l’attente d’effort et l’intention. De même (Braun., 2013a) a trouvé que la perception de
facilité d’usage (similaire à l’attente d’effort) que se font les adultes des sites web sociaux
représente un support partiel prédicateur de l’intention.
Nous pouvons conclure que l’attente d’effort de la part des consommateurs est majoritairement
reliée au contexte d’application et au système technologique utilisé. Dans le cas des
consommateurs Tunisiens, l’intention d’usage des sites d’achat et paiement en ligne est
conditionné par le degré d’effort à fournir pour accéder aux sites d’achat et la facilité de
manipulation qu’offrent ces sites en matière d’ergonomie, présentation, clarté, lisibilité, etc.
1.3. Le lien entre l’influence sociale et l’intention d’usage (H3)
Certaines recherches traitent du lien social dans la technique ets’interrogent sur des questions
reliées aux formes de sociabilité où à priori « on assisterait à une production du lien social qui
conjugue l’expression de la subjectivité et le rattachement à la collectivité » et de pratiques
témoignant « d’un désir d’accomplissement personnel […] qui s’accompagne de l’élaboration
292



Page 294
de nouvelles formes d’échange social » (Jouët., 1993). Ainsi, dans un contexte domestique, la
dimension sociale est visionnée par rapport à l’évolution des modes de vie qui ont été étudiés
par le biais de méthodes ethnosociologiques liéss aux observations des pratiques de la famille
et des individus. Le constat est que les TIC participent à la construction identitaire de chacun
individuellement et collectivement en s’insérant dans leur quotidien et en le transformant
comme le constate Jouët « Les usages des TIC peuvent ainsi conduire à un réaménagement des
relations internes à la famille, à des phénomènes d’indépendance ou de dépendance, à la
constitution de sphères particulières autour de pratiques propres ». (Jouët : 2000 ; p150). Cette
constatation renforce l’importance de la dimension influence sociale, qui dicte parfois le
comportement des consommateurs quant à l’importance de l’intégration de certains systèmes
technologiques à leur quotidien afin de se sentir à la fois indépendant dans l’usage d’un système
et en même temps rattaché à la collectivité et à ces pratiques, notamment dans notre contexte,
au développement de l’intention d’usage des systèmes d’achat et paiement en ligne.
Traiter l’aspect de l’influence sociale et son impact sur l’intention d’usage nous mène à
prendre en compte les expériences antérieures des systèmes technologiques qui ont réussi à
s’implanter, en passant de l’intention à l’usage réel également appelé usage sociale. Ces
derniers sont « des modes d'utilisation se manifestant avec suffisamment de récurrence et sous
la forme d'habitudes suffisamment intégrées dans la quotidienneté pour s'insérer et s'imposer
dans l'éventail des pratiques culturelles préexistantes, se reproduire et éventuellement résister
en tant que pratiques spécifiques à d'autres pratiques concurrentes ou connexes » (Lacroix
,1994, p.147). Ainsi l’influence de l’entourage peut être déterminante dans la formulation de
l’intention d’usage des consommateurs Tunisiens, en les incitant à tester les nouveaux systèmes
tels que les sites d’achat et paiement en ligne et qui peut les mener à un usage social qui s’insère
dans la continuité et dans leur quotidien à l’image des pays développés.
Nos résultats indiquent que les moyennes des items, servant à mesurer la variable Attente
d’effort, varient entre 2,05 et 2,58 attestant que les participants à notre enquête jugent que leur
niveau d’Attente d’effort est relativement variable et acceptable en situation de la formulation
de l’intention d’achat en ligne. Par ailleurs, la variance totale expliquée permet de dégager une
composante principale selon le critère de Kaiser (valeur propre égale à 1,920> 1) qui restitue
81,429% de la totalité de l’information et ceci en supprimant l’Item Q4.3 « Dans mon
environnement familial, de travail et réseaux d'amis, l'achat et paiement en ligne sont symbole
de statut » en raison d’un manque de compréhension de la part des répondants. De ce fait, la
dimension Influence sociale représente la première variable directe impactant l’intention
293



Page 295
d’achat et paiement en ligne devant l’attente de Performance et l’attente d’effort où dans la
plupart des études issues de la littérature, le construit influence sociale explique 76% de
l’intention d’usage dans le modèle UTAUT. Les consommateurs Tunisiens sont directement
influencés par leur entourages et connaissances avec 36% des répondants sont « d’accord » et
« plutôt d’accord » avec l’affirmation « Les personnes importantes pour moi pensent que je
devrais utiliser les services d'achat avec paiement en ligne » mais également un nombre
conséquent de consommateurs 25% ne sont « pas du tout d’accord » sur le rôle que peuvent
jouer les personnes influentes sur leur intention d’usage des sites d’achat et paiement en ligne.
Nos résultats sont en contradiction avec certaines études qui n’ont pas trouvé de lien significatif
entre l’influence sociale et l’intention (Zaremohzzabieh et al ; 2014), mais sont d’un autre côté
en accord avec d’autres études qui renforcent le rôle significatif que joue l’influence sociale sur
l’intention dans les pays en développement. Ces études mettent en liaison les dimensions
culturelles de Hofstede avec l’influence sociale démontrant que les pays en développement, en
tant que sociétés collectivistes, sont plus concernés par l’opinion d’autres (Putit & Arnott,
2007). Dans le même contexte, ces études montrent que l’influence sociale est plus forte dans
les sociétés avec une grande distance hiérarchique comme le Mozambique, tant que les
individus prennent en considération les référents significatifs et l’influence sociale (Choi
&Geistfeld, 2004). Notre étude stipule que la Tunisie est un pays à forte distance hiérarchique
où les individus sont soumis à l’autorité des supérieurs, plus précisément dans notre contexte,
l’autorité de l’administration académique sur les étudiants à travers l’imposition de moyens de
paiements des frais de scolarité en ligne. Ceci est en accord avec certaines études qui stipulent
qu’il existe certains degrés d’influence sociale au sein des jeunes adultes, qui sont entourés de
personnes d’influence qui les motivent suffisamment à l’usage (K. Magsamen-Conrad et al,
2015).
Cependant la plupart des consommateurs Tunisiens sont motivés par l’usage des sites
d’achat en ligne à travers l’influence d’un proche, d’une personne de référence, d’influence ou
d’autorité comme souligné par certains auteurs « (…) les usagers ne sont pas obligés d’utiliser
le système tant qu’ils ne seront pas motivés par des personnes importantes, capables
d’influencer leurs attitudes et leurs comportements » (Taiwo and Downe’s., 2013). Ceci est
confirmé à travers les réponses de notre échantillon où 32% des répondants sont soit totalement
d’accord ou plutôt d’accord avec la déclaration « Les personnes qui influencent mon
comportement pensent que je devrais utiliser le paiement en ligne lors de mes achats sur
internet ». De ce fait, la Tunisie en tant que pays à tendance collectiviste, est caractérisée par
294



Page 296
des consommateurs souvent influencés par l’avis que peut avoir leur entourage proche.
Egalement au sein des entreprises, l’esprit collectiviste émerge avec un effet de « troupeau »
qui conditionne les comportements et les intentions des utilisateurs potentiels pour certains
systèmes technologiques.
1.4. Le lien entre les conditions facilitatrices et l’intention d’usage (H4)
La dimension condition facilitatrice représente une dimension très large car elle englobe la
formation, le soutien, l'infrastructure et la connaissance. Cette construction a puisé ses origines
dans les précédents modèles à savoir ; le contrôle comportemental perçu (Ajzen, 1991), les
conditions facilitatrices (Thompson, Higgins, & Howell, 1991) et la compatibilité (Moore et
Benbasat, 1991). Elle est définie comme « le degré auquel une personne croit qu'une
infrastructure organisationnelle et technique existe pour soutenir l'utilisation du système »
(Venkatesh et al., 2003).
Nos résultats concernant la dimension conditions facilitatrices indiquent que les moyennes des
items, servant à mesurer cet aspect, varient entre 2,33 et 3,03, ce qui nous permet de conclure
que les participants à notre enquête jugent que leur niveau de conditions facilitatrices (CF) est
relativement variable et acceptable en situation d’intention d’usage. Egalement le pourcentage
de la variance totale expliquée par la dimension est de 59,691%, en addition à une fiabilité
élevée du Construit Construct Reliabilities (CR) ou indice de concordance (CR= 0,815 > 0.7)
semblent assez pertinent. Cependant, les relations statistiques entre la variable conditions
facilitatrices (CF) et la variable mesurant l’Intention d’Usage (INU) se montrent non
significatives au seuil de 5%. Par ailleurs, dans le contexte d’achat ou réservations directement
à travers les sites Web d’hébergements ruraux espagnol (H. San Martín, Á. Herrero., 2012), nos
résultats se trouvent confirmés car la dimension conditions facilitatrices n’est pas significative
au vu des résultats des auteurs qui le justifient par le fait que « peut-être parce que cette variable
agit comme un facteur limitant lorsque les conditions de facilitation nécessaires ne sont pas
perçues. Cependant, sa présence elle-même n'indique pas la motivation d'un achat en ligne ».
De ce fait, nos résultats sont à notre sens reliés à la moyenne d’âge de notre échantillon qui
varie entre 22 et 28 ans. Ainsi, la nouvelle génération est décrite comme étant assez portée et
à l’aise avec la technologie en générale et donc de l’utilisation des sites d’achat et paiement en
ligne en particulier, ce qui les rend autonome lors du passage de l’étape intention à l’étape usage
de ces sites. Les jeunes n’ont aucun besoin de support ou d’aide technique ou humaine pour
manipuler ces systèmes car ils font partie intégrante de leur quotidien à l’image des Ipad, des
295



Page 297
smartphones, etc., comme le stipulent le taux de réponse de 46% à l’affirmation : « Les services
d'achat avec paiements en ligne sont compatibles avec d'autres services technologiques que
j'utilise ». Nous constatons également l’autonomie des consommateurs Tunisiens à travers
l’affirmation : « Je dispose des connaissances nécessaires pour utiliser les services internet
marchands, réaliser des achats et paiements en ligne » avec 61% des répondants qui sont
« d’accord » ou « plutôt d’accord ».
Nous constatons que dimension conditions facilitatrices ne trouve pas un sens lors de leur
formulation de l’intention d’usage des systèmes d’achat et paiement en ligne. Ce résultat
renforce ce qui a été au préalable évoqué dans la littérature avec certains auteurs qui relient la
dimension conditions facilitatrices à celle du « niveau d’innovation » de l’individu et « le
risque perçu », en considérant que les conditions facilitatrices existantes ont moins
d’importance dans la décision d'adoption lorsque les individus ont un haut niveau d'innovation,
ce qui implique que lorsque ces derniers sont prêts à prendre un niveau plus élevé de risque, la
présence ou l'absence de conditions de facilitation finit par être moins importante pour le
développement du comportement(San Martín, Herrero ; 2011).
D’un autre point de vue, nos résultats sont contradictoires par rapport à d’autres études
existantes, où les conditions facilitatrices représentent un des principaux incitateurs des
consommateurs vers la formulation de l’intention d’usage et l’usage des technologies. Ceci est
valable dans plusieurs contextes d’études, à l’image de l’acceptation des outils digitals par les
enseignants en secondaire(Pynoo et al ; 2010), montrant l’importance des conditions
facilitatrices comme prérogative pour l'intégration des ordinateurs dans l'éducation tels que :
ressources matérielles et soutien des administrateurs scolaires (Smarkola, 2008), soutien
institutionnel (Kadijevich, 2006), accès aux ressources TIC et (Williams, Coles, Wilson,
Richardson, & Tuson, 2000) la formation en informatique (van Braak et al., 2004), l'auto-
efficacité (Sang et al., 2010; Shapka & Ferrari, 2003) et l'expérience informatique (Hermans et
al., 2008, Mueller et al., 2008). Ceci peut s’expliquer comme mentionnée auparavant par le
contexte de l’étude en soit et par la technologie et/ ou le Système d’Information utilisé qui
favorise l’utilité voire la nécessité des conditions facilitatrices. Egalement, la vision que peuvent
avoir les consommateurs ou potentiels utilisateurs des conditions facilitatrices en tant que
« facteur limitant » si elles ne sont pas perçues par ces derniers et renforce leur besoin des
conditions facilitatrices pour les aider à mieux comprendre ces systèmes et à les utiliser
correctement.Les usagers supposent que les services qui correspondent à leurs besoins, aussi
296



Page 298
bien que l’infrastructure de réseau, l’information, le support technique, etc…doivent être
adéquatement disponibles.
2.Les liens médiateurs
La deuxième partie de notre discussion concerne les variables médiatrices entre les trois
dimensions sécuritaires ; la confiance, la confidentialité, la sécurité et l’intention d’usage des
sites d’achat et paiement en ligne.
Figure 40: Présentation schématique de l’effet médiateur de la Confiance perçue
Confidentialité
Perçue (CP)
Confiance
globale
Perçue
(CFP)
Intégrité
Compétenc
e
Intention
d’Usage
(INU)
2.1. La confiance globale perçue et ses dimensions, médiateur entre la confidentialité
perçue et l’intention d’usage (H10/ H10a/ H10b/ H10c)
Dans le contexte de notre étude, l’hypothèse H10, qui stipule que la confiance perçue est un
médiateur entre « la confidentialité perçue » et « l’intention d’usage » est confirmée. Nous
stipulons que la dimension confiance perçue est composée de trois sous dimensions issues de
l’approche (Mayer, Davis, and Schoorman., 1995) qui distinguent les antécédents ou « facteurs
de la confiance perçue » à savoir ; la capacité, la bienveillance et l’intégrité. Nous avons
développé ces sous dimensions en sous hypothèses (H10 a, H10 b, H10c) que nous validons.
Autrement dit, plus les consommateurs ont confiance dans l’intégrité, la bienveillance et la
capacité des sites d’achat en ligne, plus ils vont positivement être influencés dans leur intention
d’usage de ces sites (voir les résultats des équations structurelles ; chapitre IV).
Cependant la sous hypothèse H10a est infirmée lors de l’intégration de la variable
médiatrice ‘Confiance Perçue (CFP) – intégrité’ car son effet sur la variable à expliquer
‘Intention d’usage (INU)’ devient non significatif, ce qui nous permet de conclure que la
variable ‘Confiance Perçue (CFP) – intégrité’ ne joue pas le rôle de médiateur de l’impact
positif qu’a la Confidentialité Perçue (CP) sur l’Intention d’usage (INU) des répondants. Mais
297










Page 299
ce résultat est opposé au test du modèle global via les équations structurelles, ce qu’on peut
expliquer par le fait que la méthode d’équations structurelles représente une technique
multivariée qui combine entre les modèles de mesure et les modèles de structure tout en
examinant de manière simultanée une série de relations linéaires entre les variables observées
et les variables latentes d’une part, et entre l’ensemble de variables latentes d’autre part (Hair
et al, 2009).
Les résultats empiriques démontrent ainsi des relations significatives entre les dimensions de la
confiance global ; capacité, bienveillance et intégrité et l’intention d’achat et paiement en ligne.
Rappelons que l’intégrité, la capacité et la bienveillance des sites e-commerce sont des
caractéristiques primordiales nécessaires pour que le consommateur puisse accorder sa
confiance et formuler son intention d’usage. Ces résultats sont en accord avec la revue littéraire
liée à l’intention d’usage. Ainsi, dans l’étude (Oliveira et al ; 2017), les auteurs abordent des
tests empiriques combinant toutes les dimensions de confiance et les sources de confiance dans
un pays caractérisé par un faible niveau d'achat en ligne afin de suivre et d'influencer les
tendances de comportement des consommateurs Portugais en ligne. Egalement, certaines études
ont également renforcé l'interprétation selon laquelle la e-confiance est une construction
multidimensionnelle, mais a montré que seules les dimensions d'intégrité et de prévisibilité sont
des antécédents significatifs d'intentions d'achat dans le commerce électronique contrairement
à la bienveillance et la capacité (Gefen et Straub.,2004).
Dans le contexte de notre étude, il s’avère que le commerce électronique a pris de l'ampleur et
s'est développé, dans la mesure où de nombreux acteurs du commerce électronique sont
désormais dotés de structures transactionnelles robustes qui facilitent la confiance des
consommateurs envers les commerçants. Par exemple, les marchés en ligne reflètent un large
éventail de mécanismes institutionnels, tels que les mécanismes de retour consommateurs, les
services tiers contre les arnaques et les garanties de cartes de crédit, afin de garantir la confiance
des acheteurs dans la communauté des vendeurs en ligne (Hong & Cho, 2011 ; Pavlou & Gefen,
2004). D’autres auteurs constatent que dans certains pays le commerce électronique est encore
un concept relativement nouveau pour la plupart des gens, et comme la confiance augmente
avec la familiarité, il est important de trouver des moyens d'encourager les consommateurs à
utiliser en permanence le commerce électronique (Jones & Leonard, 2008 ; Wang, Wang et Liu,
2016).
Ainsi, (Roy et al. 2001) stipulent qu’à mesure que les transactions via internet se développent
et arrivent à maturité, le succès dépendra en grande partie de l'obtention et du maintien de la
298



Page 300
confiance dans la mesure où le problème fondamental dans l'environnement de commerce
électronique est la confiance (M. Lee, 2009, Liao, Liu, & Chen, 2011, Shandan, Dan, Yunyun,
et Yonghai, 2012). De ce fait, dans le même contexte du e-commerce (Chen et Dhillon ; 2003)
ont présenté un modèle conceptuel pour instaurer la confiance des consommateurs dans les
fournisseurs Internet, qui établit une base conceptuelle pour entreprendre des travaux
empiriques sur la confiance des consommateurs dans le commerce électronique. Ainsi, cette
confiance envers les vendeurs en ligne dépend de l’expérience que certains ont déjà eu et de
leurs propres exigences comme le confirment (Shankar, Urban, & Sultan, 2002) qui stipulent
que différentes parties prenantes peuvent avoir des points de vue différents et des exigences de
confiance en ligne et que dans le cas des achats sur Internet, la réputation perçue d'un vendeur
s'est révélée être significativement liée à la confiance des consommateurs envers le vendeur
(Teo & Liu, 2005). Par conséquent, pour les e-vendeurs, il est donc essentiel de promouvoir la
confiance, afin de transformer un consommateur potentiel d'un observateur curieux, à devenir
celui qui est prêt à effectuer des transactions via le site (McKnight et al., 2002) et qui ne se
désiste pas avant de confirmer son achat (Chau, Hu, Lee et Au, 2007).
Cependant, cette relation de médiation, « confidentialité perçue » avec « intention d’usage »,
ne doit pas être différenciée entre les trois sous dimensions de la confiance Globale. En effet
les différentes moyennes, servant à mesurer cet aspect, varient entre 2,54 et 3,42, d’où une très
faible différence entre les aspects de la dimension confiance globale. L’intégrité aussi bien que
la bienveillance ou la capacité sont des composantes de la confiance aussi importantes les unes
que les autres pour influencer l’intention d’usage des sites d’achats et paiement en ligne des
consommateurs Tunisiens. Notre enquête montre que 33,43% des consommateurs sont soit en
accord, soit plutôt d’accord sur l’intégrité et l’honnêteté des sites d’achat et paiement en ligne
selon la déclaration « Je ne doute pas de l'honnêteté des vendeurs en ligne ». Par ailleurs, la
sous dimension intégrité se place en dernière place des caractéristiques majeures de la confiance
globale avec 10,088% de variance expliquée dans l’échelle de la confiance globale. Ceci
confirme néanmoins, que le consommateur accorde de l’importance à l’intégrité du vendeur
surtout si ce dernier est « en ligne », ce qui le contraint à vérifier les principes d’échange
commercial que présente le vendeur en ligne et vérifier s’il sera d’accord ou pas, permettant
ainsi de décrire la relation entre l’intégrité et la confiance comme incluant la perception du
confiant que la personne de confiance adhère à un ensemble de principes que le confiant trouve
acceptables (Mayer, Davis, and Schoorman., 1995).
299



Page 301
La médiation de la sous dimension bienveillance est synonyme du placement de l’intérêt du
consommateur au-dessus de tout autre préoccupation pour les entreprises en ligne comme le
confirment certains auteurs stipulant que « cette dimension porte sur la croyance d'un confiant
dans la bienveillance de la personne de confiance signifie que le confiant croit que la personne
de confiance se préoccupe réellement du confiant et ne fera aucun dommage intentionnel au
confiant, au-delà des motifs propres à la personne de confiance » (Gefen et Straub ; 2004). La
confidentialité qu’offre les sites d’achat et paiement en ligne est une garantie de la réceptivité
et la disponibilité des sites vis-à-vis des consommateurs lors de la transaction sur internet. Ainsi
les répondants sont à raison de 46,93% d’accord ou plutôt d’accord sur la déclaration « Je crois
que les sites d'achat en ligne sont ouverts et réceptifs à mes besoins ». Par ailleurs la sous
dimension bienveillance représente 15,146% de la variance expliquée dans l’échelle de
confiance globale se plaçant ainsi en deuxième position derrière l’intégrité.
Notre dernière sous dimension capacité se place en première ligne devant la bienveillance et
l’intégrité. En effet, la sous dimension capacité représente 38,784% de la variance expliquée
dans l’échelle de la confiance globale des consommateurs Tunisiens renforçant ainsi les
caractéristiques liées à la capacité des entreprises à remplir les promesses faites aux
consommateurs. (Bhattacherjee ; 2002). De ce fait, en matière de commerce électronique, la
confiance des consommateurs se base sur la capacité du site Web à fournir à ses consommateurs
potentiels des biens et services liés aux transactions d'une manière appropriée et satisfaisante
(McKnight et Chervany ; 2002). De ce fait, nos répondants sont d’accord et plutôt d’accord à
hauteur de 44.47% suivant l’affirmation « Je crois que ce site d’achat de groupe possède les
compétences et l'expertise nécessaires pour répondre à mes besoins ». L’expertise et la capacité
des sites d’achat et paiement en ligne sont des valeurs nécessaires au regard des consommateurs
pour pouvoir répondre à leurs besoins et satisfaire leurs demandes.
La dimension confiance globale intégrant les sus dimensions intégrité, bienveillance et capacité
représente un des piliers de l’intention d’achat et paiement en ligne des consommateurs
Tunisiens avec 64,018% de la variance totale expliquée par cette dimension.
La confiance est médiatrice entre la confidentialité et l’intention d’achat et paiement en ligne
dans le sens où la confidentialité a un impact significatif sur l’intégrité, la bienveillance et la
capacité avec des indices de validité interne du construit respectivement de 0,808, 0,792 et
0,780 attestant d’une bonne fiabilité avec (CR > 0.7).
Egalement, les relations statistiques entre les variables médiatrices liées aux conditions
sécuritaires (la confiance perçue en termes de capacités (CAP), d’Intégrité (IP) et de
Bienveillance (BP)) des répondants et la variable mesurant l’Intention d’Usage (INU) se
300



Page 302
montrent significatives au seuil de 5%. Egalement, l’étude de la fiabilité de cette échelle de
mesure montre, par ailleurs que ces items sont bien plus ou moins corrélés entre eux. La valeur
satisfaisante de l’Alpha de Cronbach (α = 0,793) témoigne d’un degré important de consistance
interne. Ainsi, ces trois dimensions de la confiance varient de façon indépendante, mais sont
toutes interreliées et contribuent conjointement à la confiance globale des consommateurs. De
ce fait, afin d'accroître la confiance globale des consommateurs dans les fournisseurs de
produits et services en ligne, les consommateurs devraient se rapporter à la perception de la
capacité, l'intégrité et la bienveillance (Oliveira et al ; 2017). Cette confiance est alors une
médiatrice essentielle entre la confidentialité perçue des consommateurs Tunisiens et leur
intention d’usage des sites d’achat et paiement en ligne. Nous pouvons ainsi conclure que, les
consommateurs Tunisiens ne partagent des informations personnelles et sensibles avec un
fournisseur web que seulement lorsqu'ils font confiance à certains aspects du site et cela passe
par la bienveillance, l'intégrité et la capacité, qui deviennent importantes pour établir la
confiance (Palvia ; 2009).
2.2. La confidentialité perçue, un médiateur entre la sécurité perçue et l’intention d’usage
(H11, H12 et H12a)
Figure 41: Présentation schématique de l’effet médiateur de la Confidentialité perçue
SécuritéPerç
ue(SP)

Confidentialit
é Perçue (CP)
Intention
d’Usage
(INU)
La confidentialité perçue est un médiateur entre la sécurité perçue et l’intention d’usage (H11)
ainsi que l’existence d’une relation positive entre la sécurité perçue des consommateurs et leur
intention d’usage (H12) ainsi que l’existence d’une relation négative entre la sécurité perçue
des consommateurs et leur préoccupation de confidentialité ne sont pas validées. Autrement dit,
la confidentialité ne joue pas le rôle de médiateur entre la sécurité perçue et l’intention d’usage
des sites d’achat et paiement en ligne mais également que la dimension sécurité perçue n’a pas
301








Page 303
d’impact sur la confidentialité et sur l’intention d’usage des consommateurs Tunisiens. (Voir
les résultats des équations structurelles ; chapitre IV)
Nous avons essayé dans notre étude de vérifier les liens entre les deux variables concernées par
ce rôle de médiation, à savoir la Sécurité Perçue (SP) comme variable indépendante et
l’Intention d’Usage (INU) comme variable à expliquer. Les résultats empiriques démontrent
que les moyennes des items, servant à mesurer la dimension confidentialité perçue, varient entre
2,12 et 2,40avec des écart-types comparables nous permettant de conclure que les participants
à notre enquête jugent que leur niveau de perception de la confidentialité est relativement
variable en situation d’achat d’usage. Nos résultats démontrent que le pourcentage de la
variance totale expliquée par la dimension est de l’ordre de 74,310% qui représente un taux très
important en soit démontrant l’importance de la relation directe entre la confidentialité perçue
et l’intention d’usage. Cependant, la valeur du ratio critique de Student (CR>1,96) de la
dimension confidentialité perçue étant inférieure à la ration critique (CR= 0,047) permet de
conclure que là, l’hypothèse est non confirmée. En effet, dans le contexte de la médiation de la
dimension confidentialité perçue entre la sécurité perçue et l’intention d’usage, nos résultats
confirment que la sécurité perçue a une influence significative positive sur l’intention d’usage
mais n’a pas une influence significative sur la confidentialité perçue au seuil de risque fixé à
10%. Les valeurs du ratio critique de Student (CR>1,96) des hypothèses H12 et H12a sont
respectivement de (CR =,931) et (CR=-1,322) donc non significatives. Ce résultat s’accorde
avec les résultats de (Morosan et DeFranco, 2015) dans le sens où la relation entre la sécurité
perçue et la confidentialité sont de sens négatif dans notre étude avec un ( coef estimé = -,067)
indiquant une relation inverse entre ces deux dimensions et confirmant le fait que les systèmes
qui fournissent des garanties de sécurité sont en mesure d'atténuer les effets de la préoccupation
de la « confidentialité globale », ce qui influence les perceptions des consommateurs sur la
capacité de ces systèmes à protéger la confidentialité. Cependant, dans notre contexte, les
relations entre la sécurité perçue et la confidentialité sont en opposition avec les résultats de
(Morosan et DeFranco, 2015) car non significatives infirmant l’impact que peut avoir la sécurité
sur la confidentialité. Egalement, nos résultats ne s’accordent pas avec d’autres études,
soulignent que la sécurité est une construction multidimensionnelle dérivée de plusieurs
dimensions sous-jacentes tel que la confidentialité (Hartono etal., 2014), car dans notre contexte
nous constatons une non significativité du lien entre ces deux dimensions.
Par ailleurs, les deux hypothèses reliées à la dimension sécuritaire sont également les
composantes de la relation de médiation de la confidentialité perçue (H11). De plus, l’effet de
302



Page 304
la variable médiatrice confidentialité perçue sur la variable dépendante se montre non
significatif avec un ratio critique de Student (CR=,517).Ceci nous permet de conclure que la
variable confidentialité perçue ne joue pas le rôle de médiateur de l’impact positif qu’a la
sécurité perçue sur l’intention d’usage des consommateurs Tunisiens.
En matière de paiement en ligne lors de l’usage des sites de e-commerce, les paiements par
argent cash-électronique, les cartes prépayées, les cartes de crédit et les cartes de débit sont
largement utilisées dans le commerce électronique B2C et C2C (Theodosios et George 2005).
Ces moyens de paiement nécessitent une plus grande vigilance en termes de sécurité et
confidentialité de la part des consommateurs Tunisiens lors de l’achat et paiement via les sites
en ligne. Ainsi, la confidentialité a été définie comme « la capacité de l'individu à contrôler les
termes sous lesquels les renseignements personnels sont acquis et utilisés » (Westin 1967, p.
7), tandis que la confidentialité de l'information a été utilisée pour désigner « la capacité de
l'individu de contrôler personnellement l'information sur soi-même » (Stone et al., 1983, p.
461). Ce que nous constatons dans le cadre de l’aspect confidentiel de notre étude est que les
consommateurs Tunisiens sont partagés « ni d’accord ni en désaccord» vis-à-vis de l’aspect
confidentialité dans les sites d’achat et paiement en ligne en déclarant « Je crains que la
confidentialité des informations qui me sont personnelles ne soit pas respectée par les sites
d'achats en ligne où les procédures de paiement en ligne sont facilitées (site avec
enregistrement des données personnelles par exemple) » avec un taux de réponse de 22.69% .
Cependant une grande majorité considère que la confidentialité est menacée à travers l’éventuel
usage de ces sites avec un taux de 33.43% des répondants « tout à fait d’accord » sur la
précédente déclaration. Ce taux élevé de crainte vis-à-vis de la confidentialité des données est
justifié par rapport à la quantité d’informations que peut collecter les sites sur les potentiels
consommateurs lors de leur achat en ligne et cela est visible avec le taux de répondant de
43,55% qui sont « Tout à fait d’accord » sur la déclaration « Je trouve que les sites d'achats en
ligne collectent trop d'informations personnelles » mais également la crainte de l’emploi de
ces informations collectées à d’autres fins que celles de l’achat et paiement en ligne, avec un
taux de réponse de 38.34% des répondants qui affirment « Je crains que mes informations
personnelles collectées dans les bases de données des sites internet où j'ai effectué des achats
en ligne puissent être utilisées pour des objectifs autres que ceux que j'ai autorisés ». Ceci
confirme le constat que de nombreux contrats portant sur des données à caractère personnel
sont incomplets ou très opaques, car ils manquent généralement d'informations claires sur les
utilisations secondaires et le partage d'informations personnelles. De ce fait, la capacité limitée
303



Page 305
des consommateurs à comprendre l'utilisation de leurs données, même rétrospectivement,
pourrait transformer le commerce électronique en un marché opaque (Vila et al., 2003)
Dans un deuxième temps, l’aspect sécurité, peut être décrit dans le cadre de l’achat et
paiement en ligne comme un ensemble de procédures, de mécanismes et de programmes
informatiques pour authentifier la source de l'information et garantir le processus (Theodosios
et George 2005, Linck et al., 2006). Cette dimension est tout aussi importante dans le cadre de
notre étude au sein du triangle médiateur. Ainsi, les moyennes des items varient entre 2,55 et
2,96 permettant de conclure que les participants à notre enquête jugent que leur niveau de
perception de la sécurité est faiblement variable en situation d’achat et paiement en ligne. Par
ailleurs, la dimension sécurité dégage une composante principale qui restitue 49,959% de la
totalité de l’information. Les répondants sont concernés par la sécurité de leurs informations
transmises lors de l’achat en ligne et cela passe par les données bancaires, personnelles, etc.
Ainsi nous constatons que les répondants appréhendent un usage frauduleux de leurs données
bancaires et personnelles à travers un taux de réponse de 24% de répondants « d’accord » sur
l’affirmation « Le risque d'abus d'informations confidentielles (Numéro de carte bancaire,
données du compte bancaire) est faible lors de l'utilisation des services d'achats et paiement en
ligne » et 25.46% qui sont « ni en accord ni en désaccord » sur l’affirmation précédente
marquant leur neutralité vis-à-vis de cet aspect sécuritaire. Paradoxalement les répondants se
disent confiant dans la sécurité des achats et paiement en ligne avec 31.28% qui sont « tout à
fait d’accord » avec l’affirmation « Je trouve les services d'achat en ligne sécurisés lors du
paiement de mes transactions (paiement frais universitaire/ achat de produits) ». Cela indique
que la confiance dans la sécurité des sites d’achat et paiement en ligne de services marchands
et non marchands est globalement satisfaisante avec néanmoins une certaine appréhension
quant à la l’usage qui pourrait être fait des données personnelles.
Dans le contexte Tunisien d’intention d’achat et paiement en ligne notre étude infirme les
hypothèses H11, H12 et H12a. Notre résultat peut s’expliquer par le fait que la dimension
sécurité est reliée à la confidentialité globale et non pas à la confidentialité spécifique du
système technologique. Nous pouvons également expliquer ces résultats en partie à cause de la
composition de notre échantillon de jeunes étudiants qui sont de potentiel utilisateurs ou qui
utilisent les sites d’achat ponctuellement et ignorent probablement certains risques sécuritaires
ou de confidentialité reliés à ces systèmes en ligne. Par ailleurs, nous constatons que l’âge est
un modérateur de ces relations, dans le sens où plus on est jeune plus l’aspect sécuritaire et de
confidentialité est minimisé car les jeunes consommateurs sont de nature plus confiante en
304



Page 306
raison du manque d’expérience que ne le sont les consommateurs plus âgés. Ce constat est
d’ailleurs soutenu par certaines études démontrant que les consommateurs exprimaient des
inquiétudes quant à l'utilisation abusive de données à caractère personnel, tout en continuant à
fournir des données personnelles sur les réseaux sociaux et les sites de vente en ligne (Acquisti
et Grossklags, 2005) à l’image des jeunes consommateurs Tunisiens fervent adeptes des
technologies numériques.Nous constatons que nos résultats sont en accord avec certaines études
démontrant qu’il n’existe pas de lien significatif entre la confidentialité générale et la sécurité
perçue avec l’intention (Kim et al., 2010a, b) . Ainsi, les violations de la sécurité des données
à caractère personnel collectées par les entreprises sont signalées presque quotidiennement (…)
Pourtant, la plupart des individus victimes semblent ignorer les violations de données (..) où
seulement 2 à 4% des clients mettent un terme à leur relation contractuelle après avoir reçu une
notification de violation de données expliquant ce casse-tête par le fait que les clients ne
considèrent pas le dommage résultant assez grand pour changer leur comportement ou que ces
derniers sont en train d'examiner la fréquence et le nombre d'infractions signalées dans les
informations télévisées (Feri et al.,2015).
3. Les liens modérateurs
La troisième partie de notre chapitre discussion est consacrée à la discussion du rôle des
modérateurs sur l’intention d’usage des sites d’achat et paiement en ligne. Pour rappel « un
modérateur est une variable qualitative (ex : genre, CSP) ou quantitative (âge) qui affecte la
direction et/ou la force de la relation entre une variable indépendante ou prédictive et une
variable dépendante » (Baron et Kenny, 1986). Ainsi, dans le cadre de notre étude nous
confirmons que « la culture peut être un antécédent, un modérateur ou un médiateur, et une
conséquence et ses effets peuvent varier selon le domaine » (Leung et al., 2005, p.374). La
pensée de l’individu est façonnée, ce qui rend celle-ci différente d’un pays à un autre, et
similaire au sein d’un même pays (Bollinger et Hofstede, 1987). Cette similitude intra-pays est
causée selon les auteurs par « l’expérience acquise depuis l’enfance au sein de la famille, puis
de l’éducation à l’école et dans les organismes spécialisés, qui ne sont pas les mêmes d’un pays
à l’autre » (Bollinger et Hofstede, 1987). Les auteurs définissent la culture entant une
« programmation mentale collective » à trois niveaux : le premier est universel, englobant des
fonctionnements biologiques communs à l’ensemble des individus universellement tel que « à
capacité d'exprimer la colère, l’amour, le bonheur, la tristesse » ; le second niveau est collectif,
305




Page 307
qui « diffère d’un groupe à un autre ou d’un individu à un autre » et le troisième niveau est
individuel, unique à chacun et qui « peut aussi être héréditaire » (Hofstede, 1994).
Nous considérons les différentes dimensions culturelles de Hofstede comme étant des
modérateurs de différentes relations impactant sur l’intention d’achat et paiement en ligne des
consommateurs Tunisiens.
3.1. L’effet modérateur de la masculinité vs féminité entre l’attente d’effort et l’intention
d’usage (H7)
Figure 42 : Les liens modérateurs entre l’Attente d’effort et l’intention d’usage
Attente
d’effort (AE)
Intention
d’usage (INU)
Modérateur (interaction)
Masculinité/
Féminité (MF)
Plus le degré de masculinité est élevé, plus faible sera l’effet de l’attente d’effort sur l’intention
d’usage des sites d’achat et paiement en ligne (H7). Nous validons donc, l’hypothèse (H7).
Autrement dit, plus la perception culturelle des répondants de la dimension masculinité ou
féminité (FM) est forte, plus la relation entre l’attente d’effort (AE) et l’intention d’usage (INU)
est significative donc plus intéressante. Nos résultats attestent que l’interaction entre MF et AE
est significative avec un coefficient B positif (0,137). Nous pouvons donc déduire le rôle
modérateur du caractère culturel MF sur l’intention d’usage (INU) perçue par les répondants.
Cette dimension (MF) opère une division des individus fondée sur le sexe. Les rôles sociaux
sont censés être différents selon que l’on est un homme ou une femme (Badraoui et al.,2014).
Nos résultats indiquent que les moyennes des items, servant à mesurer cet aspect MF, varient
entre 3,69 et 4,21. Ce qui nous permet de conclure que les participants à notre enquête jugent
que leur niveau de perception de la masculinité / féminité est relativement variable et acceptable
en situation d’intention d’achat et paiement en ligne. Egalement l’indice alpha de Cronbach est
306











Page 308
supérieur à 0,6 (Nunnally, 1978) et d’une valeur de 0,785 témoignant de l’excellente cohérence
interne de l’échelle de mesure. Notre dimension appliquée au contexte Tunisien, souligne que
la variance totale expliquée permet de dégager une composante principale qui restituent 61,272
% de la totalité de l’information et avec une fiabilité élevée du Construit (CR= 0,863).
Au sein de sociétés féministes l'accent est mis sur « travailler pour vivre » et les gestionnaires
Favorisent le consensus. Les populations apprécient l’égalité, la solidarité et la qualité de leur
vie au travail. Les conflits sont résolus par le compromis et la négociation et des mesures
incitatives telles que le temps et la flexibilité libre sont favorisés, en générale L'accent est mis
sur le bien-être (Badraoui et al.,2014). Cependant, les pays à forte domination de valeurs
masculines considèrent le principe de "vivre pour travailler". « Les gestionnaires sont censés
être décisifs et affirmer, l'accent est mis sur l'équité, la concurrence et les performances et les
conflits sont résolus par les combats. Les comportements dans les institutions sociales,
politiques et économiques, sont basés sur des valeurs communes que les gens devraient «
s’efforcer pour être le « meilleur » et pour que « le gagnant prend tout » (Badraoui et al.,2014).
Nos résultats montrent clairement que les consommateurs Tunisiens ont autant de valeurs
culturelles masculines que féminines et cela à travers les réponses sur l’affirmation « Il est plus
important pour un homme de réussir que cela ne l'est pour une femme » où 62% des répondants
ne sont « pas du tout d’accord » sur le principe de la non parité des ambitions entre les hommes
et les femmes. Egalement, 64% des répondants considèrent qu’il n’est pas envisageable d’avoir
uniquement des hommes à la tête des institutions considérant que les femmes sont autant
investies et compétentes que le sont les hommes et sont capable de gérer différentes structures.
Par ailleurs, 42% des répondants ne sont pas du tout d’accord avec la déclaration qui stipule
que « Les hommes résolvent souvent les problèmes avec une analyse logique, les femmes
résolvent souvent les problèmes avec l'intuition ». Ainsi les consommateurs Tunisiens sont
toujours pour une égalité intellectuelle et émotionnelle entre les deux genres permettant aux
femmes de résoudre d’éventuels problèmes avec un sens logique et analytique tout autant que
les hommes. Au vu de ces réponses, nous pouvons constater que la Tunisie peut être considérée
comme une nation relativement Féminine à l’image de : L’Egypte, la Zambie (40), le Burkina
Faso (50) et le Maroc qui, sur cette dimension, sont également considérées comme des sociétés
relativement féminines (Badraoui et al.,2014).
Cependant, le rôle modérateur que joue la dimension MF confirme que l’attente d’effort est
modérée par la masculinité dans le sens où les hommes sont moins préoccupés de la facilité
d’usage des systèmes technologique que ne le sont les femmes. Ainsi, une partie de la littérature
est en opposition à nos résultats, trouvant que la masculinité / féminité n'a pas été significative
307



Page 309
dans l'intention de comportement par rapport à la modération du comportement d'utilisation.
De ce fait, (Sriwindono & Yahya, 2012) considèrent que ce résultat est attribuable au fait que
les consommateurs considèrent que certains services proposés ne sont pas importants ou ne sont
pas considérés comme « un moyen d'atteindre ce mode de vie » (Baptista et Oliveira, 2015).
D’un autre point de vue, nos résultats sont en accord avec d’autres études antérieures qui ont
jugé la relation de modération de la MF comme significative (Hofstede, 1980 ; Yoon, 2009) où
la masculinité (MAS) représente la mesure dans laquelle une société met l'accent sur les valeurs
masculines traditionnelles (comme la compétitivité, la réussite et l'ambition), par opposition à
d'autres (comme l'aide aux autres et l'évaluation de la qualité de vie) (Yoon, 2009). Egalement,
les valeurs féminines sont plus concernées par l’attente d’effort à fournir lors de l’usage d’un
SI et donc, les femmes seront plus sensibles à cette dimension comme le confirme (Srite and
Karahanna) stipulant que l'utilisation du sans- effort est plus portée vers la création d'un
environnement de travail agréable et moins frustrant, et souligne que la qualité des
préoccupations de vie professionnelle sont généralement des valeurs féminines. Ceci renforce
le constat que les sociétés à valeurs masculines dominantes ne considèrent pas l’effort à fournir
pour un éventuel usage de la technologie comme un obstacle ou une entrave.
Ce résultat peut également s’expliquer par le fait que dans les pays à fortes valeurs féminines
les deux genres à savoir les hommes et les femmes sont modestes et prévenants alors que dans
les pays à fortes valeurs masculines les femmes sont assertives et compétitrices à un degré
moindre que les hommes (Hofstede et al ; 2010). Ainsi, le constat de la féminité de la société
Tunisienne implique des femmes « modestes et prévenantes », préférant les SI où elles ne seront
pas amenées à fournir un grand effort soit à la compréhension ou à la manipulation et qui
contribuera à l’amélioration de leur qualité de vie.
308





Page 310
3.2. La distance hiérarchique (H5)
Figure 43 : Représentation schématique de l’effet modérateur Distance hiérarchique
(DH)
La confiance
globale perçue
(CFP)

Intention
d’usage (INU)
Modérateur culturel
H 5
Distance
Hiérarchique
(DH)
Cette partie reliée à la dimension hiérarchique sera appréhendée sous un angle soumettant les
individus à une hiérarchie familiale telle que l’autorité parentale ou d’un membre respecté et
influant de la famille ou encore une autorité éducationnelle telle que la figure des professeurs.
La faible distance hiérarchique incluse, pour le milieu académique une : « Éducation centrée
sur l'étudiant ». En opposition, une distance hiérarchique élevée sera décrite comme une
« Éducation centrée sur l'enseignant ». (Hofstede., 1980)
Notre hypothèse stipule que plus le degré de distance hiérarchique est élevé plus faible sera
l’effet de la confiance sur l’intention d’usage (H5). Nous validons donc l’hypothèse (H5).
Autrement dit, plus la perception culturelle des répondants de la dimension distance
hiérarchique (DH) est forte, plus l’effet de la confiance (CFP) sur l’intention d’usage (INU)
sera faible. L’interaction entre DH et CFP est significative avec un coefficient significatif
négatif pour DH (B = -0,133), ce dernier signifiant que le modérateur DH a tendance à ajuster
négativement la relation entre CFP et INU. Ce résultat est confirmé par certaines études
considérant que les consommateurs issus de pays à forte distance hiérarchique croient qu’un
fournisseur de services en ligne sera plus enclin à s’engager dans un comportement non éthique
plus que ne le croient les consommateurs issus d’un pays à faible distance hiérarchique. Ainsi,
les consommateurs issus de pays à forte distance hiérarchique ont moins de confiance envers
les sites d’achat en ligne que les consommateurs issus de pays à faible distance hiérarchique
309

















Page 311
(Yoon., 2009). Dans les cultures arabo-musulmane, l’enfant grandit alors dans un
environnement caractérisé par un mélange de soumission et de respect et le modèle se reproduit
ailleurs pour régir les relations élèves/maîtres, subordonnés/chefs, gouvernés/gouverneurs,
aussi bien dans les usages que dans les comportements. (Lassoued., 2010).
Nos résultats indiquent que les moyennes des items, servant à mesurer cet aspect DH, varient
entre 3,28 et 3,76. Ce qui nous permet de conclure que les participants à notre enquête jugent
que leur niveau de perception de la Distance hiérarchique est relativement variable et acceptable
en situation d’intention d’achat des sites d’achat et paiement en ligne. De plus l’indice alpha de
Cronbach supérieur à 0,6 (Nunnally, 1978) et d’une valeur de 0,690 témoignant de l’excellente
cohérence interne de l’échelle de mesure. Egalement, la variance totale expliquée permet de
dégager une composante principale qui restitue 51,819% de la totalité de l’information. Les
répondants sont à 38% totalement en désaccord sur l’affirmation : « De manière générale, je
pense que toute décision importante doit être prise par nos professeurs sans nécessairement
consulter les étudiants » cette déclaration se voit en majorité rejetée par les répondants qui
refusent l’autorité rigide de la hiérarchie en l’occurrence leurs professeurs, dans le contexte de
notre étude, pour favoriser une relation équitable basée sur la communication et le partage des
décisions. Ce refus de l’autorité au sens stricte et classique est visible dans les réponses des
étudiants avec 31% qui ne sont pas du tout d’accord avec l’affirmation « De manière générale,
je pense qu'il est fréquemment nécessaire, pour un professeur d'utiliser son autorité et son
pouvoir dans sa relation avec ses étudiants » mais également la volonté des étudiants de se voir
déléguer certaines décisions sans que cela n’affecte l’autorité naturelle que doit avoir le
professeur dans sa classe et ceci est visible à travers leur taux de réponse de 50% n’étant pas du
tout d’accord sur l’affirmation « je pense qu'un professeur ne doit pas consulter ses étudiants
pour prendre une décision car il risque de perdre son pouvoir ». Les décisions impliquant un
ensemble d’individus hiérarchisés selon une certaine structure telle que l’université ou le monde
de l’entreprise doivent laisser plus de liberté aux subordonnés pour participer au bon
déroulement des objectifs communs mais également à la liberté d’expression de leur avis s’ils
ne sont pas en accord avec la hiérarchie. En l’occurrence, dans notre contexte d’étude les
étudiants doivent affirmer leur avis concernant certains procédés ou manières d’enseignement
ce qui se traduit par le taux de réponse des étudiants en grande majorité en total désaccord de
38% avec l’affirmation : « Les étudiants ne doivent pas être en désaccord avec les décisions de
leur professeur ». Ces résultats confirment les précédentes études qui stipulent que dans les
sociétés à forte distance hiérarchique, les supérieurs et les subordonnés se considèrent comme
310



Page 312
inégaux et les subordonnés s’attendent à se voir dire quoi faire, tandisque dans les sociétés à
faible distance hiérarchique les supérieurs et les subordonnés se considèrent comme égaux et
donc sont interdépendants. Ceci est une condition nécessaire pour la confiance car c’est la
disposition à être vulnérable dans des conditions de risque qui renforcent le constat que les
sociétés à faible distance hiérarchique vont démontrer plus de confiance interpersonnelle
(Yoon., 2009).
Dans le contexte Tunisien, nous pouvons confirmer que la société est à faible distance
hiérarchique où les individus se considèrent comme interdépendants et manifestant plus de
confiance interpersonnelle les uns aux autres confirmant la modération de la distance
hiérarchique de la relation entre la confiance et l’intention d’usage des sites d’achat et de
paiement en ligne des consommateurs Tunisiens. Nous sommes ainsi en opposition à la
littérature où par exemple dans le contexte de l'Italie dans son temps Machiavel l’a décrit
comme étant clairement une grande distance hiérarchique et la classant ainsi avec tous les autres
pays latins et méditerranéens (Hofstede., 1980). Cependant et comme l’affirme Hofstede et
nous pouvons supposer à partir d'une preuve historique que les distances hiérarchiques en Italie
du 16eme siècle étaient considérablement plus grandes qu'elles ne le sont actuellement et
similairement les autres pays méditerranéens incluant la Tunisie ont certainement évolué à
l’image des résultats que nous venons d’évoquer, classant la Tunisie comme un pays à faible
distance hiérarchique. Cette classification de la Tunisie n’est pas en accord avec le résultat des
précédentes études en ce qui concerne les différentes classifications du score d’indice de la
distance hiérarchique qui est référencé pour 76 pays et où le score tend à être plus élevé pour
les pays de l’Europe de l’Est, les pays Latins, les pays Asiatique et Africains et plus faible dans
les pays de l’ouest parlant l’allemand et l’Anglais, les pays Nordiques et les pays de culture
Chinoise. (Hofstede et al ;2010)
Par ailleurs, certains auteurs considèrent cependant, la DH plutôt comme un antécédent de
l’intention d’usage que comme un modérateur où les consommateurs issus de société à forte
DH peuvent considérer l’achat en ligne comme une valeur d’autorité (Yoon., 2009).Notre
résultat montre que la DH* CFP a un effet modérateur négatif sur la relation de la confiance sur
l’intention d’usage soulignant que plus la distance hiérarchique est élevée moins la confiance
aura d’impact sur l’intention d’achat et paiement en ligne. Ceci est confirmé par certains auteurs
qui stipulent que les consommateurs dans les sociétés à forte distance hiérarchique sont moins
ouverts aux nouvelles idées et produits et où l’acceptation du e-commerce dans ces sociétés est
anticipée être très faible (Yoon., 2009). Ainsi la décision d’acheter en ligne sera plus réfléchie
311



Page 313
en raison du « contrôle de soi » associées aux valeurs élevées de distance hiérarchique amenant
les consommateurs qui ont développés plus de valeurs sur le contrôle de soi seront plus à même
de résister à un achat impulsif (Vohs et Faber, 2007). Cette notion d’achat impulsif est évoquée
par (Zhang et al.,2010) qui ont démontré que les consommateurs de culture à faible distance
hiérarchique ont tendance à s’engager dans des achats impulsifs contrairement à ceux de culture
à forte distance hiérarchique. Egalement, d’autres recherches antérieures soulignent que la
distance hiérarchique s’est avérée statistiquement significative, avec un signe positif sur
l'influence de l'intention sur l'utilisation, (Hofstede, 1980 ; Sriwindono & Yahya, 2012). (G.
Baptista, T. Oliveira., 2015) soutiennent également dans leur étude que la distance hiérarchique
est parmi les modérateur culturels les plus significatifs. Ce constat est également soutenu
(Marshall et Gitosudarmo.,1995) stipulant que la distance hiérarchique aurait une influence sur
le comportement du consommateur en affirmant que dans les pays à forte distance hiérarchique
(Inde, Indonésie, Corée), l’opinion des leaders est plus importante que celle des autres
contrairement à certains pays occidentaux à faible distance hiérarchique.
3.3. Le contrôle de l’incertitude (H6)
Figure 44 : Représentation schématique de l’effet modérateur contrôle de l’Incertitude
(CI)
La confiance
globale
perçue (CFP)

Intention
d’usage (INU)
Modérateur culturel
H 6
Contrôle de
l’Incertitude
(CI)
Le contrôle de l’incertitude peut être défini comme le degré auquel les gens se sentent menacés
par des situations incertaines et non structurées et par des ambiguïtés (Yoon., 2009). Cette
dimension concerne la formalisation, la nécessité de règles formelles et de spécialisation,
l'attribution des tâches aux experts (Hofstede., 1980). De ce fait, dans le contexte de l’usage des
TIC des individus appartenant à un pays où règne un haut niveau de contrôle de l’incertitude
tendent à être plus dans l’émotionnel et à être réservés sur les possibilités d’essayer de nouvelles
312












Page 314
choses. En opposition, les pays avec un faible niveau de contrôle de l’incertitude tendent à
instaurer un minimum de règles et lois. Les individus tendent également à être plus volontaires
à utiliser les nouvelles technologies sans se focaliser sur les aspects non maitrisés des résultats.
Notre hypothèse de recherche stipulant que, plus le degré de contrôle de l’incertitude est élevé,
plus faible sera l’effet de la confiance sur l’intention d’usage, est non confirmée
(H6).Autrement dit,une perception plus élevée de la dimension contrôle de l’incertitude (CI)
n’aura pas d’effet inverse sur l’effet de la confiance (CFP) sur l’intention d’usage (INU) sera
faible.L’interactionentre CI et CFP est non significative avec un coefficient significatif négatif
pour CI (B = -0,017), ce dernier signifiant que le modérateur(CI) a tendance à ajuster
négativement la relation entre CFP et INU. Les consommateurs Tunisiens considèrent que,
même en ayant une appréhension et des incertitudes face à un système méconnu avec des
risques non mesurés, ils seront plus ou moins confiants et formuleront une intention d’usage.
Les moyennes des items servant à mesurer la variable ‘Contrôle de l’incertitude’ varie entre
1,82 et 3,19, ce qui nous permet de conclure que les participants à notre enquête jugent que leur
niveau de contrôle de l’incertitude est relativement variable et acceptable en situation
d’intention d’achat en ligne.La variance totale expliquée permet de dégager une composante
principale qui restitue 59,427% de la totalité de l’information avec une valeur satisfaisante de
l’Alpha de Cronbach témoigne d’un degré de consistance interne acceptable avec (α=0.601).
Au niveau structurel, les répondants considèrent que les règles sont très importantes avec 51%
des étudiants qui considèrent que « Les règles et réglementations sont très importantes car elles
informent les étudiants de ce que l'université attend d'eux ». Egalement 60% des répondants
sont tout à fait d’accord sur l’affirmation « L'ordre et la structure sont très importants dans
l'environnement universitaire ». Le Tunisien a besoin de règles et de cadre précis pour opérer,
autrement il sera dans le flou total ce qui l’incite à chercher une garantie au niveau individuel
et plus personnel avec 23% des répondants qui affirment être tout à fait d’accord avec
l’affirmation « Je crains les situations complexes et les aventures non familiaires » et 26% qui
ne sont ni d’accord ni en désaccord sur cette affirmation. Paradoxalement 28% des répondants
ne sont pas craintifs face à des situations non maitrisées en déclarant « C'est risqué de faire
quelque chose qui n'a jamais été fait auparavant ». Ceci peut expliquer notre résultat qui,
malgré la classification de la Tunisie en pays à fort contrôle de l’incertitude, les consommateurs
Tunisiens ne sont pas découragés ou suspicieux face à l’essai de nouvelle technologie et
notamment l’achat et le paiement en ligne. L’ordre, la structure et la loi sont donc des valeurs
313




Page 315
importantes et primordiales pour le bon déroulement des transactions en sociétés et servent de
faire valoir pour défendre ces droits en cas de nécessité par exemple lors d’un achat qui peut
être à risque. Ce résultat est en accord avec les précédentes études sectorielles sur la Tunisie
dans le domaine des télécommunications qui conclut que « les gestionnaires tunisiens évitent
l'ambiguïté et la prise de risque dans la définition et la réalisation de leurs tâches » (Séror et
Rejeb, 1996). Cependant, les résultats ne s’accordent pas avec une autre partie de la littérature
où en étudiant les entreprises tunisiennes, il a été mis en évidence une logique culturelle fondée
sur la recherche et la création de situations floues, sans règles précises contraignantes où ce flou
se concrétise par l’absence de règles précises dans la résolution des problèmes (…)
(Zghal.,1991).
En effet, dans son étude traitant de l'effet de la culture nationale sur l'acceptation par les
consommateurs du commerce électronique en Chine (Yoon.,2009) souligne que l’évitement de
l'incertitude avait des effets modérés sur la relation entre la confiance et l'intention d'usage.
Ainsi (Ford et al., 2003) stipulent que dans les cultures de CI élevées, les individus se sentent
habituellement menacés par des situations incertaines engendrant une possible augmentation
du risque perçu de shopping en ligne (Yoon.,2009). Les personnes qui évitent l'incertitude sont
mal à l'aise avec l'ambiguïté et l'incertitude et seront moins enclines à utiliser une technologie
(Zakour, 2004). Ainsi, comme le souligne (Png et al.,2001) dans leur exemple stipulant que les
pays à fort CI seront moins susceptibles d'adopter une infrastructure informatique. Egalement,
(G. Baptista, T. Oliveira.,2015) soulignent la significativité du contrôle de l’incertitude sur
l’intention d’usage en tant que variable modératrice culturelle entre l’intention d’usage et
l’usage. D’autres auteurs stipulent que, les normes subjectives peuvent, grâce à des influences
informatives et normatives, réduire l'incertitude quant à l'opportunité d'utiliser un système
(Evaristo et Karahanna, 1998) où l'incertitude « est réduite par l'influence informationnelle
lorsque les proches et les amis des individus les informent de leurs expériences personnelles et
de leurs perceptions du système ou lorsqu'ils peuvent observer leurs pairs en utilisant le
système ». Cela implique une liaison entre l’influence sociale et la dimension contrôle de
l’incertitude dans la mesure où cette dernière contribue à limiter le sentiment de l’incertitude
des consommateurs. Le contrôle de l’incertitude a, donc un effet modérateur constant sur la
relation entre les normes subjectives et l'intention comportementale d'utiliser, de sorte que cette
relation était plus forte chez les personnes ayant des niveaux élevés d'évitement de l'incertitude
(Srite & Karahanna.,2006). Kima et al. (2016) ont également étudié la modération des variables
314



Page 316
culturelles sur l’intention d’usage des sites e-commerce en Russie en déclarant que l'incertitude
et la confiance sont étroitement liées par leurs définitions.
Le terme (CI) est à l’origine emprunté de la sociologie américaine des organisations qui désigne
que dans les sociétés à fort contrôle de l’incertitude, le degré d’inquiétude de ses citoyens face
à des situations inconnues qui les amènent à des états de stress et un besoin de tout prévoir et
contrôler à l’avance. Ces sociétés sont composées d’individus « plutôt remuants, émotifs,
agressifs et actifs ». En revanche dans les pays à faible contrôle de l’incertitude, les individus
donnent l’impression d’être « calmes, décontractés, retenus, indolents ». Les sociétés
contournent ce genre d’incertitude par plusieurs moyens légaux, religieux et notamment
technologiques pour rétablir les certitudes des individus. Nous pouvons classer la Tunisie, à la
lumière de nos résultats, comme étant une société à fort évitement de l’incertitude mais qui,
néanmoins ses consommateurs peuvent prendre un risque mesuré lors de la formulation de
l’intention d’usage et sont par conséquent plus susceptibles d'essayer quelque chose de nouveau
ou d'adopter une technologie informatique (Png et Tan, 2001). Ce résultat classe la Tunisie dans
le cercle d’autres pays proche culturellement comme l’Egypte, le Maroc et l'Angola qui
présentent une forte dimension de contrôle de l’incertitude avec « des codes rigides de croyance
et de comportement (…) Une intolérance du comportement et des idées peu orthodoxes (…)
un besoin émotionnel des règles (…) et où le temps c'est de l’argent. Les individus ont un désir
intérieur d'être occupés et de travailler dur et l’innovation peut être réalisée dans ces cultures »
(BADRAOUI et al., 2014).
315





Page 317
3.4. L’individualisme vs collectivisme (H8)
Figure 45 : Représentation schématique de l’effet modérateur L’individualisme vs
collectivisme (CI)

La confiance
globale
perçue (CFP)

Intention
d’usage (INU)
Modérateur culturel
H 8
L’individualisme
vs collectivisme
(CI)

Les deux pôles opposés sont discutés dans cette dimension à savoir l’individualisme ou le fait
de se centrer sur sa propre personne et le collectivisme avec son aspect sociétal où ces deux
caractéristiques représentent « le degré auquel les gens dans une société sont intégrés dans des
groupes. » (Hofstede et al ; 2010). Le pôle individualiste est centré sur « les intérêts individuels
et de sa proche famille tels que (ces parents, frères et sœurs, etc.) avec « des liens fiables » entre
les individus du cercle plus éloigné ou ceux avec lesquels l’individu interagit au quotidien »
tandisque la dimension collectiviste privilégie l’intérêt collectif incluant non seulement les
proches mais également plusieurs générations de la même famille faisant en sorte de « se
protéger, d’être loyales les uns envers les autres (…) et d’une implication de l’individu dans la
vie de groupe dans son milieu familial mais aussi professionnel où les intérêts de la
communauté sont prioritaires sur ceux individuels » (Hofstede et al ; 2010).
Notre hypothèse de recherche stipulant que, plus le degré d’individualisme est élevé plus l’effet
de la confiance globale (CFP) sur l’intention d’usage sera élevé, est non validée (H8). En
d’autres termes, l’individualisme des individus au sein d’une nation n’influence pas la
confiance que ces derniers auront dans l’intention d’usage d’une nouvelle technologie ou un SI.
Ainsi, l’interaction entre IC et CFP est non significative avec un coefficient positif pour IC (B
= 0,0443), signifiant que le modérateur(IC) a tendance à ajuster positivement la relation entre
CFP et INU.Les moyennes des items, servant à mesurer cet aspect MF, varient entre 2,46 et
2,87, nous permettant de conclure que les participants à notre enquête jugent que leur niveau
de perception de l’individualisme vs collectivisme est relativement variable et acceptable en
316














Page 318
situation d’intention d’achat en ligne.La variance totale expliquée permet de dégager une
composante principale qui restituent 51,939 % de la totalité de l’information avec une valeur
satisfaisante de l’Alpha de Cronbach témoignent d’un degré de consistance interne acceptable
avec (α=0,680). Dans la littérature, plusieurs projets ont exploré la dimension individualisme
versus collectivisme (ex. Kim et al, 1994 ; Hofstede, 2001, ch. 5 ; Triandis, 1995). Ainsi comme
le confirme une partie de cette littérature, nos résultats confirment par exemple ceux de (Yoon.,
2009) qui trouvent que (CFP) * (IC) a des effets non significatifs sur l’intention d’usage.
Cependant, la dimension (IC) a un effet modérateur significatif entre l’intention d’usage et
l’usage dans l’étude de l’adoption du mobile bancaire (G. Baptista, T. Oliveira., 2015).
Nos résultats
indiquent que 27% des répondants sont
tout à fait d’accord sur
l’affirmation : « Les récompenses individuelles sont moins importantes que le bien être du
groupe ». Egalement, 35% estiment que « Le succès du groupe est plus important que le succès
individuel ». Ces constats soulignent l’importance des succès matériels et immatériels du groupe
d’appartenance au détriment de celui individuel. Par ailleurs, 36% des répondants sont tout à
fait d’accord sur la déclaration « Etre loyale à un groupe est plus important que le gain
individuel » mais aussi 33% sont unanimes sur le fait que « Etre accepté comme un membre
d'un groupe est plus important que d'avoir une autonomie et une indépendance ». Ces résultats
indiquent que l’appartenance à un groupe et être accepté par ce dernier est plus important que
les gains et les réalisations individuelles. De ce fait, la société Tunisienne est considérée comme
étant collectiviste où l’intention d’usage d’une technologie donnée est influencée par la
confiance accordée à l’opinion du groupe de référence et son expérience avec un système ou
une technologie donnée. Ainsi, dans la culture tunisienne, la force et l’identité proviennent,
d’abord, des réalisations personnelles, ensuite, par l’appartenance à un groupe (Ben Fadhel,
1992). Par ailleurs, les individus dans les cultures individualistes sont censés être plus concernés
par eux-mêmes que par le groupe, tandisque les personnes aux valeurs collectivistes sont plus
préoccupées par le maintien de la cohésion du groupe et s'intéressent davantage aux opinions
des autres, à propos d'une technologie (Zakour, 2004). Ce résultat confirme également la
logique qui stipule que si le groupe et les personnes d’influence utilisent une technologie ou un
système nouveau et le recommandent, l’entourage va être confiant et sera plus apte à formuler
une intention d’usage.
Par ailleurs, la dimension (IC) est considérée comme étant un continuum fort/faible avec les
pays collectivistes dans la partie faible à la fin et les pays individualistes occupants la partie
forte au début (Cheolho Yoon, 2009). La Tunisie peut être classée en tant que pays collectiviste
sur la partie faible de ce continuum au vu également de son classement en tant que pays en
317



Page 319
développement. Par ailleurs, les études antérieures stipulent que cette dimension individualisme
vs collectivisme est fortement corrélée avec la croissance nationale des pays indiquant une
causalité de sens opposé où la richesse tend à aboutir à l’individualisme (Hofstede, 2001, p.
253).Ce constat est vrai dans le cas de la Tunisie, où la croissance est au ralenti suite au
printemps Arabe et semble même régresser, ce qui amène les individus à vouloir se regrouper
pour mieux avancer soit dans le milieu professionnel que celui familial et personnel. Cette
cohésion les amène à être influencés par les différents avis et opinions des membres du groupe
d’appartenance et qui s’applique en l’occurrence pour les usages de NTIC.
Les individus Tunisiens sont sensibles aux influences sociales comme nous l’avons confirmé
plus haut avec notre hypothèse (H3) et comme le souligne (Triandis.,1989b) à travers des
processus cognitifs qui relient l'individualisme / collectivisme au processus d'influence sociale.
Ainsi, un individu devient attentif à la perspective de la primauté des autres et à leurs besoins,
la perspective des autres et la réceptivité aux besoins des autres influencent leur comportement
et leurs décisions (Jordan and Surrey.,1986). Dans notre étude cela se traduit par le fait que les
consommateurs Tunisiens sont influencés par les habitudes et les comportements d’autrui et
surtout par une société collectiviste où les choix et préférences du groupe d’appartenance sont
primordiales, comme le souligne (Bond et Smith.,1996) indiquant que les cultures collectivistes
ont tendance à montrer des niveaux de conformité plus élevés que les cultures individualistes.
Par ailleurs, (Triandis.,1989b) stipule qu’un individu est un regroupement de trois identités un
« un soi privé, un soi collectif (c'est-à-dire une évaluation par l'autre généralisé) et un soi public
(c'est-à-dire une évaluation par un groupe référent spécifique) et que dans des environnements
où le soi collectif est prépondérant, les normes, les valeurs et les croyances du groupe
deviennent plus saillantes et les individus deviennent plus sensibles à l'observation de ces
normes (Bond et Smith 1996, Hui et Triandis 1985, Marcus et Kitayama 1991, Triandis 1989a).
Ceci est applicable à la société Tunisienne qui au vu des résultats, privilégie le bien-être et les
gains du groupe au détriment des intérêts individuels. Egalement le classement de la Tunisie en
tant que pays à fort contrôle d’incertitude fait que ses individus sont plus sensibles aux règles,
structures et normes à l’image de l’étude de (Bontempo et Rivero.,1990) (comme cité dans
Bagozzi et al., 2000 et Srite & Karahanna.,2006) qui ont constaté que le comportement des
individualistes est plus étroitement lié aux attitudes et que le comportement des collectivistes
est plus étroitement lié aux normes.
En conclusion, le consommateur Tunisien fait partie des individus qui privilégie des
valeurs culturelles collectivistes et sera plus susceptible à se conformer aux opinions d'autres
personnes avec des effets d’influences normatives qui peuvent être un déterminant plus
318



Page 320
important du comportement prévu pour ceux qui adoptent une approche collectiviste plutôt
qu'individualiste des valeurs culturelles (Srite & Karahanna.,2006)
3.5. L’orientation à long termes vs orientation à court termes (H9)
Figure 46 : Représentation schématique de l’effet modérateur L’orientation à long
termes vs orientation à court termes (OO)

La confiance
globale perçue
(CFP)

Intention
d’usage (INU)
Modérateur culturel
H 9
OLT vs OCT
(OO)

Cette dimension était en premier identifiée lors d’une enquête auprès d’étudiants dans 23 pays
à travers le monde, utilisant un questionnaire conçu pour les étudiants Chinois (Chinese Culture
Connection,1987). Comme tous les pays ayant des antécédents de confucianisme et pouvant
être associés avec un travail acharné, l’auteur de la première étude Michael Harris Bond a
prénommé cette dimension « Le dynamisme du travail Confucéen » pour être dans les années
1980, sur la base des recherches du psychologue Canadien Michael Harris Bond centrée sur
l’Extrême Orient ajoutée comme une cinquième dimension « Orientation long terme-
Orientation court terme (Hofstede & Bond, 1988; Hofstede, 1991; Hofstede, 2001).La
dimension comprend deux facettes à l’image du collectivisme individualisme avec un
continuum incluant certains pays à vision long terme en haut du continuum et des pays à courte
vision en bas de ce dernier.
Notre hypothèse de travail stipulant que, plus le degré d’orientation long terme sera élevé, plus
l’effet de la confiance globale sur l’intention d’usage sera élevé, est confirmée (H9). Autrement
dit, le fait d’être préoccupé par des intérêts à long terme et des investissements futurs permet
d’augmenter la confiance et l’aptitude des consommateurs dans l’intention d’usage de
nouveaux systèmes. La dimension (OO) est liée au choix de l'orientation des efforts des
individus, une orientation dans les tems (dirigé vers le passé- présent- future) (Hofstede., 2011).
319
















Page 321
Ce résultat est en accord avec la littérature antérieure qui considère que les individus issus d'une
culture orientée long-terme ont des croyances fortes qui leur permettent de prendre le risque
pendant les périodes d'incertitude. Aussi, une société orientée long-terme encourage la
confiance, car la valeur des gains à court terme découlant d'actions peu dignes de confiance, est
réduite (Yoon., 2009).
Nos résultats indiquent que les Tunisiens favorisent la vision sur le long terme ce qui engendre
un impact sur l’acceptation du commerce en ligne et donc augmente la confiance des
consommateurs envers ces nouveaux systèmes. Ainsi, dans les sociétés à vison long terme, la
construction de relations est une caractéristique sociale, et la confiance est un facteur essentiel
dans la formation des relations d'affaires ou elle n'est pas seulement un facteur important pour
les réseaux sociaux, mais elle est aussi un facteur très important dans l'acceptation du commerce
électronique (Yoon.,2009). La dimension (OO) est également un modérateur significatif entre
l’intention d’usage et l’usage dans l’adoption de la technologie au Mozambique (G. Baptista,
T. Oliveira.,2015). Egalement, l'effet d'interaction de (CFP*OLT) a des effets significatifs sur
l'intention d'utiliser. Mais l’OLT n'a pas d'effet direct sur l'intention d'utiliser. Par conséquent,
OLT est perçue comme un pur modérateur de la confiance et de l'intention d'utiliser (Yoon.,
2009).
Dans notre étude, l’interaction entre OO et CFP est significative avec un coefficient positif pour
IC (B = 0,0807), signifiant que le modérateur(OO) a tendance à ajuster positivement la relation
entre CFP et INU.Les moyennes des items, servant à mesurer cet aspect MF, varient entre 1,73
et 2,20nous permettant de conclure que les participants, à notre enquête, jugent que leur niveau
de perception de OLT vs OCT est relativement variable et acceptable en situation d’intention
d’achat en ligne.La variance totale expliquée permet de dégager une composante principale qui
restituent 49,378%de la totalité de l’information avec une valeur satisfaisante de l’Alpha de
Cronbach témoignent d’un degré de consistance interne acceptable avec (α=0,656).
Nos items pour la valeur culturelle (OO) ont été nouvellement développés sur la base de l'étude
de (Hofstede., 2011). Ainsi, 38% des répondants considèrent « Les événements les plus
importants dans la vie se réaliseront dans un futur proche » cette déclaration souligne la vision
de long terme qui caractérise notamment les décisions reliées aux investissements des Tunisiens
avec des bénéfices à venir sur le long terme. Ainsi, l'orientation à long terme est la mesure dans
laquelle une société présente une perspective pragmatique et tournée vers l'avenir plutôt qu'une
perspective historique ou à court terme conventionnelle (M. de Mooij, G. Hofstede., 2002).
Egalement, 41% des réponses sont tout à fait d’accord sur l’affirmation « Le niveau de
prospérité d'un pays dépend de sa croissance économique rapide » impliquant le fait que la
320



Page 322
promotion de vertus orientées vers les récompenses futures, en particulier la persévérance et
l'épargne représentent des avantages futurs ou des actifs éventuels qui n'ont pas encore été
obtenus. Par conséquent, une société orientée long terme met l'accent sur le comportement,
comme l'épargne ou la persévérance, destiné à assurer des récompenses futures (Yoon., 2009).
Par ailleurs, les répondants considèrent à 65% que « La vie de famille doit être construite autour
d'un ensemble de tâches partagées ». Ce constat implique à notre sens une vision liée à
l’influence sociale évoquée précédemment et qui inclue notamment l’importance de l’avis du
groupe d’influence proche tel que (la famille, les amis, etc.) sur l’éventuel usage d’une
technologie ou d’un nouveau système. Ainsi un partage des tâches s’effectue sur toute une vie
et implique un usage de certains outils qui peuvent faciliter la vie à l’image du e-commerce qui
peut représenter un système facilitant la réalisation des tâches imputées à certains membres de
la famille tels que pour les parents débordés (achat de vêtement, ustensile, courses, etc.)
Au vu de ces résultats, nous pouvons dire que la Tunisie est un pays qui se projette sur le
moyen et long terme contrairement aux résultats évoqués dans la littérature stipulant que
l’orientation à court terme prévaut aux USA et en Australie, les pays d’Amérique Latine, les
pays Africains et les pays Musulmans (Hofstede.,2011) sachant que la Tunisie est un pays
appartenant au continent Africain et un pays Musulman. Les caractéristiques des sociétés
d'orientation à long terme impliquent « la volonté de travailler pour acquérir des connaissances
et adopter de nouvelles technologies, tout en économisant de l'argent ».
D’autres études mettent en lumière le lien entre l’orientation long terme et l’usage des moyens
de paiement tels que les cartes bancaires. Ainsi, les cultures d'orientation à long terme sont des
cultures en espèces ou par carte de débit et non pas des cultures de carte de crédit où l'utilisation
quotidienne des cartes de crédit était corrélée négativement avec l'orientation à long termedans
15 pays d'Europe, montrant que lorsque les cartes de crédit sont utilisées dans des cultures
d'orientation à long terme, elles sont généralement utilisées comme cartes de débit, ce qui a,
évidemment des conséquences pour le développement du commerce électronique dans les
cultures d'orientation à long terme(M. de Mooij, G. Hofstede., 2002).
321









Page 323
Synthèse du Chapitre 5 :
Dans ce dernier chapitre nous avons synthétisé les principaux résultats liés à notre partie
empirique. Notre modèle de recherche explique 67,093% de la variation du comportement
d’intention d'usage des services e-commerce en Tunisie. Ce dernier valide dix des hypothèses
de recherche. Ainsi, la première partie montre que les liens directs sont confirmés pour l’attente
de performance qui est en accord avec les rechrches de la littérature (Oliveira, Faria, Thomas,&
Popovicˇ, 2014; Zhou et al.,2010, Yoon., 2009). L’attente de performance se place en effet dans
la deuxième position des antécédents direct de l’intention d’usage des sites e-commerce. Par
ailleurs, les répondants considèrent que l’attente d’effort est un antécédent direct de l’intention
comportementale dans l’usage de système technologiques en accord avec les précédentes
recherches (Kuo & Yen, 2009; Luarn & Lin, 2005; Martins et al., 2014; Miltgen et al., 2013;
Wang, Lin, & Luarn, 2006; Kim et al., 2009 ;Dwivedi et al., 2015; Venkateshet al., 2003, 2012).
Egalement, l’un des résultats les plus interessants est celui de la dimension influence sociale, la
considérant comme l’un des antécédents les plus important de notre étude expliquant 81% de
la variance expliquée.Par ailleurs, nos résultats sont en accord avec l’ensemble des études
antérieurs qui mobilisent la confiance dans le contexte du B2B ou B2C confirment l’impact de
la confiance globale sur l’intention de l’usage (Wang et al.,2016 ; Browne et Wetherbe.,2006 ;
Mukherjee et Nath., 2007 ; Singh et Sirdeshmukh., 2000 ; Vatanasombut et al., 2008). Enfin,
les deux dimensions sécurité et confidentialité ne sont pas validés par notre étude.
La deuxième partie, concerne
les dimensions culturelles, qui démontre que ;
L’individualisme/collectivisme n’a pas été validé à l’instar d’autres études qui l’ont précédé
(Srite &Karahanna.,2006 Yoon.,2009). Le contrôle de l’incertitude est également non validé
par notre étude en tant que variable modératrice à l’opposé des autres études (Hofstede, 1980 ;
Lee, Choi, Kim, & Hong, 2007 ; G. Baptista, T. Oliveira.,2015). Par ailleurs, La dimension
Orientation long terme est validé par notre étude avec un effet significatif positif contrairement
aux études précédentes qui présentent un effet négatif de modération entre l’intention d’usage
et l’usage (Hassan et al., 2011 ; Hofstede & Bond, 1988) mais en ligne avec d’autres recherche
(Yoon.,2009) probablement justifié par le lien de modération soutenu à savoir entre la confiance
et l’intention d’usage. D’autre part, l’attente d’effort, en tant que modérateur de la dimension
masculinité/féminité entre l’attente d’effort et l’intention d’usage est validée comme un
antécédent significatif de l’intention d’usage du modèle UTAUT (Dwivedi et al., 2015 ;
Venkateshet al., 2003, 2012). Ce résultat souligne le rôle du genre dans la perception d’usage
322




Page 324
de la technologie ou d’un système technologique, qui au vu de nos résultats, souligne la
prédominance de l’aspect féminin dans la société Tunisienne, confirme que les hommes
considèrent plus simple pour eux de comprendre et manipuler une technologie et avec moins
d’effort que les femmes. La dimension distance hiérarchique est validé dans notre étude qui est
statistiquement significative, avec cependant un signe négatif sur l'influence de l'intention
d’usage, à l’opposé des recherches antérieures (Hofstede, 1980, Sri Lanko & Yahya, 2012 ;
Yoon.,2009).
323




























Page 325
CONCLUSION GENERALE
Cette thèse a proposé un état des lieux de la diffusion de l’internet et de l’infrastructure support
auprès des consommateurs dans un pays en développement : la Tunisie.
1. Les contributions de la recherche
Les apports de la thèse sont à la fois théoriques et managériaux. Ils sont issus des deux parties
qui constituent notre travail de recherche.
1.1.Les principales contributions
Notre première partie de la thèse a pour vocation de mettre en lumière les différents aspects
classés en premier lieu par l’usage d’Internet, en deuxième par l’expérience de l’internet,
troisièmement par le style de vie, ensuite par le voisinage et les interactions sociales. La
deuxième partie s’est focalisée sur l’usage de l’achat en ligne ou le e-commerce à travers les
facteurs incitateurs et inhibiteurs de l’acte d’achat, les différents moyens privilégiés de
paiement des consommateurs Tunisiens. Ainsi, nous avons élaboré un premier modèle qui s’est
intéressé à la décision des jeunes consommateurs d'avoir accès à Internet avec ses fréquences
et ses lieux d’usage. Un second modèle porte sur la décision des jeunes consommateurs
Tunisiens d’acheter en ligne. Cette modélisation économétrique de l’adoption de l’internet et
de l’achat en ligne par les jeunes consommateurs Tunisiens s’est faite au moyen d’une enquête
menée auprès de 400 étudiants sur les usages de l’internet et leurs habitudes d’achat en ligne.
Notre référence pour l’élaboration de ce questionnaire furent les travaux de Leguel et al. (2005),
Suire (2007), principalement menés sur des données bretonnes, mais également enrichie de
questions permettant de tenir compte des critères et thèmes identifiés par Philip et al. (2017).
Cette première partie nous a permis de conclure que le genre joue un rôle dans la connexion à
internet, de même que l’âge des utilisateurs, qui est un déterminant positif si la tranche d’âge
est plutôt jeune. Ainsi, la jeunesse ou le statut d’étudiant joue positivement sur l’usage
d'Internet. Egalement, le taux d’équipements des jeunes Tunisiens est plus ou moins important
avec 78,2% des jeunes consommateurs qui déclarent posséder un ordinateur portable et à la
maison. Ainsi, 99% de nos jeunes répondants Tunisiens se connectent à internet très souvent
« à la maison », ce qui confirme la disponibilité d’un accès haut débit chez les utilisateurs. Le
deuxième chapitre nous a permis de synthétiser les principales caractéristiques des jeunes
acheteurs en ligne avec un profil de jeunes répondant entre 20 et 24 ans, ayant un niveau d’étude
324






Page 326
généralement supérieur leur permettant de maîtriser la manipulation des sites e-commerce et
enfin avec une tranche d’âge du chef de famille entre 20 et 44 ans, relativement jeune
fournissant les équipements nécessaires aux membres de leurs familles pour effectuer les
transactions sur internet.
Les principales contributions de notre deuxième partie de travail de recherche font
référence aux caractéristiques culturelles des différents pays affectant l’intention d’usage et
l’éventuelle utilisation des services e-commerce. Ainsi, au sein de la mouvance technologique
mondiale, il semble que les recherches culturelles soient une approche nécessaire pour
comprendre
les
intentions qui motivent
l’éventuel usage des nouveaux systèmes
technologiques. Notre étude apporte des implications tant pour les chercheurs que les praticiens
en affinant les modèles théoriques d’acceptation et d’usage sur le cas particulier d’un pays en
développement :
la Tunisie. La compréhension du comportement d’acceptation du
consommateur est primordiale pour déterminer la formulation de l’intention d’usage.
Nous avons mis en œuvre les principales théories et modèles d’acceptation et d’usage des
services e-commerce, mobilisant ainsi les principales dimensions de la théorie Unifiée
d’acceptation et d’usage de Venkatesh et al. (2003), notamment l’attente de performance,
l’attente d’effort, l’influence sociale et les conditions facilitatrices. L’originalité de notre travail
consiste en la substitution des modérateurs du modèle original par les dimensions culturelles de
Hofstede. Ces dimensions culturelles comprennent les cinq dimensions de la distance
hiérarchique, le contrôle de l’incertitude, masculinité/ féminité, l’individualisme/ collectivisme
et l’orientation long terme/orientation court terme. Elles enrichissent l’étude de l’intention
d’usage des consommateurs au regard de leur groupe d’appartenance et de leur pays. Par
ailleurs, nous avons mobilisé trois dimensions sécuritaires qui nous semblent indispensables
pour l’acceptation des TIC et des nouveaux systèmes d’information tels que l’e-commerce. Plus
précisément, il s’agit de la confiance globale perçue (composée des sous dimensions suivantes :
l’intégrité, la bienveillance et la capacité), de la deuxième dimension confidentialité perçue et
enfin la dimension sécurité perçue.
Ainsi, concernant l’apport pédagogique, les résultats de la thèse suggèrent que la combinaison
de la théorie d’acceptation et des dimensions culturelles de Hofstede constituent un point de
départ approprié
lorsqu'il s'agit de
la diversité culturelle dans
les environnements
technologiques (Yoon., 2009). Le modèle de recherche explique 67,093% de la variation du
comportement d’intention d'usage des services e-commerce en Tunisie. Ce dernier valide dix
des hypothèses de recherche.
325




Page 327
L’apport majeur de notre recherche est l’emploi des modérateurs culturels de Hofstede dans le
contexte du e-commerce en Tunisie. A notre connaissance, peu ou pas de travaux antérieurs à
la présente thése ont étudié le rôle de ces dimensions dans la diffusion du commerce en ligne
dans le cas de la Tunisie. Nous avons réussi à cerner les différentes caractéristiques culturelles
de la société Tunisienne qui est Féminine, à faible distance hiéréchique, collectiviste, avec un
contrôle de l’incertitude moyen et enfin avec une vision à long terme. Ces résultats enrichisent
les précédents travaux sur le cas de la Tunisie (Lassoued., 2010) d’une part, les travaux axés
sur les autres pays (l’Egypte ou le Maroc par exemple) d’autre part. Notons aussi que nos
résultats semblent ne pas s’aligner avec certaines dimensions dans les résultats de
(Hofstede.,1991), qui en étudiant la culture de certains pays arabes, conclut que le monde arabe
est caractérisé par une longue distance hiérarchique, un esprit collectiviste, une tendance
masculine et un contrôle d’incertitude assez élevé.
Par ailleurs, les contributions particulières de notre deuxième partie incluent plusieurs résultats
à savoir que les liens directs sont confirmés pour l’attente de performance qui est en accord
avec les recherches de la littérature (Oliveira, Faria, Thomas,& Popovicˇ, 2014; Zhou et
al.,2010, Yoon., 2009). L’attente de performance se place, en effet dans la deuxième position
des antécédents directs de l’intention d’usage des sites e-commerce. Les répondants considèrent
que l’attente d’effort est un antécédent direct de l’intention comportementale dans l’usage de
systèmes technologiques en accord avec les précédentes recherches (Kuo & Yen, 2009; Luarn
& Lin, 2005; Martins et al., 2014; Miltgen et al., 2013; Wang, Lin, & Luarn, 2006; Kim et al.,
2009 ;Dwivedi et al., 2015; Venkateshet al., 2003, 2012). Les résultats de notre étude montrent,
un effet particulièrement interessant de la dimension influence sociale, la considérant comme
l’un des antécédents le plus important de notre étude expliquant 81% de la variance expliquée.
L’étude souligne le rôle significatif que joue l’influence sociale sur l’intention dans les pays en
développement, qui en tant que sociétés collectivistes sont plus concernées par l’opinion des
autres (Putit & Arnott, 2007). Ce résultat renforce les études qui ont précédé (Kim, Shin, &
Lee, 2009; Wang & Yi, 2012 ;Baptista & Oliveira ; 2015), même si d’autres études révèlent des
effets non significatives de l’influence sociale (Venkatesh et al., 2003; Wang & Shih,
2009 ;Taiwo & Downe, 2013 ; Taiwo and Downe’s.,2013 ; Zaremohzzabieh et al.,2014). Notre
étude ne valide, cependant pas l’hypohèse de conditions facilitatrices comme étant un
antécédent direct de l’intention d’usage. La contribution de notre étude, consiste à hypothéser
la dimension conditions facilitatrices comme antécédent de l’intention d’usage et non pas
uniquement de l’usage comme le stipule le modèle original de (Venkatesh et al., 2003). Nous
326




Page 328
nous joignons donc aux différentes recherches qui stipulent l’hypothèse de la relation directe
entre les conditions facilitatrices et l’intention d’usage ( Venkateshet al., 2012 ; Morosan, A.
DeFranco). Ce résultat est probablement relié à l’expérience des potentiels utilisateurs du
système comme le stipulent Zmud et al. (1994). Selon ces auteurs, la compréhension d'une
construction varie avec la mesure dans laquelle la construction est liée au contexte de
l'expérience. Par conséquent, les variables liées à l'engagement de l'expérience informatique
générale ou la familiarité avec la technologie peuvent influencer la manière dont le répondant
comprend cette « condition ». La constitution de notre échantillon est une possible explication
de ce résultat en raison de sa composition de jeunes adeptes d’internet et sa manipulation et où
par conséquent, par rapport aux jeunes utilisateurs, les consommateurs plus âgés ont tendance
à accorder plus d'importance à la disponibilité d'un soutien adéquat (Hall et Mansfield, 1975 ;
Venkatesh et al.,2012).
Le modèle de recherche valide également la dimension confiance globale avec ces trois sous
dimensions (intégrité, bienveillance et capacité). La dimension confiance globale perçue, en
tant qu'attitude, est modélisée comme une construction formative de second ordre qui est
mesurée par trois sous-constructions réflexives de premier ordre l'intégrité, la capacité et la
bienveillance (Wang et al.,2016). Des recherches antérieures ont examiné la confiance en tant
que construction à une seule dimension (Gefen., 2000 ; Jarvenpaa et Tractinsky., 1999 ; Butler
JKJ.). De ce fait, cette étude renforce le fait que la confiance est un construit multidimensionnel
avec des dimensions significatives dans la mesure où elles aident les consommateurs à obtenir
les résultats escomptés. Nos résultats sont en accord avec l’ensemble des études antérieures qui
mobilisent la confiance dans le contexte du B2B ou B2C confirment l’impact de la confiance
globale sur l’intention de l’usage (Wang et al.,2016 ; Browne et Wetherbe.,2006 ; Mukherjee
et Nath., 2007 ; Singh et Sirdeshmukh., 2000 ; Vatanasombut et al., 2008). Cependant, les
résultats des sous dimensions ne s’accordent pas avec d’autres études sur certaines sous-
constructions comme la bienveillance et la capacité (D. Gefen, D.W. Straub.,2004). Enfin, les
deux dimensions sécurité et confidentialité ne sont pas validées par notre étude. Nous avons
formulé nos hypothèses de manière à ce que les deux dimensions soient interreliées puisque les
atteintes à la sécurité peuvent entraîner des atteintes à la confidentialité et des pertes financières
(Egger et Abrazhevich., 2001). Nos résultats s’accordent avec certaines études qui ne valident
pas de liens significatifs de la confidentialité et la sécurité sur l’intention d’usage (Kim et al.,
2010a, b).
Le modèle de recherche valide la modération de trois dimensions de Hofstede sur les cinq
étudiées. L’individualisme/collectivisme n’a pas été validé à l’instar d’autres études qui l’ont
327



Page 329
précédé (Srite &Karahanna.,2006 Yoon.,2009). Le contrôle de l’incertitude est également non
validé par notre étude en tant que variable modératrice à l’opposé des autres études (Hofstede,
1980 ; Lee, Choi, Kim, & Hong, 2007 ; G. Baptista, T. Oliveira.,2015) mais, également le
résultat est opposé à celui de la relation de modération entre la confiance et l’intention d’usage
stipulées par (Yoon., 2009), qui considère cette dimension comme un quasi-modérateur des
relations entre l'utilité perçue, la confiance et l'intention d'usage. Ce résultat est probablement
justifié par notre échantillon constitué de jeunes étudiants qui ne sont pas encore certains de
leur futur et des orientations possibles. La dimension Orientation long terme est validée par
notre étude avec un effet significatif positif contrairement aux études précédentes qui présentent
un effet négatif de modération entre l’intention d’usage et l’usage (Hassan et al., 2011 ;
Hofstede & Bond, 1988) mais en ligne avec d’autres recherches (Yoon.,2009) probablement
justifiées par le lien de modération soutenu à savoir entre la confiance et l’intention d’usage.
D’autres études ont montré que la confiance est un ingrédient nécessaire à l'orientation à long
terme, car elle met l'accent sur les conditions futures (Ganesan.,1994). D’autre part, nous avons
privilégié une approche qui substitue la dimension facilitée d’usage perçu par celle d’attente
d’effort, dans la relation de modération de la dimension masculinité/féminité entre l’attente
d’effort et l’intention d’usage. Cette substitution présente une des contributions dans notre étude
où nous considérons valable la substitution entre ces deux dimensions en nous référant aux
études antérieures qui stipulent que la variable attente d’effort puise son origine de la variable
« facilité d’usage perçue » de (Davis, 1989) et validée comme un antécédent significatif de
l’intention d’usage du modèle UTAUT (Dwivedi et al., 2015 ; Venkateshet al., 2003, 2012).
La modération de cette dimension masculinité/féminité est significative positivement avec (b=
0,137) ce qui n’est pas en ligne avec les précédentes recherches telle que (Yoon.,2009) qui
stipule que l'effet d'interaction de la facilité d’usage perçue était dans la direction opposée à
cette hypothèse, de sorte que l'hypothèse fut rejetée. Ce résultat souligne le rôle du genre dans
la perception d’usage de la technologie ou d’un système technologique, qui au vu de nos
résultats, souligne la prédominance de l’aspect féminin dans la société Tunisienne, confirme
que les hommes considèrent plus simple pour eux de comprendre et manipuler une technologie
et avec moins d’efforts que les femmes. La dimension distance hiérarchique est validée dans
notre étude qui est statistiquement significative, avec cependant un signe négatif sur l'influence
de l'intention d’usage, à l’opposé des recherches antérieures (Hofstede, 1980, Sri Lanko &
Yahya, 2012 ; Yoon.,2009).
328





Page 330
1.2.Contributions managériales
Nos résultats apportent des contributions intéressantes pour les managers des sites d’achat
et paiement en ligne, qui souhaitent mettre en place des actions managériales encourageant les
consommateurs Tunisiens à utiliser ces nouveaux systèmes considérés comme la nouvelle
vague pour le développement du commerce mondial. Aussi, faut-il insister sur le rôle des
praticiens, et des consultants, très proches du terrain, dans la recherche de solutions d’adaptation
propices. Nous espérons que les résultats encourageront les acteurs clés des industries
Tunisiennes à créer des campagnes de sensibilisation massives pour
informer
les
consommateurs potentiels des bénéfices de l’usage des sites e-commerce. Des campagnes de
sensibilisation à la sécurité de leurs transactions et à l’efficacité de ces nouveaux systèmes
doivent être mises en valeur. Ces orientations favorisent la confiance des consommateurs
Tunisiens pour l’usage éventuel de différents moyens de paiement vu que les consommateurs
Tunisiens ont tendance à placer, en premier le paiement à la livraison, ensuite le virement
bancaire et enfin la carte de crédit. Ce classement dans les moyens de paiement traduit que la
notion de confiance est un élément central à développer.
Les futurs sites e-commerce qui comptent s’installer en Tunisie doivent adapter leurs offres
selon le genre et l’âge des utilisateurs qui sont principalement des jeunes consommateurs dans
la tranche d’âge de la vingtaine. Ces jeunes sont connectés à travers leurs ordinateurs portables
ou fixes mais également, de plus en plus avec leurs Smartphones grâce à la disponibilité d’un
accès haut débit chez les utilisateurs. Une déclinaison des sites en version compatible pour les
ordinateurs, tablettes et Smartphones peut être une bonne stratégie d’attraction et d’incitation à
l’usage des sites e-commerce. Cependant, une disparité est existante sur le territoire Tunisien
en raison de la fracture numérique. Ceci oriente les efforts des e-commerçants à se focaliser sur
les zones urbaines plutôt que rurales afin d’augmenter leurs visibilités.
Par ailleurs, les e-commerçants doivent cibler les chefs de familles, qui représentent les
décideurs de l’acte d’achat auprès de la jeune génération car, ce sont eux qui détiennent le
pouvoir d’achat au sein de leurs familles. Leur profil est entre 20 et 44 ans et ils contribuent à
fournir également, les équipements nécessaires aux membres de leurs familles, pour effectuer
les transactions sur internet.
329







Page 331
La deuxième partie de notre étude, à l’instar des précédentes recherches sur l’intention
d’usage, privilégie le fait que les sous-structures de capacité, d'intégrité et de bienveillance
devraient être encouragées chez les vendeurs en ligne, car la confiance est un précurseur
nécessaire des achats en ligne (Reichheld, Schefter., 2000). Cependant, certaines théories
soulignent qu’un interêt excessif peut éventuellement inhiber l’intention des individus à
participer à des transactions car cela peut se traduire par une démonstatrtion de standing social
supérieur (Blau PM.,1964). Cette étude procure certaines lignes de conduite pour les vendeurs
en ligne Tunisiens et éventuellement les entreprises qui souhaitent transformer digitalement
leurs ventes à travers la vente en ligne. La Tunisie offre un terrain propice à la transition
économique que peut offrir le e-commerce pour l’ensemble des acteurs de tous les secteurs,
pour un rayonnement à l’échelle nationale et éventuellement internationale. En effet, la
population en Tunisie dénombrant 11.161.400 individus dont 5.810.000 d’utilisateurs internet,
présentant un taux de pénétration d’internet de l’ordre de 52% (vs 76.15% en Union
européenne). Par ailleurs, les transactions d’achats en ligne sont majoritairement effectuées par
des hommes à hauteur de 58% et les femmes de 42% avec des tendances géographiques
indiquant que plus de 98 % des transactions e-commerce sont effectuées dans respectivement ;
Tunis, Sfax, Sousse et Gabes. Plus précisemment, notre étude répartit cette tendance
géographique sur les gouvernorats de (Ariana, Ben Arous, Manouba, Tunis) mais également
(Sousse, Nabeul et Monastir).
Notre étude compte parmis les rares études à avoir tenté de classer la société Tunisienne en
fonction des différentes dimensions culturelles de Hofstede. Cette vision de l’orientation
culturelle de la société Tunisienne aide les e-commerçants à mieux orienter leurs axes de travail
face à une société à tendance féminine par exemple, par l’intérêt porté à la qualité de la vie
(valeur féminine selon Hofstede) donc nécessite d’orienter les actions commerciales et
marketing vers des valeurs plutôt féminines. La société Tunisienne est collectiviste et à forte
distance hiérarchique, la combinaison de ces deux dimensions prouve que les consommateurs
Tunisiens sont fortement influencés par l’avis de leur entourage ou de personnes d’influence,
ce qui permettra aux professionnels d’orienter leur stratégie d’adaptation vers des valeurs
culturelles qui peuvent toucher une tranche élargie de la société et d’une même famille. Par
ailleurs, l’aspect évitement de l’incertitude implique un grand effort dans la communication
axée sur le renforcement de la confiance spécifiquement lors du paiement via les cartes
bancaires mais également le renforcement de la perception de confiance dans la qualité des
services et produits en ligne, puisque de plus en plus d'e-vendeurs réalisent l'importance de
promouvoir la confiance en ligne (BodoN R., 1999). Enfin, la vision long terme implique que
330



Page 332
les relations entre les fournisseurs de produits et services en ligne et des consommateurs
Tunisiens, soient construites sur le long terme afin d’amener le consommateur à tester ces
nouveaux systèmes technologiques et par la suite à le fidéliser puisque l’orientation à long terme
a un impact énorme sur l'acceptation du commerce électronique vu qu’il augmente l'impact de
la confiance sur l'intention d'utiliser les sites en ligne (Yoon., 2009).
Section 3 : Les limites et les voies de recherche
Nos pistes de recherches ne sont ni exclusives ni exhaustives. En effet, un autre choix peut être
préconisé à partir de cette démarche ou en choisissant une autre méthode afin de proposer des
alternatives pour l’adoption du e-commerce en Tunisie. Cette étude présente un certain nombre
de limites inhérentes aux résultats qui doivent être interprétés avec prudence et que nous
classifions en limites conceptuelles et méthodologiques.
1. Les limites de la recherche
Les limites conceptuelles sont reliées à certaines dimensions de notre modèle de recherche.
En effet, le choix de certaines variables peut être substitué à d’autres dimensions qui peuvent
enrichir la compréhension de l’intention d’usage du e-commerce notamment la variable risque
perçu qui en addition à la dimension confiance influence la volonté des consommateurs
d'acheter en ligne et peut également être exploitée en tant que variable modératrice. (Stewart.,
1999) considérait le risque perçu comme un facteur modérateur de la relation entre la confiance
des consommateurs et leur volonté d'acheter des produits auprès des fournisseurs Internet. Dans
le choix des variables modératrices nous avions la possibilité d’intégrer la dimension restriction
vs indulgence de Hofstede et qui aurait pu apporter une nouvelle vision de la société Tunisienne
et son impact sur l’intention d’usage des services e-commerce. Par ailleurs, nous nous sommes
placés dans une optique de pré-usage où les consommateurs n’ont pas encore utilisé le système
d’achat et paiement en ligne ce qui nous a limité à l’étude de l’intention de l’usage et non pas
la dimension usage. Une limitation similaire est associée à l'utilisation d'intentions pour
effectuer un comportement au lieu du comportement réel. L'utilisation d'intentions pour servir
de substituts au comportement réel est communément acceptée dans la littérature IS (par
exemple, Li et Liu, 2014), en particulier dans les situations où un déploiement complet de la
technologie ne s'est pas encore produit (C. Morosan, A. DeFranco.,2016).
331








Page 333
Par ailleurs, la limite sur la validité externe de notre recherche porte sur les possibles
généralisations de notre étude et des résultats obtenus vers d’autres domaines que le e-
commerce comme le m-commerce et cela dans différents secteurs (textile, restauration,
hôtellerie).
Les limites méthodologiques sont reliées à l’enquête quantitative où la taille de l’échantillon
est limitée en considération du nombre de paramètres. Notre échantillon n’étant pas totalement
exhaustif de par sa composition de 24,2% de répondants hommes contre 75,8% de femmes, ce
qui peut engendrer un biais dans l’interprétation des résultats. Dans la même lignée, la tranche
d’âge des répondants et le milieu de recueil académique des données peuvent également
représenter des limites à notre recherche car il n’est pas totalement représentatif de la population
Tunisienne et peut affecter la validité externe des résultats empiriques. Egalement, les données
ont été recueillies uniquement en Tunisie donc ne reflète que les perceptions des
consommateurs Tunisiens des sites d’achat et paiement en ligne.
2. Les voies futures de recherche
Les limites de notre travail nous amènent à poser un certain nombre de voies futures pour notre
recherche.
Il existe plusieurs autres problèmes qui affectent le commerce électronique hormis la confiance
des consommateurs, tel que l’habitude, la valeur prix, la qualité, l'amusement perçu, que nous
pouvons combiner avec le service client et le risque perçu (Crisp ; Jarvenpaa et al., 1996). Nous
pouvons envisager d’étendre notre recherche aux dimensions du modèle UTAUT 2 de
(Venkatesh et al., 2012) qui maintiennent que la recherche future peut s'appuyer sur le modèle
UTAUT2 dans différents pays, différents groupes d'âge et différentes technologies, afin
d’identifier d'autres facteurs pertinents qui peuvent aider à accroître l'applicabilité de UTAUT
à un large éventail de contextes d'utilisation des technologies (cité par Andreas Chang., 2012).
Nous pouvons également, réemployer les variables modératrices des modèles UTAUT et
UTAUT2 à savoir ; l’âge, le genre et l’expérience en rajoutant une autre variable modératrice
la zone d’habitation dans le cas de la Tunisie, vu la disparité des comportements d’usage sur le
territoire Tunisien.
Nous souhaitons également étendre notre recherche à d’autres profils de répondants et de milieu
en sortant du milieu académique et en menant l’enquête au sein du milieu du travail et même
au sein d’un échantillon aléatoire de la population Tunisienne, afin de vérifier la validité externe
de notre étude et comparer les résultats et l’éventuel biais qu’aurait éventuellement notre
332





Page 334
recherche. Ceci nous permettra d’approfondir notre étude sur la classification de la société
Tunisienne par rapport aux dimensions culturelles de Hofstede.
Enfin, nous préconisons d’étendre notre recherche aux problématiques qui touchent les
fournisseurs de produits et services sur les plateformes en ligne que ce soit d’un point de vue
ressources organisationnelles et de Gouvernance, pression du Gouvernement et des
consommateurs, etc…
333






























Page 335
BIBLIOGRAPHIE
A
- Anthony Giddens. (1987). Social Theory and Modern Sociology,Stanford University
Press.
- Ajzen, I., et Fishbein, M. (1977). Attitude-behavior relations: A theoretical analysis
and review of empirical research. Psychological Bulletin, 84, 888-918.
- Ajzen, I. (1991). The Theory of Planned Behaviour: Some Unresolved Issues.
Organizational Behaviour Human Decision Processes, 50, 179-211.
- Adam, D. A., Nelson, R. R., et Todd, P. A. (1992). Perceived Usefulness, Ease of use,
and Usage of Information Technology: A Replication. MIS Quarterly, 16(2), 227-247.
- Al Awadhi. S., et Morris, A. (2008). The Use of the UTAUT Model in the Adoption
of E-Government Services in Kuwait. Proceedings of the 41st Annual Hawaii
International Conference on System Sciences, 219.doi:10.1109/HICSS.2008.452
- AbuShanab, E.,et Pearson, J.M. (2007). Internet Banking in Jordan. Journal of
Systems and Information Technology, 9, 78-
97. https://doi.org/10.1108/13287260710817700
- Anatoliy, G., Staves, K et Wilk, A. (2012). Connected scholars: Examining the role of
social media in research practices of faculty using the UTAUT model.Computers in
Human Behavior, 28 (6), 2340-2350.
- Anton, A., Earp, J.B., et Young, J.D. (2010). How internet users' privacy concerns
have evolved since 2002.IEEE Security and Privacy, 8 (1), 21-27
- Acquisti, A., et Grossklags, J. (2005). Privacy and Rationality in Individual Decision
Making, IEEE Security and Privacy, IEEE Computer Society.3(1), 26-33.
- Anderson, C.L.,et Agarwal, R. (2010). Practicing Safe Computing: A Multimethod
Empirical Examination of Home Computer User Security Behavioral Intentions.
Management Information Systems Research Center, University of Minnesota, MIS
Quarterly, 34 (3), 613-643. https://www.jstor.org/stable/25750694.
- Anderson, J. E., Schwager, P. H., et Kerns, R. L. (2006). The Drivers for Acceptance
of Tablet PCs by Faculty in a College of Business. Journal of Information Systems
Education, 17(4), 429-440.
- Ajzen, I., et Fishbein M. (1980). Understanding attitudes and predicting social
behavior: Attitudes, intentions, and perceived behavioral control. Englewood Cliffs,
NJ: Prentice Hall.
- Anderson, J. C., et Gerbing, D. W. (1988). Structural Equation Modeling in Practice:
A Review and Recommended Two-Step Approach. Psychological Bulletin, 103(3),
411-423. DOI: 10.1037/0033-2909.103.3.411
- Akrout, F. (2010). Les méthodes des Equations Structurelles, 1ère édition, URM.
-
Arunkumar, S., Srivatsa, M., et Rajarajan, M. (2015). A review paper on preserving
privacy in mobile environments. Journal Of Network & Computer Applications, 53,
74-90
- Andreas, C. (2012). utaut and utaut 2: a review and agenda for future research, Journal
The Winners, 13 (2), 106-114
334





Page 336
B
- Bhatti, T. (2007). Exploring factors influencing the adoption of mobile commerce.
Journal of Internet Banking and Commerce, 12, 1-13.
- Brangier, E., Dufresne, A., et Hammes-Adelé, S. (2009). Approche symbiotique de la
relation humain-technologie : perspectives pour l’ergonomie informatique. Le Travail
Humain, 72 (4), 333-353.
- Bandura, A. (1977). Self-efficacy: Toward a unifying theory of behavioral change.
Psychological Review, 84(2), 191-215.
- Baptista, G., et Oliveira, T. (2015). Understanding mobile banking: The unified theory
of acceptance and use of technology combined with cultural moderators. Computers in
Human Behavior, 50, 418-430.
- Babita G., Subhasish, D., Atul, G. (2008). Adoption of ICT in a Government
Organization in a Developing Country: An Empirical Study[J]. Journal of Strategic
Information System, 17, 140-154
- Brangier, E., et Barcenilla, J. (2003). Concevoir un produit facile à utiliser: Adapter
les technologies à l’homme. Paris: Éditions d’Organisation.
- Bhattacherjee, A. (2001). Understanding Information Systems Continuance: An
Expectation-Confirmation Model. MIS Quarterly, 25, 351-370.
- Braun, M.T. (2013). Obstacles to social networking website use among older adults.
Computers in Human Behavior, 29(3), 673–680. doi: 10.1016/j.chb.2012.12.004.
- Bliss, C. (1934). The Method of Probits, Science, 79 (2037), 38-39.
doi:10.1126/science.79.2037.38, PMID 17813446.
- Bergeron, F., Rivard, S., et Serre, L. (1990). Investigating the support role of the
information center, MIS Q, 247–260.
- Boon, S., et Holmes, J. (1991). The Dynamics of Interpersonal Trust: Resolving
Uncertainity in the Face of Risk. In: Hinde, R. and Gorebel, J., Eds., Cooperation and
Prosocial Behaviour, Cambridge University Press, Cambridge, 190-211.
- Bhattacherjee, A. (2002). Individual trust in online firms: scale development and
initial test, J. Manag. Inf. Syst. 19 (1), 211–241.
- Butler, J.K. (1991). Toward Understanding and Measuring Conditions of Trust:
Evolution of a Conditions of Trust Inventory. Journal of Management, 17, 643-
663. https://doi.org/10.1177/014920639101700307.
- Butler Jr., et Stephen Cantrell, J.K.R. (1984). A Behavioral Decision Theory
Approach to Modeling Dyadic Trust in Superiors and Subordinates. Research Article.
https://doi.org/10.2466/pr0.1984.55.1.19.
- Beresford, A. R.,Wagner, D. T., Thomas, D. R., et Rice, A. (2015). Device Analyzer:
A Privacy-aware Platform to Support Research on the Android Ecosystem. In
Proceedings of the 8th ACM Conference on Security & Privacy in Wireless and
Mobile Networks, WiSec, 15, 34 (1), 34-2.
- Beresford, A., Kübler, D., and Preibusch, S. (2012). Unwillingness to pay for privacy:
A field experiment. Economics Letters 117 (1), 25-27.
- Bélanger, J. J. (2017). Means-ends fusion and intrinsic motivation. Unpublished data.
-
Bulgurcu, B., Cavusoglu, H., et Benbasat, I. (2010). Information Security Policy
Compliance: An Empirical Study of Rationality-Based Beliefs and Information
Security Awareness, Mis Q. 34, 523–548.
335



Page 337
- Bergiel, E.B., Bergiel, B.J., et Upson, J.W. (2012). Revisiting Hofstede’s Dimensions:
Examining the Cultural Convergence of the United States and Japan, American
Journal of Management,12 (1),69-79.
- Badraoui, S., Lalaouna, D.,et Belarouci, S.(2014). Culture et management: le model
d’Hofstede en question, Cross-Cultural Management Journal Volume XVI, 2 (6).
- BEM, S.L. (1974). the measurement of psychological androgyny.Journal of
Consulting and Clinical Psychology, 42 (2), 155-162.
- Bigné, J. E., Sánchez, M. I., et Sánchez, J. (2001). Tourism image, evaluation
variables and after purchase behavior: inter-relationship. Tourism Management, 22(6),
607-616.
- Bagozzi, R.P. (1982). A field investigation of causal relations among cognitions,
affect, intentions, and behavior, Journal of Marketing Research, 29, 562-584.
- Bagozzi, R. P. (1977). Structural Equation Models in Experimental Research, Journal
of Marketing Research 14, 209–226.
- Bagozzi, R. P., Yi, Y et Phillips, L.W. (1991).Administrative Science Quarterly, 36
(3), 421-458. https://www.jstor.org/stable/2393203
- Bagozzi, R P., et Kyu-Hyun Lee. (2000). Intentional social action and the reasons why
we do things with others. Unpublished manuscript
- Benamour, Y. (2000). Confiance interpersonnelle et confiance institutionnelle dans la
relation client-entreprise de service, Thèse de doctorat en sciences de gestion, université
Paris IX Dauphine.
- Bollen, K.A. (1989). Structural Equations with Latent Variables. John Wiley and
Sons, Inc., New York.
https://doi.org/10.1002/9781118619179
- Browne, M.W. (1984). Asymptotically distribution-free methods for the analysis of
covariance structures. British Journal of Mathematical and Statistical Psychology, 37,
62–83.
- Bollen, K. A. (2002). Latent variables in psychology and the social sciences. Annual
Review of Psychology,
53, 605-634. DOI: 10.1146/annurev.psych.53.100901.135239
-
Baron, R.M., et Kenny, D.A. (1986). The Moderator-Mediator Variable Distinction in
Social psychological Research: Conceptual, Strategic, and Statistical Considerations”,
Journal of Personality and Social Psychology, 51(6), 1173-1182.
- Bollinger D., et Hofstede G. (1987). Les différences culturelles dans le management :
comment chaque pays gère-t-il ses hommes ?. Paris : Éditions d’Organisation.
- Ben, F. A., Boyer, A.(1992). La dynamique séquentielle culture-gestion: Fondements
théoriques et analyse empirique du cas tunisien.Université de Nice& Institut
d'administration des entreprises.
- Bond, R., et Smith, P. B. (1996). Culture and Conformity: A Meta- Analysis of
Studies Using Asch’s (1952b, 1965) Line Judgment Task. Psychological Bulletin 119
(1), 113-137.
- Bontempo, R. N., et Rivero, J. C. (1990). Cultural Variation in Cognition: The Role of
Self-Concept and the Attitude-Behavior Link. Paper presented at the Academy of
Management Meeting, Las Vegas, NV.
- Butler JKJ. (1991). Toward understanding and measuring conditions of trust:
evolution of a conditions of trust inventory. Journal of Management, 17(3), 643–63.
- Browne, G.J., Wetherbe, J.C., et Li, D. (2006). Why do internet users stick with a
specific web site? A relationship perspective Int. J. Electron. Commer, 10 (4),105–
141.
336



Page 338
- BodoN R, BBB. (1999). OnLine Reliability Program Hits Milestone of 3,000
Members at Two-Year Anniversary. BBBOnline.
http://www.bbbonline.org/about/press/5-12-99.html.
- Blau, P.M. (1964). Exchange and Power in Social Life. John Wiley and Sons, New
York.
- Benyoussef, A. (2004). Les quatre dimensions de la fracture numérique». Réseaux
(Rang 4). N°127-128.
C
- Chen, L.-d., Gillenson, M., and Sherrell, D. (2002). Enticing online consumers: an
extended technology acceptance perspective. Information and Management (39) ,705-
719.
- Cheng J.M.-S., Lou G.-C., Sheen G.-J. (2006). Consumer acceptance of the internet as
a channel of distribution in Taiwan- a channel function perspective. Technovation, 26,
856-864.
- Cheng T.C. Edwin, David Y.C. Lam and Andy C.L. Yeung. (2006). Adoption of
Internet Banking: An Empirical Study in Hong Kong, Department of Logistics the
Hong Kong Polytechnic University Hung Hom, Kowloon, Hong Kong.
- Chiu, C. M., Hsu, M. H., Sun, S. Y., Lin, T. C., et Sun, P. C. (2005). Usability,
quality, value and e-learning continuance decisions. Computers & Education, 45(4),
399–416.
- Carlsson, C., Carlsson, J., Hyvonen, K., Puhakainen, J., et Walden, P. (2006).
Adoption of mobile devices/services – searching for answers with the UTAUT. In:
39th Hawaii International Conference on Systems Sciences, Hawaii, 1–10.
-
Costa, PT., et McCrae RR.(1992). NEO PI-R Professional Manual. Odessa, FL:
Psychological Assessment Resources.
- Cattell, R. B., Maxwell, E. F., Light, B. H., et Unger, M. P. (1949). The objective
measurement of attitudes. British Journal of Psychology, 40, 81-90.
- Carolina Martins., Tiago Oliveira., et Aleˇs Popovi. (2014). Understanding the Internet
banking adoption: A unified theory of acceptance and use of technology and perceived
risk application. International Journal of Information Management, 34, 1– 13
- Chou Y., Lee C., et Chung J. (2004). Understanding m-commerce payment systems
through the analytic hierarchy process. Journal of Business Research, 57(12), 1423-
1430.
- Compeau, D R., et Higgins, C.A. (1995). MIS Quarterly, Computer Self-Efficacy:
Development of a Measure and Initial Test, 19 (2),189-211.
- Chauhan, A. (2015). Beyond the Phenomenon: Assessment in Massive Open Online
Courses (MOOCs). In: McKay, E. andLenarcic, J. Macro-Level Learning through
Massive Open Online Courses (MOOCs).USA, IGI Global.
- Chauhan, S., & Jaiswal, M. (2015). Exploring factors affecting service quality of ERP
on cloud: a revelatory case study. International Journal of Business Information
Systems, 19(1), 87-102.
- Choi, J. and Geisfeld, L.V. (2004). A cross-cultural investigation of consumer e-
shopping adoption. Journal of Economic Psychology, 25 (6), 821-838.
- Carter, L. et Bélanger, F. (2005). The Utilization of E-government Services: Citizen
Trust, Innovation and Acceptance Factors. Information Systems Journal, 5(1), 5-25.
337



Page 339
- Carter, L. et Weerakkody, V. (2008). E-Government Adoption: A Cultural
Comparison. Information Systems Frontiers, 10, 473-482.
http://dx.doi.org/10.1007/s10796-008-9103-6
- Cimperman, M., et al. (2016). Analyzing older users’ home telehealth services
acceptance behaviour applying an Extended UTAUT model. International Journal of
Medical Informatics 90, 22–31.
- Conrad, M., Upadhyaya, K., Joa, S.C. Y., et Dowd, J. (2015). Bridging the divide:
Using UTAUT to predict multigenerational tablet adoption practices. Computers in
Human Behavior, 50, 186-196. http://dx.doi.org/10.1016/j.chb.2015.03.032
- Chiu, C. M. et Wang, E. T. G. (2008). Understanding Web-based learning continuance
intention: Therole of subjective task value. Information and Management, 45(3), 194-
201.
- Chang, W.-L., Diaz, A. N., et Hung, P. C. K. (2014). Estimating trust value: A
socialnetwork perspective. New York: Springer ScienceþMedia Mass.
- Chen, S. C. et Dhillon, G.S. (2003). Interpreting Dimensions of Consumer Trust in E-
Commerce. Information Technology and Management, 4 ( 2–3), 303–318.
-
Chau, P. Y. K., Hu, P. J. H., Lee, B. L. P., & Au, A. K. K. (2007). Examining
customers’ trust in online vendors anddropouts: An empirical study. Electronic
Commerce Research and Applications, 6(2), 171–182.
http://dx.doi.org/10.1016/j.elerap.2006.11.008
- Chen, S. C., & Dhillon, G. (2003). Interpreting dimensions of consumer trust in
ecommerce. Information Technology and Management, 4, 303-318.
- Casaló, L.V., Flavián, C., et Guinalíu, M. (2007). The role of security, privacy,
usability and reputation in the development of online banking. Online Information
Review, 31 (5), 583-603. https://doi.org/10.1108/14684520710832315
- Campbell, J., Goldfarb, A., et Tucker, C. (2015). Privacy regulation and market
structure. Journal of Economics & Management Strategy 24 (1), 47–73.
- Cranor, L. F., et McDonald, A.M. (2008). The Cost of Reading Privacy Policies. I/S:
A Journal of Law and Policy for the Information Society, 4 (3), 540–565.
- Christy M.K., Cheung, Matthew K.O., Lee., et Neil Rabjohn. (2008). The impact of
electronic word‐of‐mouth: The adoption of online opinions in online customer
communities. Internet Research, 18 (3),229-
247, https://doi.org/10.1108/10662240810883290
- Chellappa, R. K., et Pavlou, P.A. (2002). Perceived information security, financial
liability and consumer trust in electronic commerce transactions. Logistics
Information Management,15 (5/6), 358-
368, https://doi.org/10.1108/09576050210447046
- Chang, H. H., et Chen, S. W. (2009). Consumer perception of interface quality,
security, and loyalty in electronic commerce. Information & Management, 46, 411–
417.
- Critchlow, D., et Zhang, N. (2004). Security enhanced accountable anonymous PKI
certificates for mobile e-commerce. Computer Networks, 45, 483–503.
- Chartel, B.W., et Danguir, Z. S. (2012). Evolution culturelle et Identité nationale des
consommateurs : Etude exploratoire et implications managériales, Actes de la 11ème
Conférence Internationale des Tendances du marketing, Venise.
338



Page 340
- Cheolho Yoon. (2009). The Effects of National Culture Values on Consumer
-
Acceptance of E-Commerce: Online Shoppers in China. Information & Management,
5(46), 294-301.
Castañeda, J. A., Frías, D. M., et Rodríguez, M.A. (2009). Antecedents of internet
acceptance and use as an information source by tourists. Online Information Review,
33 (3), 548-567. https://doi.org/10.1108/14684520910969952
- Chen, H-h., et Du, X. (2008). Security in wireless sensor networks. IEEE Wireless
Communications,15 (4).
- Churchill G.A. (1979). A paradigm for developing better measures or marketing
constructs, Journal of Marketing Research, 16, 1 64 – 73.
- Cronbach, L. J. (1951). Coefficient alpha and the internal structure of tests.
Psychometrika, 16(3), 297-334.
- Cohen, J. (1988). Statistical power analysis for the behavioral sciences (2nd ed.).
Hillsdale, NJ: Lawrence Earlbaum Associates.
- Caleb T.C., et Hayes, R.A. (2015). Social Media: Defining, Developing, and
Divining, Atlantic Journal of Communication, 23:1, 46-
65, DOI: 10.1080/15456870.2015.972282
- Curran PJ., Preacher KJ., et Bauer DJ. (2006). Computational tools for probing
interaction effects in multiple linear regression, multilevel modeling, and latent curve
analysis. Journal of Educational and Behavioral Statistics, 32, 437–448.
- Choi, J., & Geistfeld, L. V. (2004). A Cross-Cultural Investigation of Consumer E-
shopping Adoption. Journal of Economic Psychology, 25, 821–838.
http://dx.doi.org/10.1016/j.joep.2003.08.006
- CrispBC., Jarvenpaa SL., et Todd PA. (1997). Individual diNerences and internet
shopping attitude and intentions. TheUniversity of Texas at Austin, 1997.
http://ccwf.cc.utexas.edu/
crisp/Indiv Shop.htm.
D
- Deci, edward l. (1971). Effects of externally mediated rewards on intrinsic motivation,
18(1), 105–115
- Davis., Bagozzi., et Warshaw. (1992). Extrinsic and Intrinsic Motivation to Use
Computers in the Workplace1. Journal of Applied Social Psychology 22(14), 1111-
1132.
- Davis, F.D., Bagozzi, P.R.,Warshaw. P. (1989). User acceptance of computer
technology: A comparison of two theoretical models. Management Science, 35, 982‐
1003.
- Davis, F. D. (1989). Perceived Usefulness, Perceived Ease of Use, and User
Acceptance of Information Technology. MIS Quarterly, 13(3), 319‐339.
- Davis, F.D., et Venkatesh, V. (2004). Toward preprototype user acceptance testing of
new information systems: Implications for software project management. IEEE Trans.
Eng. Manage, 51, 31-46.
- De Rosnay. J. (2000). L'homme symbiotique, Regards sur le troisième millénaire. Ed
Seuil.
- Dwivedi, Y. K., et al. (2015). Research on information systems failures and successes:
Status update and future directions. 17(1),143–157.
339



Page 341
- Dorfman, P.W., et Howell, J.P. (1988). Dimensions of National Culture and Effective
Leadership Patterns: Hofstede Revisited. Advances in International Comparative
Management, 3, 127-150.
- Dodge, Y. (2003) The Oxford Dictionary of Statistical Terms, OUP.
- Diño, M.J.S., et de Guzman, A.B. (2015). Using Partial Least Squares (PLS) in
Predicting Behavioral Intention for Telehealth Use among Filipino
Elderly, Educational Gerontology, 41 (1), 53-
68. DOI: 10.1080/03601277.2014.917236
- Engelbart, D.C. (1992). Toward high-performance organizations: A strategic role for
groupware. http://www.bootstrap.org/aug-docs/augment-132811.htm
- Eckhardt, A., Laumer, S., et Weitzel, T. (2009). Who influences whom? Analyzing
workplacereferents social influence on IT adoption and non-adoption. J. Inform.
Technol, 24, 11-24.
- Earp, J.B., et Baumer, D. (2003). Innovative Web use to leam about consumer
behavior and online privacy.Communication of the ACM, 46(4), 81-90.
-
Engel., J. F., Miniard, P.W., et Blackwell, R.D. (1986). Consumer behaviour.
Chicago: Dryden Press.
- Engel, J.F., Kollat., D.T., et Blackwell, R.D. (1968). Consumer behaviour. New York:
Holt, Rinehart, and Winston
- Evrard Y., Pras B., et Roux E. (2003). Market. Etudes et recherches en marketing,
Paris, Dunod.
- Evrard, Y., Pras, B., et Roux, E. (1997). Market : études et recherches en marketing,
fondements, méthodes, 2ème édition, Nathan.
- Evrard, Y., Roux, E., et Pras, B. (1993). Market - Etudes et recherches en marketing :
fondements, méthodes. Paris (France) : Nathan.
- Escobar-Rodríguez, T., et Carvajal-Trujillo, E. (2014). Online purchasing tickets for
low cost carriers: An application of the unified theory of acceptance and use of
technology (UTAUT) model, Tourism Management, Elsevier, 43(C), 70-88.
-
Evaristo, J. R., et Karahanna, E. (1998). The Impact of Mental Workload on the
Evaluation of Information Technology Innovations. in Information Systems and
Technology Innovation and Diffusion. Harrisburg, PA: T. J. Larsen and G. McGuire
(eds.), Idea Group Publishing.
- Egger, F., et Abrazhevich, D. (2001). Security & Trust: Taking Care of the Human
Factor. Electronic Payment Systems Observatory Newsletter, 9.
E
F
- Flichy, P. (1995). Collection and Souvenir: Photography and the Gramophone.
Dynamics of Modern Communication: The Shaping and Impact of New
Communication Technologies. London: Trans. Liz Libbrecht.

- Fishbein, M., et Ajzen, I. (1975). Belief, attitude, intention and behavior: An
introduction to theory and research. Reading, MA: Addison-Wesley.
- Fevrier, F et al. (2008). Quel outil d'évaluation de l'acceptabilité des nouvelles
technologies pour des études francophones?. Actes de la 20ème conférence
francophone sur les Interactions Humains Machines (IHM), Metz, France.

340



Page 342
- Furche, A., et Wrightson G. (2000). Why do stored value systems fail?. Netnomics, 2,
37-47.
- Featherman, M.S., et Pavlou, P.A. (2003). Predicting e-services adoption: a perceived
risk facets perspective, International Journal of Human-Computer Studies, 59, 451–
474.

- Fernandez-Gago, G., Moyano, F., et Lopez, J. (2017). Modelling Trust Dynamics in
the Internet of Things. Information Sciences, 396, 72-82.
https://dx.doi.org/10.1016/j.ins.2017.02.039.

- Fukuyama, F. (1995). Trust: the social virtues and the creation of prosperity. London:
Hamish.
- Fallows, D. (2005). How Women and Men Use the Internet. Washington, DC: Pew
Internet & American Life Project.
- Fang, Y., Zhang, C., Sun, J., et Zhu, X. (2010). Privacy and Security for Online Social
Networks: Challenges and Opportunities. IEEE Network, 13-18.
- Fang, X., Chan, S., Brzezinski, J., et Xu, S. (2006). Moderating effects of task type on
wireless technology acceptance. Journal of Management Information Systems 22,
123–157.
- Fornell, C., et Larcker, D. F. (1981). Evaluating Structural Equation Models with
Unobservable Variables and Measurement Error. Journal of Marketing Research, 18
(1), 39-50.

- Foucart T., (2000). A Decision Rule to Discard Principal Components In Regression,
Journal of statistical planning and inference, 89, 187-195.
- Feri, F., Giannetti, C., et Jentzsch, N. (2013). Disclosure of Personal Information
under Risk of Privacy Shocks. Quaderni DSE Working Paper N° 875.
http://dx.doi.org/10.2139/ssrn.2240253.

- Ford, D.P., Connelly, C.E., et Meister, D.B. (2003). Information systems research and
Hofstede’s culture’s consequences: an uneasy and incomplete partnership. IEEE
Transactions on Engineering Management, 50 (1), 8–25.

G
- GiddensAnthony. (1987). Social Theory and Modern Sociology. Stanford University
Press.
- Gefen, D., Karahanna E., et Straub, DW. (2003a). Inexperience and experience with
online stores: the importance of TAM and trust. IEEE Trans Eng Manage 50(3), 307–
321.

- Gefen, D., Karahanna, E., et Straub, DW. (2003b). Trust and TAM in online shopping:
an integrated model. MIS Quart 27(1), 51–90.
- Gefen, D., (2000). E-Commerce: The Role of Familiarity and Trust. Omega: The
International Journal of Management Science, 28 (6), 725-737.
- Geert Hofstede. (2011). Dimensionalizing Cultures: The Hofstede Model in Context.
Online Readings in Psychology and Culture, 2(1). http://dx.doi.org/10.9707/2307-
0919.1014.
- Goodhart, C.-A.-E. (2000). Can central banking survive the IT Revolution. Presented
in Future of Monetary Policy and Banking Conference, World Bank.
341



Page 343
- Gagliardi P., et Compeau D. (1995). The effects of group presentations on intentions
to adopt smart card technology: a diffusion of innovations approach. ASAC
Proceedings, Windsor, 20-32.

- Gefen, D., et Straub, D.W. (2004). Consumer Trust in B2C E-Commerce and The
Importance of Social Presence: Experiments in E-Products and E-Services. The
International Journal of Management Science, 32, 407-424.

- Geach, N. 2007, "The digital divide, financial exclusion and mobile phone technology:
Two problems, one solution?", Journal
of International Trade Law and Policy, Vol. 6
Iss: 1, pp.21 – 29. DOI: 10.1108/14660020780000547
- Grabner-Kräuter, S., et Kaluscha, EA. (2003). Empirical research in on-line trust: a
review and critical assessment. International Journal of Human-Computer Studies, 58
(6), 783-812.

- Gefen. D., et Pavlou, P.A. (2004). Building Effective Online Marketplaces with
Institution-Based Trust. Information Systems Research, 15 (1), 37–59.
- Gefen, D. (2002). Reflections on the dimensions of trust and trustworthiness among
online consumers, ACM SIGMIS Database, 33 (3), 38–53.
- Goodwin, C. D W. (1991). Durham. London: Duke University Press.
- Godwin, J. Udo. (2001). Privacy and security concerns as major barriers for e‐
commerce: a survey study. Information Management & Computer Security, 9 (4),
165-174. https://doi.org/10.1108/EUM0000000005808.

- Goldfarb, A., et Tucker, C. (2011). Advertising Bans and the Substitutability of Online
and Offline Advertising. Journal of Marketing Research, 48 (2), 207-227.
- Graber, M. A., D’Alessandro, D. M., et Johnson-West, J. (2002). Reading Level of
Privacy Policies on Internet Health Web Sites. The Journal of Family Practice, 51 (7),
642–645.

- Greenstadt, R., Vila, T., et Molnar, D. (2003). Published in Proceeding ICEC '03
Proceedings of the 5th international conference on Electronic commerce, 403-407.
- Gelinas, U.J., Dull, R.B., et Wheller, P. (2015). Accounting information systems, 10th
ed., Thomson South-Western.
- Gatignon., H., et Robertson, T.S. (1985). A Propositional Inventory for New Diffusion
Research. Journal of Consumer Research, 11(4), 849-867.
- Gheorghiu, M.A., Vignoles, V.L., et Smith, P.B. (2009). Beyond the United States and
Japan: testing Yamagishi’s emancipation theory of trust across 31 nations, Soc.
Psychol. Q. 72, 365–383.

- Gerbin, D.W., et Anderson, J.C. (1988). An updated paradigm for scale development.
Journal of Marketing Research, 25, 186-192.
- Grazioli, S., et Jarvenpaa, S. (2000). Perils of Internet fraud: an empirical investigation
of deception and trust with experienced Internet consumers. IEEE Transactions on
Systems, Man, and Cybernetics 30 (4), 395–410.

- Ganesan, S. (1994). Determinants of long-term orientation in buyer-seller
relationships. Journal of Marketing, 58, 1-19.
- Gupta, B., Subhasish D., et Atul,G. (2008). Adoption of ICT in a government
organization in a developing country: An empirical study. The Journal of Strategic
Information Systems, 17 (2),140-54.

342



Page 344
H
- Haddon. (2001). Fisheries, population dynamics, and modeling. Modelling and
Quantitative Methods in Fisheries, Chapter 1.
- Hauser, J.R., et Shugan, S.M (1980). Intensity measures of consumer preference.
Operations Research, Informs, 28 (2),278-320.
- Hardgrave, B. C., Davis, F. D., et Riemenschneider, C. K. (2003). Investigating
Determinants of Software Developers' Intentions to Follow Methodologies. Journal of
Management Information Systems, 20(1), 123- 151.
- Hofstede, G., Neuijen, B., Ohayv, D. D., et Sanders, G. (1990). Measuring
organizational cultures: A qualitative and quantitative study across twenty
cases. Administrative Science Quarterly, 35(2), 286-316.
- Hofstede, G., Hofstede, G. J. & Minkov, M. (2010). Cultures and Organizations:
Software of the Mind. New York: McGraw-Hill.
- Helmreich, R.L., et Merritt, A.C. (1998). Culture at work: National, organizational,
and professional influences. Aldershot, United Kingdom: Ashgate.
- Hofstede, G., et Bond, M. H. (1988). The Confucius connection: from cultural roots to
economic growth. Organizational Dynamics, 16, 4-21.
- Hofstede, G. (1991). Cultures and Organizations: Software of the Mind. London, UK:
McGraw-Hill.
- Hofstede, G. (2001). Culture's Consequences: Comparing Values, Behaviors,
Institutions and Organizations across Nations. Thousand Oaks, CA: Sage (co-
published in the PRC as Vol. 10 in the Shanghai Foreign Language Education Press
SFLEP Intercultural Communication Reference Series, 2008).
- Hamelin J., Lemarque E. et Zollinger M. (2001). Le lancement du porte-monnaie
électronique Monéo : stratégies des acteurs et comportement des consommateurs.
Décisions Marketing, 23, 1-22.
- Hayashi, F., et Klee, E. (2003). Technology adoption and consumer payments:
evidence from survey data. Review of Network Economics, 2,175-90.
- Hofstede, G., Neuijen, B., Ohayv, D. D. & Sanders, G. (1990, Jun).In : Administrative
Science Quarterly, 35(2), 286-316.
- Hofstede.(1980). Culture’s consequences: International differences in work-related
values. Beverly Hills.Sage Publications, London.
- Huh, Y.E. and S-H. Kim. (2008). Do Early Adopters Upgrade Early? Role of Post-
adoption Behavior in the Purchase of Next-generation Products. Journal of Business
Research, 61(1), 40-46.
- Hong, I.B. et Cho, H. (2011). The Impact of Consumer Trust on Attitudinal Loyalty
and Purchase Intentions in B2C e-Marketplaces: Intermediary Trust vs. Seller Trust.
International Journal of Information Management, 31, 469-479.
http://dx.doi.org/10.1016/j.ijinfomgt.2011.02.001.
- Hart, P et Saunders, C. (1998). Emerging electronic partnerships: antecedents and
dimensions of EDI use from the supplier’s perspective, J. Manage. Inform. Syst. 14,
87–111.
- Hong, I. B. (2015). Understanding the consumer's online merchant selection process:
The roles of product involvement, perceived risk, and trust expectation. International
Journal of Information Management, 35 (3), 322-336.
https://doi.org/10.1016/j.ijinfomgt.2015.01.003
343



Page 345
- Hoffman, D. L., Novak, T. P., et Peralta, M. (1999). Communications of the ACM, 42
(4), 80-85. 10.1145/299157.299175.
- Harris Interactive. (2002). First Major Post-9/11 Privacy Survey Finds Consumers
Demanding Companies Do More To Protect Privacy; Public Wants Company Privacy
Policies to Be Independently Verified. http://www.harrisinteractive.com/news/.
- Hermalin, B., et Katz, M. (2006).Privacy, property rights and efficiency: The
economics of privacy as secrecy. Quantitative Marketing and Economics (QME), 4
(3), 209-239
- Heyer, K., C., Shapiro, et Wilder, J. (2009). The year in review: Economics at the
antitrust division 2008-2009. Review of Industrial Organization 35, 349–367.
-
Hann, Il-Horn., Kai-Lung Hui., Sang-Yong Tom Lee., et Ivan P. L. P. (2007).
Overcoming Information Privacy Concerns: An Information Processing Theory
Approach. Journal of Management Information Systems 24,13–42.
- Hopkins J., Snowden, S., Spafford, J., et Michaelides, R. (2006). Technology
acceptance and m‐commerce in an operational environment. Journal of Enterprise
Information Management, 19 (5), 525-
539. https://doi.org/10.1108/17410390610703657.
- Hartono, E., Holsapple, C.W., Kim, K-Y., Na, K-S., et Simpson, J. T. (2014).
Measuring perceived security in B2C electronic commerce website usage: A
respecification and validation. Decision Support Systems, 62, 11-21.
https://doi.org/10.1016/j.dss.2014.02.006
- Heide, J.B., et John, G. (1988). The role of dependence balancing in safeguarding
transactionspecific assets in conventional channels. Journal of Marketing 56, 20–35.
- Herath, T., Chen, R., Wang, J.G., Banjara, K., Wilbur, J., et Rao, H.R. (2014).
Security services as coping mechanisms: an investigation into user intention to adopt
an email authentication service, Inf. Syst. J. 24, 61–84.
- Herath, T., et Rao,H.R. (2009). Protection motivation and deterrence: a framework for
security policy compliance in organisations, Eur. J. Inf. Syst, 18, 106– 125.
- Hu, Q., Hart, P., et Cooke, D. (2007). The role of external and internal influences on
information systems security – a neo-institutional perspective, J. Strategic Inf. Syst, 16
(2), 153–172.
- Herath, T., et Rao,H.R. (2009). Protection motivation and deterrence: a framework for
security policy compliance in organisations, Eur. J. Inf. Syst, 18, 106– 125.
-
Hoffman, D.L., Novak,T.P., et Peralta,M.A. (1999). Information privacy in the
marketspace: implications for the commercial uses of anonymity on the web, The
Information Society, 15 (2), 129–140.
- Howard, J. A. (1989). Consumer Behavior in Marketing Strategy. Prentice Hall,
Englewood Cliffs.
- Howard, J.A., et Sheth, J.N. (1969). The Theory of Buyer Behavior. New York :
Wiley.
- Hsieh, J. J. P. A.,Rai, A., et Keil, M. (2008). Understanding digital inequality:
Comparing continued use behavioral models of the socio-economically advantaged
and disadvantaged. MIS Quarterly (32) 1, 97-126.
- Hasnaoui, A.,et Lentz F.M. (2011). Proposition d'un modèle d'analyse des
déterminants de l'adoption et de l'usage des systèmes de paiement électronique «B2C».
Management & Avenir, 45, 223-237. DOI : 10.3917/mav.045.0223.
- Hong, I.B. (2015). Understanding the consumer’s online merchant selection process:
The roles of product involvement, perceived risk, and trust expectation. International
Journal of Information Management, 35, 322–336.
344



Page 346
- Hofstede, G. (2013). Replicating and extending cross-national value studies: Rewards
and pitfalls – An example from Middle East studies. Academy of International
Business Insights, 13(2), 5-7.
- Hastie, T., Tibshirani, R., et Friedman, J. (2009). The Elements of Statistical Learning,
Data Mining, Inference, and Prediction, Second Edition. Springer-Verlag New York.
10.1007/978-0-387-84858-7
- Hayes, A. F., et Montoya, A. K. (2017). Two condition within-participant statistical
mediation analysis: A path-analytic framework. Psychological Methods, 22, 6-27.
-
Hayes, A.F. (2015). An Index and Test of Linear Moderated Mediation, Multivariate
Behavioral Research, 50 (1), 1-22, DOI: 10.1080/00273171.2014.962683.
- Hayes, A. F. (2013). Introduction to mediation, moderation, and conditional process
regression-based approach. New York: The Guilford Press
analysis: A
(http://www.guilford.com/p/hayes3).
- Hayes, A. F. (2009). Beyond Baron and Kenny: Statistical mediation analysis in the new
millennium. Communication Monographs, 76, 408-420.
- Hair, J., Black, W., Babin, B., Anderson, R., et Tatham, R. (2006). Multivariate data
analysis (6th ed.). Uppersaddle River, N.J.: Pearson Prentice Hall.
- Hair, J.F., et al.(2009). Multivariate Data Analysis: A Global Perspective. 7th ed. Upper
Saddle River: Prentice Hall, Print.
- Hermans, D., Knoors, H., Ormel, E., et Verhoeven, L. (2008). The Relationship
Between the Reading and Signing Skills of Deaf Children in Bilingual Education
Programs. The Journal of Deaf Studies and Deaf Education, 13(4), 1, 518–530.
https://doi.org/10.1093/deafed/enn009.
- Hui, H., et Triandis, H. (1985). Measurement in Cross-Cultural Psychology. Journal of
Cross-Cultural Psychology, 16 (2), 1985, 131-152.
- Hall, D. T., et Mansfield, R. (1975). Relationships of age and seniority with career
variables of engineers and scientists. Journal of Applied Psychology, 60(2), 201-210.
http://dx.doi.org/10.1037/h0076549
-
-
-
-
-
-
Im, I., Hong, S., et Kang, M. S. (2011). An International Comparison of Technology
Adoption. Information & Management,48,1–8.
Im, H., et Ha, Y. (2011). The effect of perceptual fluency and enduring involvement
on situational involvement in an online apparel shopping context. Journal Of Fashion
Marketing &Management, 15 (3), 345-362.
Izquierdo-Yusta, A., et Calderon-Monge, E. (2011). Internet as a Distribution
Channel: Empirical Evidence from the Service Sector and Managerial
Opportunities. Journal of Internet Commerce 10 (2), 106-127.
Igalens J., et Roussel P. (1998). Méthodes de recherche en gestion des ressources
humaines » Ed. Economica.
Ibanescu, G. (2011). Facteurs d'adoption et d'utilisation des technologies d'information
: Une étude empirique sur l'usage du logiciel « Rational Suite» par les employés d'une
grande compagnie de services informatiques (mémoire de maitrise non publié).
Université du Québec, Montréal, Canada.
Ian T. J. (1982). A note on the Use of Principal Components in Regression. Journal of
the Royal Statistical Society, Series C (Applied Statistics), 31 (3), 300–303.
I
345





Page 347
J
K
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
Jackson. C. M., et. Leitch, S.C.R.A. (1997). Toward an Understanding of the
Behavioral Intention to Use an Information System. Decision sciences, 28 (2), 357-
389.
Jullien B. (2007). Two-Sided Markets and Electronic Intermediation. in Illing G. and
Peitz M. (eds), Industrial Organization and the Digital Economy, MIT Press.
Johnson-George, C., et Swap, W. C. (1982). Measurement of specific interpersonal
trust: Construction and validation of a scale to assess trust in a specific other. Journal
of Personality and Social Psychology, 43(6), 1306-
1317.http://dx.doi.org/10.1037/0022-3514.43.6.1306
Jones, K., et Leonard, L.N. K. (2008). Trust in consumer-to-consumer electronic
commerce. Information & Management 45, 88–95. DOI:10.1016/j.im.2007.12.002
Jensena, C., Pottsa, C., et Jensen, C. (2005). Privacypractices of Internet users: Self-
reportsversus observed behaviour. Int. J. Human-Computer Studies 63, 203–227
Jarvenpaa, S.L., Todd, P.A. (1997). Consumer Reactions to Electronic Shopping on
the World Wide Web. Journal of Electronic Commerce, 1(2), 59-88.
Johnston, A. C., et Merrill, W. (2010). Fear Appeals and Information Security
Behaviors: An Empirical Study, MIS Quarterly, 34(3), 549-566.
Jolibert A., Jourdan Ph. (2006). Marketing Research, Paris, Dunod.
Jöreskog, K. G. (1970). A general method for analysis of covariance structures.
Biometrika, 57, 239–251.
James, L. R., et Brett, J. M. (1984). Mediators, moderators, and tests for
mediation. Journal of Applied Psychology, 69(2), 307-321.
http://dx.doi.org/10.1037/0021-9010.69.2.307.
Jarque, C. M., et Bera, A. K. (1987). A test for normality of observations and
regression residuals. International Statistical Review 55, 163–172.
Jouët, J. (1993b). Usages et pratiques des nouveaux outils de communication.
Dictionnaire critique de la communication, sous la direction de L. Sfez, Paris : PUF.
Jouët, J. (2000). Retour critique sur la sociologie des usages. Réseaux , 18 (100), 487-
521.
Jordan, J. V., et Surrey, J. L. (1986). The Self-in-Relation: Empathy and the Mother-
Daughter Relationship. The Psychology of Today’s Women, D. W. Cantor (ed.),
Harvard University Press, Cambridge, MA, 81-104.
Jarvenpaa, S.L., et Tractinsky, N. (1999). Consumer trust in an internet store: a cross-
cultural validation. Journal of Computer Mediated Communication, 5(2), 1–35.
Jarvenpaa, S.L., et Todd, P.A. (1996). Consumer reactions to electronic shopping on
the world wide web. International Journal of Electronic Commerce, 1(2), 59–88.
- King William R., et Jun He. (2006). A meta-analysis of the technology acceptance
model, Information and Management, 43(6), 740 -755.
KroeberAlfred Louis. (1923-1933). A Supplement to Anthropology, Harcourt, Brace.

-
- Klopping, I.M., McKinney, E. (2004). Extending the technology acceptance model
and the task-technology fit model to consumer e-commerce. Information Technology,
Learning, and Performance Journal 22(1), 35–48.
346



Page 348
- Kluckhohn, F. R., et Strodtbeck, F. L. (1961). Variations in value orientations.
Evanston, Illinois: Row, Peterson.
- Kim M1., Kwon KN., Lee M. (2009). Psychological characteristics of Internet dating
service users: the effect of self-esteem, involvement, and sociability on the use of
Internet dating services. Cyberpsychol Behav,12(4), 445-9.
- Koenig-Lewis, N., Palmer, A.,et Moll, A. (2010). Predicting young consumers’ take
up of mobile banking services. International Journal of Bank Marketing, 410-
432.https://cronfa.swan.ac.uk/Record/cronfa5249 doi:10.1108/02652321011064917
- Kim, G., Shin, B., et Lee, H. G. (2009). Understanding dynamics between initial
trustand usage intentions of mobile banking. Information Systems Journal, 19(3),283–
311. http://dx.doi.org/10.1111/j.1365-2575.2007.00269.x
- Khechine, H., Lakhal, S., Pascot, D., et Bytha, A. (2014). UTAUT model for blended
learning: the role of gender and age in the intention to use webinars. Interdisciplinary
Journal of E-Learning and Learning Objects, 10, 33-52.
- Koivumäki, T., Ristola, A. et Kesti, M. (2008). The perceptions towards mobile
services: an empirical analysis of the role of use facilitators. Personal and Ubiquitous
Computing, 12 (1), 67–75. https://doi.org/10.1007/s00779-006-0128-x
- Kim, D.J., Ferrin, D.L., et Rao, H. R. (2008). A trust-based consumer decision-
making model in electronic commerce: The role of trust, perceived risk, and their
antecedents. Decision Support Systems, Research Collection Lee Kong Chian School
Of Business, 44 (2), 544-564. https://ink.library.smu.edu.sg/lkcsb_research/1147
-
Knack, S., et Keefer, P. (1997). Does social capital have an economic payoff ? A
cross-country investigation Q. J. Econ, 112, 1251–1288.
- Kim, D.J., Ferrin, D.L., et Rao, H.R. (2008). A Trust-Based Consumer Decision-
Making Model in Electronic Commerce: The Role of Trust, Perceived Risk, and Their
Antecedents. Decision Support Systems, 44, 544-564.
http://dx.doi.org/10.1016/j.dss.2007.07.001
- Klein, R., Rai, A., et Straub, D.W. (2007). Competitive and cooperative positioning in
supply chain logistics relationships, Decis. Sci. 38, 611–646.
- Kim, D. J., Yim, M.-S., Sugumaran, V et Rao, H. R. (2016). Web assurance seal
services, trust and consumers’concerns: An investigation of e-commerce transaction
intentions across two nations. European Journal of Information Systems, 25(3):252–
73. doi:10.1057/ejis.2015.16.
- Kee, H. W., et Knox, R. E. (1970). Conceptual and methodological considerations in
the study of trust and suspicion. Journal of Conflict Resolution,14(3), 357-366.
http://dx.doi.org/10.1177/002200277001400307
- Kshetri, N. (2014). Japan’s changing cyber security landscape, Computer, 47(1), 83–
86. http://dx.doi.org/10.1109/MC.2014.17
- Khalifa., Mohamed., et Limayem, M. (2003). Drivers of Internet Shopping.
Communications of the ACM, 46 (12), 233–239.
- Knack, S.,et Keefer, P.(1997). Does Social Capital Have an Economic Payoff? A
Cross-Country Investigation. The Quarterly Journal of Economics, 112 (4), 1251-
1288. http://www.jstor.org/stable/2951271
- Kim, J., et Forsythe, S. (2010). Factors affecting adoption of product virtualization
technology for online consumer electronics shopping. International Journal of Retail
& Distribution Management, 38 (3), 190– 204.
347



Page 349
- Kalakota, R., et Whinston, A.B. (1997). Electronic Commerce: A Manager's Guide.
Addison-Wesley Professional, 431.
- Khastar, H., Kalhorian, R., Khalouei, G.A., et Maleki, E. (2011). Levels of Analysis
and Hofstede's Theory of Cultural Differences: The Place of Ethnic Culture in
Organizations, International Conference on Financial Management and Economics,
IPEDR, 11.
- Kim, S.S., et Malhotra,N.K. (2005). A Longitudinal Model of Continued IS Use: An
Integrative View of Four Mechanisms Underlying Postadoption Phenomena.
Management Science, (51) 5, 741–755.
- King A.Y.C., et Bond M.H. (1985). The Confucian paradigm of man: A sociological
view. Chinese culture and mental health (29-45) New York: Academic, W.S.Tseng&
D.Y.H Wu (eds).
- Kassner, M. (2015, June). Rootkits: Is removing them even possible? Retrieved from
http://www.techrepublic.com/blog/data-center/rootkits-isremoving-them-even-
possible/
- Kadijevich, D. (2006). Achieving educational technology standards: the relationship
between student teacher's interest and institutional support offered. Journal of
Computer Assisted Learning, 22, 437-443. doi:10.1111/j.1365-2729.2006.00190.x
-
Kim, C., Mirusmonov, M., et Lee, I. (2010a). An empirical examination of factors
influencing the intention to use mobile payment. Comput. Hum. Behav. 26 (2),310–
322.
- Kim, C., Tao, W., Shin, N., Kim, K.S. (2010b). An empirical study of
customers’perceptions of security and trust in e-payment systems. Electron. Com.
Res.Appl, 9 (1), 84–95.
- Kuo, Y.-F., et Yen, S.-N. (2009). Towards an understanding of the behavioral
intention to use 3G mobile value-added services. Computers in Human Behavior,
25(1), 103-110.
L
- Lin, C. A. (1996, August). Personal computer adoption and Internet use. Paper
presented to the annual convention of the Association for Education in Journalism and
Mass Communication, Anaheim, CA.
- Leonard-Barton Dorothy. (1981,Dec). Journal of Consumer Research,8(3), 243-252
-
Landis, T. Y., Herrmann, D. J., et Chaffin, R. (1987). Development differences in the
comprehension of semantic relations. Zeitschrift für Psychologie, 195(2), 129-139.
- Larcker, D.F., et Lessig, V.P. (1980). Perceived Usefulness of Information: A
Psychometric Examination. Decision Science, 11, 121-134.
- Liaw, S. S., Chang, W. C., Hung, W. H., & Huang, H. M. (2006). Attitudes toward
Search Engines as a Learning Assisted Tool: Approach of Liaw and Huang’s
Research Model”, Computers in Human Behavior, 22(2), 177-190.
- Luarn, P., et Lin, H.H. (2005). Toward an Understanding of the Behavioral Intention
to Use Mobile Banking.Computers in Human Behavior, 21(6), 873-891.
http://dx.doi.org/10.1016/j.chb.2004.03.003.
- Legris, P., Ingham, J., et Collerette, P. (2003). Why do people use information
technology? A critical review of the technology acceptance model. Information &
Management, 40(3), 191-204. doi: Pii S0378- 7206(01)00143-4.
348



Page 350
- Licklider, J.C.R. (1960). Man-Computer Symbiosis in Transactions on Human
Factors inElectronics, 1, 4–11.
- Lakhal, S., Khechine, H. et Pascot, D. (2013). Student behavioural intentions to use
desktop video conferencing in a distance course: integration of autonomy to the
UTAUT model. Journal of Computing in Higher Education, 25(2), 93-121.
-
Lin, H.-F. (2010). An empirical investigation of mobile banking adoption: The
effectof innovation attributes and knowledge-based trust. International Journal
ofInformation Management, 31(3), 252
260.
http://dx.doi.org/10.1016/j.ijinfomgt.2010.07.006.
- Lian, J., et Yen, D. (2014). Online shopping drivers and barriers for older adults: Age
and gender differences. Computers in Human Behavior, 37, 133-143.
- Le Guel, F. (2004). Comment pourrait-on mesurer la double fracture
numérique ? Réseaux, 5-6 (127-128), 55-82.
- Loges, W. E., et Jung, J.-Y. (2001). Exploring the digital divide: Internet
connectedness and age. Communication Research, 28(4), 536–562.
- Lu, J., Yu, C‐S., Liu, C et Yao, J.E. (2003). Technology acceptance model for
wireless Internet. Internet Research, 13 (3), 206-222,
https://doi.org/10.1108/10662240310478222
- Lee, S et Lim, G.G. (2005). The impact of partnership attributes on EDI
implementation success, Inform. Manage, 41, 135–148.
- Levi, M. (1996). Social and unsocial capital: a review essay of Robert Putnam’s
Making Democracy Work, Polit. Soc. 24, 45–55.
- Luhmann, N. (1979). Trust and Power. Chichester: John Wiley.
-
Lee, J-M., et Rha, J.Y. (2016). Personalization–privacy paradox and consumer
conflict with the use of location-based mobile commerce. Computers in Human
Behavior, 63, 453-462. https://doi.org/10.1016/j.chb.2016.05.056
- Lee, K. (2009). Gender differences in Hong Kong adolescent consumers' green
purchasing behaviour. Journal of Consumer Marketing, 26 (2), 87-96.
https://doi.org/10.1108/07363760910940456
- Liao, C., Liu, C-C., et Chen, K. (2011). Examining the impact of privacy, trust and
risk perceptions beyond monetary transactions: An integrated model. Electronic
Commerce Research and Applications, 10 (6), 702-715.
https://doi.org/10.1016/j.elerap.2011.07.003
- Lieberman, J. K. (1981). The litigious society. New York: Basic Books.
-
Lee, L.T., et LaRose, R. (1994). Caller ID and the Meaning of Privacy. Information
Society, 4, 247–266.
- LaRose, R., et Rifon, N. (2006). Your Privacy Is Assured—Of Being Invaded:
Websites With and Without Privacy Seals. New Media and Society, 8 (6), 1009–
1029.
- Laudon, K. C., et Traver, C.G. (2001). E-Commerce: Business. Technology. Society.
-
Boston, MA, USA:1st Addison-Wesley Longman Publishing Co., Inc.
Lwin,M.O.,Wirtz, J., et Williams, J. D. (2007). Causes and consequences of
consumer online privacy concern. International Journal of Service Industry
Management, 18 (4), 326-348. https://doi.org/10.1108/09564230710778128
-
Liu, N.H., et Yang, L.T. (2013). Cyberentity Security in the Internet of Things.
Computer, 46 (4), 46 – 53. DOI: 10.1109/MC.2013.74
- Lian, J., et Lin, T. (2008). Effects of consumer characteristics on their acceptance of
online shopping: Comparisons among different product types. Computers in Human
Behavior, 24, 48 – 65.
349



Page 351
- Lallmahamood, M. (2007). An Examination of Individual’s Perceived Security and
Privacy of the Internet in Malaysia and the Influence of This on Their Intention to
Use E-Commerce: Using an Extension of the Technology Acceptance Model. Journal
of Internet Banking and Commerce, 12, 1-26.
- Lee, S.M., Lee, S.G., et Yoo., S. (2004). An integrative model of computer abuse
based on social control and general deterrence theories, Inf. Manage. 41 (6), 707–718.
-
Liu, K. J. R., Sun, Y., et Han, Z. (2008). Defense of trust management vulnerabilities
in distributed networks. IEEE Communications Magazine, 46 (2),112–119.
- Leung, K., Bhagat, R. S., Buchan, N.R., Erez, M., et Gibson, C.B. (2005). Culture and
International Business: Recent Advances and Their Implications for Future Research.
Journal of International Business Studies, 36 (4), 357-378
- Luhmann, N. et Luhmann, N, (1927-1998). Macht. English & Davis, Howard H &
Raffan, John & Rooney, Kathryn. (1980). Trust ; and, Power : two works by Niklas
Luhmann. Wiley, Chichester.
- Lindgren, F. (1994). Third generation PLS : Some elements and applications.
Research Group for Chemometrics, Department of Organic Chemistry, Umeå
University, 1-57 & 5 papers.
- Lambin, J.J. (1994). La recherche marketing, Ediscience international, 3° éd.
- Luo, X., Li, H., Zhang, J., et Shim,J.P. (2010). Examining multi-dimensional trust and
multi-faceted risk in initial acceptance of emerging technologies: An empirical study
of mobile banking services, 222-234.www.elsevier.com/ locate/dss.
- Lin, H.F. (2010). An empirical investigation of mobile banking adoption: the effect of
innovation attributes and knowledge based trust. International Journal of Information
Management, 31, 252-260.
- Lian, J.-W. (2015). Critical factors for cloud based e-invoice service adoption in
Taiwan: An empirical study. International Journal of Information Management, 35,
98-109.
- Linck, K., Pousttchi, K., et Wiedemann, D.G. (2006). Security issues in mobile
payment from the customer viewpoint. In Proceedings of the 14th European
Conference on Information Systems (ECIS 2006), Goteborg, Schweden.
- Lassoued, K. (2008). L’adaptation culturelle du contrôle de gestion cas de la Tunisie.
La comptabilité, le contrôle et l’audit entre changement et stabilité, France.
- Lancelot Miltgen, C., Popovič, A., et Oliveira, T. (2013). Determinants of end-user
acceptance of biometrics: Integrating the “Big 3” of technology acceptance with
privacy context. Decision Support Systems, 56(0), 103-114.
http://dx.doi.org/10.1016/j.dss.2013.05.010
- Lee, I., Choi, B., Kim, J et Hong, S-J. (2007). Culture-Technology Fit: Effects of
Cultural Characteristics on the Post-Adoption Beliefs of Mobile Internet
Users, International Journal of Electronic Commerce, 11 (4), 11-
51. DOI: 10.2753/JEC1086-4415110401
- Li, H., et Liu, Y. (2014). Understanding post-adoption behaviors of e-service users
inthe context of online travel services. Inf. Manage. 51, 1043–1052.
M
- Moore, G. C., et Benbasat, I. (1991). Development of an instrument to measure the
perceptions of adopting an information technology innovation. Information Systems
Research, 2(3),173-191.

350




Page 352
- Moore Geoffrey, A. (2002). Crossing the Chasm. Marketing and Selling Disruptive
Products to Mainstream Customers, HarperCollins.
- Mathieson, K. (1991). Predicting user intentions: Comparing the technology
acceptance model with the theory of planned behaviour. Information Systems
Research, 2, 173-191.

- Murrell, A. J., et Sprinkle, J. (1993). The impact of negative attitudes toward
computers on employee’s satisfaction and commitment within a small company.
Computers in Human Behavior, 9, 57-63.

- McFarland, D., et Hamilton, D. (2006). Factors affecting student performance and
satisfaction: Online versus traditional course delivery. Journal of Computer
Information Systems, 46(2), 25-32.

- McCoy, S.L., Tun, P.A., Cox, LC., Colangelo, M., Stewart, R.A., Wingfield, A.
(2005). Hearing loss and perceptual effort: downstream effects on older adults’
memory for speech. Q J Exp Psychol 58A, 22–33.

- Minkov, M. (2007). What makes us different and similar: A new interpretation of the
World Values Survey and other cross-cultural data. Sofia, Bulgaria: Klasika i Stil.

- Ming-Yi Wu. (2006). Hofstede's Cultural Dimensions 30 Years Later: A Study of
Taiwan and the United States, Western Illinois University. Intercultural
Communication Studies XV: 1.

- Mathiassen, L., et Sørensen, C. (2008). Towards A Theory of Organizational
Information Services. Journal of Information Technology, 23(4),1-17.
- McFadden, D. (2001). Economic Choices. American Economic Review, 91 (3), 351-
378. DOI: 10.1257/aer.91.3.351.
- Mahmood, M. A., Bagchi, K., et Ford, T.C. (2004). On-line Shopping Behavior:
Cross-Country Empirical Research, International Journal of Electronic Commerce, 9
(1), 9-30. DOI: 10.1080/10864415.2004.11044321.

- McKnight, D. H., Cummings, L.L., et Chervany, N. L. (1998). Initial trust formation
in new organizational relationships. The Academy of Management Review, 23(3),
473-490. http://dx.doi.org/10.2307/259290.

- McKnight, D. H., Choudhury, V., et Kacmar, C. (2002). Developing and validating
trust measures for e-commerce: An integrative typology. Information Systems
Research, 13(3), 334-359.

- Mayer, R. C., Davis, J. H., et Schoorman, F. D. (1995). An integrative model of
organizational trust. Academy of Management Review, 20, 09–734.
- McKnight, D.H., et Chervany, N.L. (2002). What trust means in e-commerce customer
relationships: an interdisciplinary conceptual typology, Int. J. Electron. Commer. 6(2),
35–59.

- Morosan, C., DeFranco, A. (2016). It’s about time: Revisiting UTAUT2 to examine
consumers’ intentions to use NFC mobile payments in hotels. International Journal of
Hospitality Management.

- Milne, G. R., Rohm, A. J., et Bahl, S. (2004). Consumers' Protection of Online
Privacy and Identity. Journal of Consumer Affairs, 38(2), 217-232.
http://dx.doi.org/10.1111/j.1745-6606.2004.tb00865.x.

351



Page 353
- Milne, G.R., et Culnan, M.J. (2004). Strategies for reducing online privacy risks: Why
consumers read (or don’t read) online privacy notices. Journal of Interactive
Marketing 18 (3), 15-29.

- Milne, G. R., Culnan, M. J., et Greene, H. (2006). A Longitudinal Assessment of
Online Privacy Notice Readability. Journal of Public Policy & Marketing, 25 (2), 238-
249. https://doi.org/10.1509/jppm.25.2.238.

- Milne, G. R., et Culnan, M.J. (2004). Strategies for reducing online privacy risks: Why
consumers read (or don't read) online privacy notices. Journal of Interactive Marketing
banner, 18 (3),15-29. https://doi.org/10.1002/dir.20009.

- Milne, G. R. (2000). Privacy and Ethical Issues in Database/Interactive Marketing
and Public Policy: A Research Framework and Overview of the Special Issue. Journal
of Public Policy & Marketing, 19 (1), 1-6.

- Milne, G.R., et Culnan, M. J. (2002). Using the Content of Online Privacy Notices to
Inform Public Policy: A Longitudinal Analysis of the 1998-2001 U.S. Web Surveys.
The Information Society: An International Journal, 18 (5), 345-359.
https://doi.org/10.1080/01972240290108168.

- Miyazaki, Anthony D., et Sandeep Krishnamurthy. (2002). Internet Seals of Approval:
Effects on Online Privacy Policies and Consumer Perceptions. The Journal of
Consumer Affairs, 36 (1), 28–49.

- Mpinganjira, M. (2016). Influencing consumer engagement in online customer
communities: The role of interactivity. Acta Commercii 16(1),
a381. http://dx.doi.org/10.4102/ac.v16i1.381.

- Morosan, C., et Jeong, M. (2008). Users’ perceptions of two types of hotel reservation
Web sites. International Journal of Hospitality Management 27(2), 284–292.
- Malhotra, N. K. (1993). Marketing Research: An Applied Orientation, Prentice-Hall
International editions.
- Mardia, K.V. (1970). Measures of multivariate skewness and kurtosis with
applications, Biometrika, 36, 519-530.
- Mardia, K.V. (1985). Mardia's Test of Multinormality in S. Kotz and N.L. Johnson,
eds., Encyclopedia of Statistical Sciences, 5, 217-221.
- Montoya, A. K., et Hayes, A. F. (2016). Two condition within-participant statistical
mediation analysis: A path-analytic framework. Psychological Methods, 17, 115-134.
- McDonald, R.P. (1999). Test theory: A unified treatment. Mahwah, NJ: Erlbaum.
- Magsamen-Conrad, K., Dowd, J., Abuljadail, M., Alsulaiman, S., et Shareefi, A.
(2015). Lifespan differences in the uses and gratifications of tablets: Implications for
older adults. Computers in Human Behavior, 52, 96-106. doi:
10.1016/j.chb.2015.05.024.

- Marshall, R., et Gitosudarmo, I. (1995). Variation in the characteristics of opinion
leaders across cultural borders. Journal of International Consumer Marketing, 8(1), 5-
22.

- Marcus, H., et Kitayama, S. (1991). Culture and the Self: Implications for Cognition,
Emotion, and Motivation. Psychological Review (98), 224-253.
- Marieke de Mooij., Geert Hofstede. (2002). Convergence and divergence in consumer
behavior: implications for international retailing. Journal of Retailing, 78, 61–69.

352



Page 354
- Mukherjee, A., et Nath, P. (2007). Role of electronic trust in online retailing: a re-
examination of the commitment–trust theory, Eur. J. Mark. 41 (9/10), 1173–1202.

N
- Nysveen Herbjørn., Per E. Pedersen., et Helge Thorbjørnsen. (2005). Intentions to use
Mobile Services: Antecedents and Cross-Service Comparisons. Journal of the
Academy of Marketing Science, 33 (3), 330-346.
- Nistor, N., Baltes, B., Smeaton, G., Dascălu, M., Mihăilă, D., et Trăuan-Matu,.(2013).
Participation in virtual academic communities of practice under the influence of
technology acceptance and community factors. A learning analytics application.
Computers in Human Behavior, 34, 339–34
- Nannestad, P. (2008). What have we learned about generalized trust, if anything?
Annu. Rev. Polit. Sci. 11, 413–436.
- Nooteboom, B. (2002). Trust: Forms, Foundations, Functions, Failures and Figures.
UK: Edward Elgar Publishing.
- Nicolaou,A.I.,et McKnight, D.H. (2006). Perceived information quality in data
exchanges: effects on risk, trust, and intention to use, Inf. Syst. Res. 17 (4), 332–351.
- Nehf, J. (2007). Shopping for Privacy Online. Journal of Consumer Affairs, 41.
http://ssrn.com/abstract=1002398.
- Norman, G., Pepall, L., Richards, D., et Tan, L. (2016). Competition and consumer
data:The good,the bad, and the ugly. Research in economics: an international review
of economics, 70 (4), 752-765.
- Nikhashemi, S.R., Paim, L Haque., Khatibi, A., et Tarofder, A.K. (2013). Internet
Technology, Crm and Customer Loyalty: Customer Retention and Satisfaction
Perspective. Middle-East Journal of Scientific Research 14 (1), 79-92. DOI:
10.5829/idosi.mejsr.2013.14.1.1984.
- Norberg, PA., Horne, DR., et Horne, DA. (2007).The privacy paradox: Personal
information disclosure intentions versus behaviors. Journal of Consumer Affairs, 41
(1), 100-126.
- Noordewier, T., John, G., et Nevin, J. (1990). Performance outcomes of purchasing
arrangements in industrial buyer–seller relationships, Journal of Marketing 54, 80–93.
-
Nor,Md, K., et al. (2008). Internet banking acceptance in Malaysia based on the theory
of reasoned action. Journal of Information Systems and Technology Management,
5(1), p 3-14.
- Nunnally, J. C., et Bernstein, I. H. (1994) Psychometric theory (3rd ed.). New York,
NY: McGraw-Hill, Inc.
- Nunnally, J. C. (1978). Psychometric theory (2nd ed.). New York: McGraw-Hill.
-
Nistor, N., Daxecker, I., Stanciu, D., et Diekamp, O. (2015). Sense of community in
academic communities of practice: predictors and effects. Higher Education, 69(2),
257-273.
- Nistor, N., Schworm, S., et Werner, M. (2012). Online help-seeking in communities of
practice: modeling the acceptance of conceptual artifacts. Computers & Education,
59(2), 774-784.
- Nguyet Diep, A., Zhu, C., Cocquyt, C., et Vanwing, T. (2016). Predicting Adult
Learners’ Online Participation: Effects of Altruism, Performance Expectancy, and
353



Page 355
Social Capital. Computers & Education, 101, 84–101.
doi: 10.1016/j.compedu.2016.06.002.
- Olivier Chanel., et Zouhaïer M’Chirgui. (2009). Adoption et utilisation du porte-
monnaie électronique Monéo – Essai empirique sur un échantillon test, Revue
d'économie industrielle, 53-76.
- Oliveira, T., Alhinho, M., Rita, P., et Dhillon, G. (2017). Modelling and testing
consumer trust dimensions in ecommerce. Computers in Human Behavior, 71, 153–
164.
- Olivero, N., et Lunt, P. (2004). Privacy versus willingness to disclose in e-commerce
exchanges: The effect of risk awareness on the relative role of trust and control.
Journal of Economic Psychology, 25(2), 243-262.
- Oyserman, D., Coon, H. M., et Kemmelmeier, M. (2002). Rethinking individualism
and collectivism: Evaluation of theoretical assumptions and meta-analyses.
Psychological Bulletin, 128, 3–72.
O
P
- Philip, L., Cottrill, C., Farrington, J., Williams, F., Ashmore, F. 2017, “The digital
divide: patterns, policy and scenarios for connecting the ‘final few’ in rural
communities across Great Britain”,
Journal of Rural Studies, available online 17
January 2017, pp.
1-13.
- Philippe Breton., et Serge Proulx. (2002). L’explosion de la communication à l’aube
du XXIe siècle Paris : Éd. La Découverte, coll. Sciences et société.
- Pedersen, P.E., et Ling, R. (2002). Mobile end-user service adoption studies: A
selective review. Scandinavian Journal of Information Systems. 14.
- Porter, C. E., et Donthu, N. (2006). Using the technology acceptance model to explain
how attitudes determine Internet usage: The role of perceived access barriers and
demographics. Journal of Business Research, 59, 999-1007.
- Pavlou, P. A. (2003). Consumer Acceptance of Electronic Commerce: Integrating
Trust and Risk with the Technology Acceptance Model. International Journal of
Electronic Commerce, 7(3), 69-103.
- Parsons, T., Shils, E. (1951). Toward a general theory of action. Cambridge: Harvard
University Press.
- Penz E., Meier-pestik., et Kirchler E. (2004). It’s practical, but no more controllable:
social representations of the electronic purse in Austria. Journal of Economic
Psychology, 25,771-787.
- Parthasarathy, M., et Bhattacherjee, A. (1998). Understanding Post-Adoption
Behavior in the Context of Online Services. Information Systems Research, 9(4), 362-
379.
- Putit, L., et Arnott, D. C. (2007). Micro-culture and consumers’ adoption of
technology: A need to re-evaluate the concept of national culture. Academy of
Marketing Science Review, 11(6), 1-15.
- Parameswaran, S., Kishore, R., et Li, P. (2014). Within-study measurement
invariance of the UTAUT instrument: An assessment with user technology
engagement variables. Information & Management 52, 317–336
354



Page 356
- Phang, C.W., Li, Y., Sutanto, J., et Kankanhalli, A. (2005). Senior Citizens' Adoption
of E-Government: In Quest of the Antecedents of Perceived Usefulness. 38th Hawaii
International Conference on System Sciences.
https://doi.org/10.1109/HICSS.2005.538
- Pick,J. B., et Sarkar, A. (2015), The Global Digital Divides: Explaining Change,
Series Progress in IS, Springer.
- Prashant, P. (2009). The role of trust in e-commerce relational exchange: A unified
model. Information & Management. DOI:10.1016/j.im.2009.02.003
- Posner, R. A. (1981). The Economics of Privacy,American Economic Review, 71(2),
405-09.
- Peng, H.F., Huang, Z.Q., Liu, L.Y., et al. (2017). Static analysis method of secure
privacy information flow for service composition. J Softw, in press.
-
Posner, M. I. (1978). Hillsdale, N.J.: Lawrence Erlbaum Associates
-
Pastore, M. (2000b). US college students use Net for shopping.
Retrieved.http://cyberatlas.internet.com/big_picture/demographics/article/0,1323,590
1_432631,00.html.
- Parasuraman, A., Zeithaml, V., et Malhorta, A. (2005). E-S-QUAL: a multiple-item
scale for assessing electronic service quality. Journal of Retailing, 64 (1), 12-40.
-
Peterson, R.A. (1994). A Meta-Analysis of Cronbach's Coefficient Alpha. Journal of
Consumer Research, 21 (2), 381-391. https://www.jstor.org/stable/2489828
-
Preacher, K.J., et Hayes, A.F. (2008). Asymptotic and resampling strategiesfor
assessing and comparing indirect effectsin multiple mediator models. Behavior
Research Methods, 40 (3), 879-891. doi: 10.3758/BRM.40.3.879
- Preacher, J., James P. Selig.,et Kristopher. (2009). Mediation Models for Longitudinal
Data in Developmental Research, Research in Human Development, 6, 2-3, 144-
164, DOI: 10.1080/15427600902911247.
- Preacher, K. J., et Hayes, A.F. (2004). SPSS and SAS procedures for estimating indirect
effects in multiple mediator models. Behavior Research Methods, Instruments, and
Computers, 37, 717-731.
- Preacher, K.J., et Hayes, A.F.(2014). Statistical mediation analysis with a
multicategoricalindependent variable. British Journal of Mathematical and Statistical
Psychology, 67, 451-470.
- Plude, D. J., et Hoyer, W. J. (1986). Age and the selectivity of visual information
processing. Psychology and Aging, 1(1), 4-10.http://dx.doi.org/10.1037/0882-
7974.1.1.4.
- Pascual-Miguel, F. J., Agudo-Peregrina, Á. F., Chaparro-Peláez, J. (2015). Influences
of gender and product type on online purchasing. J. Bus. Res. 68, 1550–1556.
10.1016/j.jbusres.2015.01.050
- Pynoo, Bram., Pieter Devolder., Jo Tondeur., Johan van Braak., Wouter Duyck., et
Philippe Duyck. (2011). Predicting Secondary School Teachers’ Acceptance and Use
of a Digital Learning Environment: a Cross-sectional Study. Computers in Human
Behavior, 27 (1), 568–575.
- Palvia, P. (2009). The Role of Trust in E-commerce Relational Exchange: A Unified
Model, Information & Management, 46 (4), 213–220.
- Png,I.P.L., Tan, B.C.Y.,et Wee,K.L. (2001). Dimensions of national culture and
corporate adoption of IT infrastructure. IEEE Transactions on Engineering
Management, 48 (1), 36–45.
355



Page 357
R
- Rogers, Everett M. (1962). Diffusion of innovations (1st ed.). New York: Free Press
of Glencoe. OCLC 254636.
- Rogers, E. M. (1965). Mass media exposure and modernization among Colombian
peasants. Public Opinion Quarterly, 29, 614-625.
- Rogers, E. M. (1983). Diffusion of innovations (3rd ed.). New York: Free Press.
- Rogers, E. M. (1995). Diffusion of innovations (4th ed.). New York: Free Press.
- Rao, S., et Torshani, I. (2007). A conceptual framework and propositions for the
acceptance of mobile services. Journal of Theoretical and Applied Electronic
Commerce Research, 2(2), 61-73.
- Rochet, J.-C., et Tirole, J. (2006). Two-sided markets: A progress report. Rand Journal
of Economics, 37, 645-667.
- Rochet J.-C., et Tirole J. (2008). Competition policy in two-sided markets, with a
special emphasis on payment cards. in Buccirossi P. (ed). Handbook of Antitrust
Economics, Massachusetts: MIT Press, Cambridge.
- Richard Franco. (2006, Mars). La fracture numérique : diagnostic et parades. Institut
français des relations internationales (IFRI), Politique étrangère ,531 à 544.
- Rothstein, B et Stolle, D. (2008). The state and social capital: an institutional theory of
generalized trust, Comp. Polit. 40, 441–459.
- Reichheld, F.F.,et Schefter, P. (2000). E-Loyalty: Your Secret Weapon on the Web.
Harvard Business Review, 78, 105-113.
- Roy, M.C., Dewit, O., et Aubert, B.A. (2001). The impact of interface usability on
trust in Web retailers. Internet Research, 11(5), 388-398.
https://doi.org/10.1108/10662240110410165
- Rosen, B., et Jerdee, T. H. (1977). Influence of subordinate characteristics on trust and
use of participative decision strategies in a management simulation. Journal ofApplied
Psychology, 62(5), 628-631. http://dx.doi.org/10.1037/0021-9010.62.5.628
- Roca, J. C., García, J. J.,et de la Vega, J. J.(2009). The importance of perceived trust,
security and privacy in online trading systems. Information Management & Computer
Security, 17 (2), 96–113.
- Reavley, N. (2005). Securing online banking. Card Technology Today, 17 (2), 2-3.
-
Ryan, C., et Rao, U. (2008). Holiday users of the Internet — ease of use, functionality
and novelty, International Journal of Tourism Resarch,10 (4).
- Roehrich, G. (1993). Validité convergente et validité discriminante : l’apport des
modèles d’équations structurelles, papier de recherche n°92-23, Grenoble, Ecole
Supérieure des Affaires, Université Pierre Mendès France.
- Roussel P., Durrieu F., Campoy E., et El Akremi A. (2002). Méthodes d’équations
structurelles : Recherches et applications en gestion,Paris : Edition Economica.
- Roussel, P., et Wacheux, F. (2005). Management des Ressources Humaines :
Méthodes de Recherche en Sciences Humaines et Sociales, Bruxelles : De Boeck.
-
Reichheld FF., Schefter P. (2000). E-loyalty: your secret weapon on the web. Harvard
Business Review, 78, 105–13.
S
- Scardigli, V. (1994). Déterminisme technique et appropriation culturelle: évolution du
regard porté sur les technologies de l'information. Technologie de l'information et
société, 6 (4), 299-314.
356



Page 358
- Schradie, J. 2011, “The digital production gap: The digital divide and Web 2.0 collide”,
Poetics, 39(2), pp. 145-168. Doi: 10.1016/j.poetic.2011.02.003
- Skog, B. (2002). Mobile and the Norwegian teen: Identity, gender and class. In J. E.
Katz, J.E., et Aakhus, M. A. (2002). Perpetual contactPrivate Talk, Public
Performance. Cambridge, MA: Cambridge University Press.
- Seth, S. C.,et Agrawal, V. D. (1982). Statistical design verification. In Proceedings of
the Int. FaultTolerant Computing Symposium.
- Swanson. E. Burton (1987, January). Information channel disposition and use.
Decision sciences: A journal of the decision sciences institute,18(1), 131-145.
- Straub, D. W., Keil, M., et Brenner, W. H. (1997). Testing the technology acceptance
model across cultures: A three country study. Information Management, 33, 1-11.
- Straub, D.W., Limayem, M., Karahanna, E. (1995). Measuring system usage
implications for IS theory testing, Management Science, 41, 1328-1342.
- Sendecka, L. (2006). Adoption of mobile services moderating effects of service’s
information intensity. Norges Handelshøyskole (Master Thesis, Markedsføring og
Konkurranse, Norway).
- Schmitz, J. (1988). Electronic communication: A longitudinal view. Paper presented at
the annual meeting of the Academy of Management, Anaheim, CA.
- Schmitz, J. A., et Fulk, J. (1991). Organizational colleagues, information richness, and
electronic mail: A test of the social influence model of technology use.
Communication Research, 18, 487-523.
- Shy, O., et Tarkka, J.(2002). The market for electronic cash cards. Journal of Money,
Credit and Banking, 34, 299-314.
- Schierz, P. G., Schilke, O., et Wirtz, B. W. (2010). Understanding consumer
acceptance of mobile payment services: An empirical analysis. Electronic Commerce
Research and Applications, 9(3), 209-216.
- San Martín, H., et Herrero, Á. (2012). Influence of the user’s psychological factors on
the online purchase intention in rural tourism: Integrating innovativeness to the
UTAUT framework. Tourism Management, Elsevier, 33(2), 341-350.
- Selwyn, N. (2004). Exploring the role of children in adults' adoption and use of
-
computers. Information Technology & People, 17 (1), 53-70.
https://doi.org/10.1108/09593840410522170
Shareef,M.A., Kumar, V., Kumar, U., et Dwivedi, Y. (2014). Factors affecting
citizen adoption of transactional electronic government. Journal of Enterprise
Information Management, 27 (4), 385-401. https://doi.org/10.1108/JEIM-12-2012-
0084
- Soh, P. C.H., Yan, Y.L.,Ong, T.S., et Teh,B.H. (2012). Digital divide amongst urban
youths — Myth or reality? . Asian Social Science, 8 (15),75–85.
http://dx.doi.org/10.5539/ass.v8n15p75, accessed 26 August 2013.
- Sonderskov, K.M. (2009). Different goods, different effects: exploring the effects
ofgeneralized social trust in large-N collective action, Public Choice, 140, 2009, 145–
160.
- Soliman, K.S., et Janz, B.D. (2004).An exploratory study to identify the critical factors
affecting the decision to establish Internet-based interorganizational information
systems, Inform. Manage, 41, 697–706.
357



Page 359
- Son, J.Y., Narasimhan, S et Riggins, F.J. (2005). Effects of relational factors and
channel climate on EDI usage in the customer–supplier relationship, J. Manage.
Inform. Syst, 22, 321–353.
- Shandan, Z., Dan, F., Yunyun, X., et Yonghai, Z. (2012). Influencing factors of
credibility inC2C ecommerce web sites. Procedia Engineering, 29, 509-513.
-
Shankar, V., Urban, G.L., et Sultan, F. (2002). Online Trust: A Stakeholder
Perspective, Concepts, Implications, and Future Directions. The Journal of Strategic
Information Systems, 11, 325-344.
- Simpson, E. S. C., et Weiner, J. A. (1989). The Oxford Encyclopaedic English
Dictionary. Oxford: Clarendon Press.
- Stone, E., Gardner, D., Gueutal, H., et McClure, S. (1983). A Field Experiment
Comparing Information Privacy Values, Beliefs, and Attitudes Across Several Types
of Organizations. Journal of Applied Psychology, 68 (3), 459-468.
- Stigler, G. J. (1980). An Introduction to Privacy in Economics and Politics. Journal of
Legal Studies, 9 (4). https://chicagounbound.uchicago.edu/jls/vol9/iss4/2.
- Salisbury, W.D., Pearson, R.A., Pearson, A.W., et Miller D.W. (2001). Perceived
security and World Wide Web purchase intention. Industrial Management & Data
Systems, 101, 165-176.
- Shapiro, C., et Varian, H. R., (1997). US Government information policy. Presented at
Highlands Forum, Department of Defense, Washington DC.
- Sheehan, K.B. (2002). Toward a Typology of Internet Users and Online Privacy
Concerns.The Information Society, 18, 21-
32. http://dx.doi.org/10.1080/01972240252818207
- Straub,D.W. (1990). Effective IS security: an empirical study, Inf. Syst. Res. 3 (1),
255–276.
- Shin, H.S. (2009). The Fundamental Principles of Financial Regulation. Geneva
Report on the World Economy 11.
- Schepers, J., et Wetzels, M. (2007). A meta-analysis of the technology acceptance
model: Investigating subjective norm and moderation effects. Information &
Management, 44, 90-103. doi:10.1016/j.im.2006.10.007
- Schimmack, U., Oishi, S., et Diener, E. (2005). Individualism: A valid and important
dimension of cultural differences between nations. Personality and Social Psychology
Review, 9, 17-31.
- Sheppard BH., Hartwick J., et Warshaw PR. (1988). The theory of reasoned action: A
meta-analysis of past research with recommendations for modifications and future
research. Journal of Consumer Research,15, 325–343.
- Schifter, D. E., et Ajzen, I. (1985). Intention, perceived control, and weight loss: An
application of the theory of planned behavior. Journal of Personality and Social
Psychology, 49 (3), 843-851.
- Spector, P. E. (1992). Sage university papers series: Quantitative applications in the
social sciences, No. 82. Summated rating scale construction: An
introduction. Thousand Oaks, CA, US: Sage Publications,
Inc.http://dx.doi.org/10.4135/9781412986038
- Smith, H.J., Milberg, J.S., et Burke, J.S. (1996). Information Privacy: Measuring
Individuals' Concerns About Organizational Practices. MIS Quarterly, (20)2, 167-196.
358



Page 360
- Smith, M. (2004). Toward a theory of EU foreign policy-making: multi-level
governance, domestic politics, and national adaptation to Europe's common foreign
and security policy. Journal of European Public Policy, 11 (4).
- Srite, M., et Karahanna, E. (2006). The Role of Espoused National Cultural Values in
Technology Acceptance, MIS Quarterly, 30(3).
- Stewart David W., et Furse David H. (1986). Effective Television Advertising: A
Study of 1,000 Commercials, Lexington, Mass., Lexington Books.
- Smith, H. J. (2004). Information Privacy and its Management. MIS Quarterly
Executive, 3 (4), 201-213.
- Smith, H. J., et Sandra J. Milberg. (1996). Information privacy: measuring individuals'
concerns about organizational practices. MIS Quarterly, 20 (2), 167-196.
doi>10.2307/249477.
- Saporta, G. (2011). Probabilités, analyse des données et statistique, 3e édition révisée,
TECHNIP, Paris.
- Shrout, P. E., et Bolger, N. (2002). Mediation in Experimental and Nonexperimental
Studies: New Procedures and Recommendations. Psychological Methods, 7(4), 422-
445.
- Sharma, S., Durand, R. M., et Gur-Arie, O. (1981). Identification and Analysis of
Moderator Variables. Journal of marketing Research, 18, 291-300.
http://dx.doi.org/10.2307/3150970
- Smarkola, C., Wurst, C.,et Gaffney, M. A. (2008). Ubiquitous laptop usage in higher
education: Effects on student achievement, student satisfaction, and constructivist
measures in honors and traditional classrooms. Computers & Education, 51(4), 1766-
1783. http://dx.doi.org/10.1016/j.compedu.2008.05.006
- Sang, G., Valcke, M., Van braak, J., et Tondeur, J. (2010). Student teachers’ thinking
processes and ICT integration: Predictors of prospective teaching behaviors with
educational technology. Computers & Education, 54(1), 103-
112.DOI:10.1016/j.compedu.2009.07.010
- Shapka, J. D., et Ferrari, M. (2003). Computer-related attitudes and actions of teacher
candidates. Computers in Human Behavior, 19(3), 319-334.
- Sriwindono, H., et Yahya, S. (2012). Toward modeling the effects of cultural
dimension on ICT acceptance in Indonesia. Procedia – Social and Behavioral
Sciences, 65(ICIBSoS), 833–838. doi: 10.1016/j.sbspro.2012.11.207.
- Séror, Ann., et Rejeb, Sami. (1996). Information Technology Transfer: The Case of a
Tunisian Research Center. Technologies de l’information et société, 8 (3), 243-274.
- Singh,J.,etSirdeshmukh, D. (2000). Agency and trust mechanisms in consumer
satisfaction and loyalty judgments. J. Acad. Mark. Sci, 28 (1),150–167.
- Stewart,K.J. (1999). Transference as a means of building trust in world wide web
sites, Proceedings of International Conference on Information Systems, 459– 464.
T
- Triandis, H. C. (1980). Values, attitudes, and interpersonal behavior. In H. Howe &M.
Page (Eds.), Nebraska symposium on motivation,Lincoln, NE: University of Nebraska
Press, 195–295.
- Teo, Thompson S. H., Vivien K. G. Lim., et Raye Y. C. Lai. (1999). Intrinsic and
Extrinsic Motivation in Internet Usage. OMEGA International Journal of Management
Science, 27(1), 25-37.
359



Page 361
- Taylor, S., et Todd, P. A. (1995). Understanding information technology usage: A test
of competing models. Information Systems Research, 6, 144-176.
doi:10.1287/isre.6.2.144.
- Tornatzky, L.G., et Katherine J. Klein. (1982). Innovation Characteristics and
Innovation Adoption-Implementation:A Meta-Analysis of Findings," IEEE
Transactions on Engineering Management, EM- 29(1), 28-45.
- Thompson, R.L., Higgins, C.A., et Howell, J.M. (1991). Personal Computing: Toward
a Conceptual Model of Utilization. MIS Quarterly, 15, 124-143.
http://dx.doi.org/10.2307/249443
- Taiwo, A., et Downe, A. (2013). The Theory Of User Acceptance And Use Of
Technology (UTAUT): A Meta-Analytic Review Of Empirical Findings. Journal of
Theoretical and Applied Information Technology, 49(1), 48–58.
- Taylor, S., et Todd, P. (1995). Assessing IT usage: the role of prior experience. MIS
Q, 561–570.
- Tung,L.,Whye, B., et Tee, C. (2001). The role of trust in business-to-business
electronic commerce in Singapore, 14th Bled Electronic Commerce Conference,
Slovenia, 19–39.
- Teo, T.S.H., et Liu, J. (2005). Consumer trust in e-commerce in the United States,
Singapore and China. 35 (1), 22-38. https://doi.org/10.1016/j.omega.2005.02.001
- Turow, J., et Nir, L. (2000). The internet and the family 2000: The view from parents,
-
the view from kids. Philadelphia: The Annenberg Public Policy Center.
Tsarenko, Y., et Tojib, D.R. (2009). Examining customer privacy concerns in
dealings with financial institutions. Journal of Consumer Marketing, 26 (7), 468-
476. https://doi.org/10.1108/07363760911001529.
- Triandis, H.C. (2004). The many dimensions of culture," Academy of Management
Executive, 18 (1),88-93.
- Triandis, H. C. (1995). Individualism and collectivism. Boulder, CO: Westview Press.
-
Thong, J.Y.L., Hong, S.J., et Tam, K.Y. (2006). The effects of post-adoption beliefs
on the expectation-confirmation model for information technology continuance.
International Journal of Human-Computer Studies, 64(9), 799-810.
- Triandis, H. C., Bontempo, R., Villareal, M. J., Asai, M., et Lucca, N. (1988).
Individualism and collectivism: Cross-cultural perspectives on sclf-ingroup
relationships. Journal of Personality and Social Psychology, 54, 323-338.
- Triandis, H. C. (1989). The self and social behavior in differing cultural
contexts. Psychological Review, 96(3), 506-520. http://dx.doi.org/10.1037/0033-
295X.96.3.506
- Tenenhaus, M. (1998). La régression PLS : Théorie et Pratique, Paris : éditions
Technip.
- Theodosios, T., et George, S. (2005). Concept of security and trust in electronic
payment. Computers and Security, 24, 10–15.
- Triandis, H. C. (1989 a).Cross-Cultural Studies of Individualism and Collectivism, in
Nebraska Symposium on Motivation, J. Berman (ed.), University of Nebraska Press,
Lincoln, NE, 41-133.
- Tiago Oliveira., Miguel Faria., Manoj Abraham Thomas., et Aleš Popovič. (2014).
Extending the understanding of mobile banking adoption: When UTAUT meets TTF
and ITM. Int. J. Inf. Manag, 34, (5), 689-703.
DOI=http://dx.doi.org/10.1016/j.ijinfomgt.2014.06.004.
U
360




Page 362
- Uchenna, C., Eze, Gerald Goh Guan Gan, Ademu, J., Tella,S.A. (2008). Modelling
User Trust and Mobile Payment Adoption:A Conceptual Framework. Multimedia
University, Malaysia. Communications of the IBIMA, 3.
- Usoro, A., Shoyelu, S., et Kuofie, M. (2010). Task-technology fit and technology
acceptance models applicability to e-tourism. Journal of Economic Development,
Management, IT, Finance and Marketing, 2(1),1.
- Uslaner, E.M. (2002). The Moral Foundations of Trust Cambridge, UK: Cambridge
University Press.
V
- Venkatesh, V., et Davis, F.D. (2000). A Theoretical Extension of the Technology
Acceptance Model: Four Longitudinal Field Studies. Management Science, 46
(2),186-204.
- Venkatesh, V., Morris, M. G., Davis, G. B., et Davis, F. D. (2003). User Acceptance
of Information Technology: Toward a Unified View. MIS Quarterly, 27(3), 425-478.
- Venkatesh, V. et Bala, H. (2008). Technology Acceptance Model 3 and a Research
Agenda onInterventions. Decision Science, 39 (2), 273-312.
- Venkatesh, V., et Morris, M. G. (2000). Why Don’t Men Ever Stop to Ask For
Directions? Gender, Social Influence, and Their Role in Technology Acceptance and
Usage Behavior. MIS Quarterly, 24 (1),115-139.
- Vanhoose, D. (2009), Two-Sided Markets, Bank Card Payment Networks, and
PublicPolicy. NFI working papers, PBD1.
- Van Raaij, E.M.,et Schepers, J.J.L. (2008). The Acceptance and Use of a Virtual
Learning Environment in China. Computers & Education, 50, 838-852.
- Vargo, S. L., et Lusch, R. F. (2004). Evolving to a new dominant logic for marketing.
Journal of marketing, 68 (1), 1-17.
- Venkatesh. V., Thong., J.Y. L., et Xin, X. (2012). Consumer Acceptance and Use of
Information Technology: Extending the Unified Theory of Acceptance and Use of
Technology. MIS Quarterly, 36 (1)157-178.
- Vila, T., Greenstadt, R., et Molnar, D. (2003). Why we can’t be bothered to read
privacy policies: Models of privacy economics as a lemons market. In 2nd Annual
Workshop on Economics and Information Security - WEIS ‘03.
- Venkatesh, V., et Brown, S. A. (2001). A longitudinal investigation of personal
computers in homes: Adoption determinants and emerging challenges. MIS Quarterly
25(1), 71–102.
- Vehovar, V., et Lozar Manfreda, K. (2008). Overview: Online Surveys. The SAGE
Handbook of Online Research Methods. DOI:
http://dx.doi.org/10.4135/9780857020055.n10
- Valette-Florence P.(1988). Spécificités et apports des méthodes d’analyse multivariée
de la deuxième génération. Recherche et Applications en Marketing, 3(4), 23-56.
- Valette-florence, P. (1994). Introduction à l'analyse des chaînages cognitifs.
Recherche et Applications en Marketing, 9 (1), 93-117.
- Van Braak et al. (2004).Explaining different types of computer use among primary
school teachers. European Journal of Psychology of Education. v19 i4. 407-422.
- Vohs, K. D., et Faber, R. J. (2007). Spent resources: Self-regulatory resource
availability affects impulse buying. Journal of Consumer Research, 33(4), 537-547.
DOI: 10.1086/510228
361




Page 363
- Vatanasombut, B., Igbaria, M., Stylianou, A.C., et Rodgers, W. (2008). Information
systems continuance intention of web-based applications customers: the case of online
banking, Inf. Manag, 45 (7), 419–428.
W
- Weber, M. (1978). Economy and society: An outline of interpretive sociology. Univ of
California Press.
- Wiedenbeck, S., et Davis, S. (1997). The influence of interaction style and experience
on user perceptions of software packages. International Journal of Human–Computer
Studies 46, 563–587.
- Wu, I. L. et Chen, J. L. (2005). An extension of trust and TAM model with TPB in the
initial adoption of on-line tax: an empirical study. International Journal of Human-
Computer Studies, 62(6), 784-808.
- Wang, L., et Yi, Y. (2012). The impact of use context on mobile payment acceptance:
An empirical study in China. Advances in computer science and education SE – 47,
140, 293–299. Berlin Heidelberg: Springer. doi: 10.1007/978-3-642-
27945-4_47.
- Wang, Y.S., et Shih, Y.W. (2009). Why Do People Use Information Kiosks? A
Validation of the Unified. Theory of Acceptance and Use of Technology. Government
Information Quarterly, 26,158–165.
- Welter, F. et Kautonen, T. (2005). Trust, Social Networks and Enterprise
Development: Exploring Evidence from East and West Germany. The International
Entrepreneurship and Management Journal, 1(3), 367–379.
https://doi.org/10.1007/s11365-005-2601-9
- Wang, W-T., Wang, Y-S., et Liu, E-R. (2016). The stickiness intention of group-
buying websites: The integration ofthe commitment–trust theory and e-commerce
success model. Information & Management, 53, 625–642.
- Wang, C. S., Galinsky, A. D., et Murnighan, J. K. (2009). Bad drives psychological
reactions, butgood propels behavior. Psychological Science, 20(5), 634-644.
- Warren, S. D., et Brandeis, L.D. (1890). The right to privacy. Harvard Law Review,
4(5), 193–220.
- Westin,A.F. (1968). Privacy And Freedom. Washington and Lee Law Review, 25(1).
- Westin, A. F. (2003). Social and Political Dimensions of Privacy. Journal of social
issues, 59 (2), 431-453. https://doi.org/10.1111/1540-4560.00072.
- Wathieu, L., et Friedman, Allan. (2009). An Empirical Approach to Understanding
Privacy Concerns, ESMT Working Paper. No. 09-001, European School of
Management and Technology (ESMT), Berlin.http://nbn-
resolving.de/urn:nbn:de:101:1-201106143564
- Westin, A. F., O'Grady, A. M., Sever, J. M. (1995). Equifax-Harris mid-decade
consumer privacy survey.New York, NY: Louis Harris and Associates.
- White, W.L. (2004). Transformational change: A historical review. Journal of Clinical
Psychology, 60 (5), 461-470. https://doi.org/10.1002/jclp.20001
- Warshaw, PR., et Davis, FD. (1985). Disentangling behavioral intention and
behavioral expectation. Journal of Experimental Social Psychology, 21, 213–228.
362




Page 364
- Wetherbe, J., Li, D., et Browne, G. (2009). Online Consumers Switching Behavior: A
Buyer Seller Relationship Perspective. Book, 216 - 227.
- Wang, Y.S., Wang, Y.M., Lin, H.H., et Tang, T.I.(2003). Determinants of user
acceptance of Internet banking: An empirical study. International Journal of Service
Industry Management, 14 (5), 501-519.
- Wanga et al. (2014). An Accurate and Multi-faceted Reputation Scheme for Cloud
Computing. The 11th International Conference on Mobile Systems and Pervasive
Computing.
- Williams, D., Coles, L., Wilson, K., Richardson, A. et Tuson, J. (2000). Teachers and
ICT: current use and future needs. British Journal of Educational Technology, 31, 307-
320. doi:10.1111/1467-8535.00164
- Westin, A. F. (1967). Privacy and Freedom. New York: Atheneum.
-
Wang, Y., Lin, H. et Luarn, P. (2006). Predicting consumer intention to use mobile
service. Information Systems Journal, 16, 157-179. doi:10.1111/j.1365-
2575.2006.00213.x.
- Xie, K., et Ke, F. (2011). The role of students’ motivation in peer-moderated a
synchronous online discussion. British Journal of Educational Technology, 42(6), 916-
930.
- Xin, Luo., Han, Li., Jie, Zhang., Jung, P., et Shim, less. (2010). Examining multi-
dimensional trust and multi-faceted risk in initial acceptance of emerging
technologies: An empirical study of mobile banking services.Decision Support
Systems. DOI:10.1016/j.dss.2010.02.008.
X
Y
- Yi,My. Et Hwang, Y. (2003). Predicting the use of web-based information systems:
self-efficacy, enjoyment, learning goal orientation, and the technology acceptance
model. International Journal of Human– Computer Studies, 59, 431–449.
- Yu H-C., His K-H., et Kuo P-J. (2002). Electronic payment systems: an analysis and
comparison of types », Technology in Society, 24,331-347.
- Yang, S., Lee, H., et Kurnia, S. (2009). Social Capital in Information and
Communications Technology Research: Past, Present, and Future”, Communications
of the Association for Information Systems, 25 (23).
- Yang, W. (2010). Brief study on domestication and foreignization in translation.
Journal of Language Teaching and Research, 1 (1), 77–80.
- Yamagishi, T., Cook, K.S., Watabe, M. (1998). Uncertainty, trust, and commitment
formationin the United States and Japan, Am. J. Sociol, 104, 165–194.
- Yamagishi, T. (2011). Trust, The Evolutionary Game of Mind and Society. Tokyo:
Springer.
- Yen, Chia‐Hui., et Lu, Hsi‐Peng. (2008). Factors influencing online auction
repurchase intention. Internet Research, 18 (1), 7-
25. https://doi.org/10.1108/10662240810849568
- Yenisey, M. M., A. A. Ozok, et al. (2005). Perceived security determinants in
ecommerce among Turkish University students. Behaviour and Information
Technology, 24(4), 259-274.
363



Page 365
- Yousafzai, S. Y., Pallister, J. G., et Foxall, G. R. (2005). Strategies for Building and
Communicating Trust in Electronic Banking: A Field Experiment. Psychology &
Marketing, 22(2), 181-201.
- Yamagishi, T., Cook, K.S., et Watabe, M. (1998). Uncertainty, trust, and commitment
formation in the United States and Japan, Am. J. Sociol, 104, 165–194.
- Yoon, S., Oh, S., Song, S., Kim, K.K., et Kim, Y. (2014). Higher quality or lower
price? How value-increasing promotions affect retailer reputation via perceived value.
Journal of Business Research, 67 (10), 2088-2096.
Z
- Zaltman, G., Duncan, R., et Holbeck, J. (1973). Innovations and organizations: New
York: Wiley.
- Zaremohzzabieh, Z., Samah, B. A., Omar, S. Z., Bolong, J., et Kamarudin, N. A.
(2014). Addictive Facebook use among university students. Asian Social Science,
(10), 107–116.
- Zaremohzzabieh, Z., abu Samah, B., Muhammad, M., Omar, SZ., et J Bolong. (2015).
A test of the technology acceptance model for understanding the ICT adoption
behavior of rural young entrepreneurs. International Journal of Business and
Management, 10 (2), 158.
- Zmud, R. W., Boynton, A. C., et Jacobs, G. C. (1994). The influence of IT
management practice on IT use in large organizations, MIS Quarterly, 18(3), 299-318.
- Zaheer, A., et Venkatraman, N. (1994). Determinants of electronic integration in the
insurance industry: an empirical test, Manage. Sci, 40, 549–566.
- Zucker,L.G. (1986). Production of trust: institutional sources of economic structure,
1840–1920, Res. Organ. Behav. 8, 53–111.
- Zand, D. E. (1972). Trust and Managerial Problem Solving. Administrative Science
Quarterly, 17(2), 229-239.
- Zhou, T. (2011). Examining the critical success factors of mobile website adoption.
Online Information Review, 35 (4), 636-
652. https://doi.org/10.1108/14684521111161972
- Zhu, K., Kraemer, K. L., et Xu, S. (2006). The process of innovation assimilation by
firms in different countries: a technology diffusion perspective on e-business.
Management Science, 52 (10), 1557-1576. doi: 10.1287/mnsc.1050.0487
- Zhou, T., Lu, Y., et Wang, B. (2010). Integrating TTF and UTAUT to explain mobile
banking user adoption. Computers in Human Behavior.
- Zakour, Amel B. (2004). Cultural Differences and Information Technology
Acceptance. SAIS 2004 Proceedings. 26.
https://aisel.aisnet.org/sais2004/26.
- Zhao, X., Lynch, J. G., et Chen, Q. (2010). Reconsidering Baron and Kenny: Myths
andtruths about mediation analysis. Journal of Consumer Research, 37, 197-210.
-
Zghal, R. (1992). Culture sociétale et culture d’entreprise. Les Cahiers de l’ERGE, 1,
8-33. FSEG de Sfax.
- Zillien, N., Hargittai, E. 2009, “Digital distinction: status-specific internet uses”, Social
Science Quaterly, 90(2), pp. 274-291. Doi: 10.1111/j.1540-6237.2009.00617.
- Zmud, J.P., Sampson, R.C., Reardon, J.G., et Lenz, T.A. Byrd. (1994). Confounding
effects of construct overlap: an example from IS user satisfaction theory, Inf. Technol.
People, 7 (2), 29–45.
364



Page 366
365









Page 367
ANNEXES
Questionnaire sur l’usage d’internet et l’e-
achat en Tunisie

Cette enquête vous prendra moins de 10 minutes. Elle a pour seule finalité un travail de recherche
académique dans le but d’étudier les usages fait d’internet et les déterminants d'adoption des moyens
de paiement internet en Tunisie.
Nous vous remercions de bien vouloir répondre à toutes les questions, que vous soyez utilisateur du
paiement en ligne ou pas.
Vos réponses sont anonymes et seront exploitées uniquement dans le cadre de notre recherche.
1- Usage d’Internet
Jamais

Depuis moins de 1 an
R1- Vous utilisez Internet :
Entre 1 et 2 ans
Entre 2 et 5 ans


Depuis plus de 5 ans
R2- Vous vous connectez sur Internet :
Jamais
Très rarement
Rarement
Souvent
Très souvent





R3- Vous-vous connectez sur Internet pour (plusieurs réponses sont possibles) ?
366



















Page 368























Rechercher des informations
Communiquer
Accéder à un réseau social (exemple Facebook)
Commander et/ou acheter des biens & services
Lire la presse
S'inscrire à l’université
Vendre des biens & services
Télécharger/Uploader (créer des blogs, site web, etc.)
Visionner des programmes TV, vidéos, écouter la radio
Consultation des comptes bancaires
Travailler à distance
Partager des documents, des fichiers etc.
Jouer en ligne
Payer des factures
Autres ……………
2- Expérience de l’Internet
R4- Quel est votre fréquence d’usage d’internet ?
Vous utilisez votre ordinateur en moyenne au moins une fois par semaine
Vous utilisez votre ordinateur en moyenne au moins une fois par mois
Je n’utilise pas mon ordinateur
Je possède une connexion haut-débit
Je joue un rôle de conseillé pour un site Internet
R5- Je me connecte à Internet via ?
Un ordinateur fixe ou portable
Un téléphone mobile avec connexion à Internet
Les deux (ordinateurs et téléphone mobile)
3- Style de vie
R6- Parmi les biens multimédia suivants, cochez ceux que vous possédez
Je possède un DVD ou un système ‘home cinéma’
Je possède une console de jeu non portable
Je suis abonné à une chaîne de TV payante
Je possède un appareil photo numérique
Je possède un ou plusieurs téléphones portables
Je possède une ou plusieurs tablettes






367











Page 369
Je possède un ordinateur portable

R7- J’utilise Internet ?
A la maison
à l’université
Au cyber café
Chez des amis
Autre





4- Voisinage – interactions sociales
R8- Qui de votre entourage à déjà acheté en ligne ?
Personne dans mon entourage (famille, amis) n'a effectué d'acte d'achat sur Internet

Très peu de personne dans mon entourage ont déjà effectué un acte d'achat sur Internet
Une part significative de mon entourage a déjà effectué un acte d'achat sur Internet

5- E-achat
R9-Quelle est votre attitude vis à vis de l’achat sur Internet?
Neutre
Favorable
Défavorable



Très défavorable
Très favorable
En
aucune
mesure
Dans
une
faible
mesure
Dans une
certaine
mesure
Dans une
forte
mesure
une
forte
Dans
très
mesure




















R10-Dans
mesures
vous Internet ? *
quelles
utilisez
Rechercher des produits et services
Rechercher des informations
Evaluer et comparer des produits et
services
Comparer des prix
368















Page 370
Commander des produits et services
Payer (transaction)
Evaluer après l’achat (vérifier un prix
après achat, Foires aux Questions, SAV,
donner des avis etc.)















Paiement de l’inscription universitaire




*Plusieurs réponses sont possibles
R11 -Vous effectuez des commandes sur Internet:
Jamais
Très rarement
Rarement
Souvent
Très souvent





R12- Catégories de produits (ou services) commandés sur internet :
o Matériel informatique et téléphonique
o Livres, musique, etc.
o Location
o Textile, habillement, mode et accessoires, bijoux, etc.
o Produits alimentaires
o Articles de sport
o Services en ligne/inscription
o Produits d’occasion
o Meuble
o Jeux et jouets
o Hôtellerie, voyage et transport
o Electroménager/ équipements pour la maison
o autres













369







Page 371
R14-Quels moyens de paiement avez-vous utilisé lors de vos commandes sur Internet?
A la livraison
Virement bancaire
Carte de crédit/ Carte bancaire
Téléphone mobile
Porte-monnaie électronique (exemple : e-DINAR)
Paypal ou Google Checkout
Autre………………………………………………………………………………………………..







du
Pas
tout
important

Peu
important
Moyennement
important
Important
Très
important





R15-Selon vous, quel est le
degré d’importance des
avantages de l’achat sur
Internet?
Accès à un large
de
choix
et
produits
services
Rapidité et gain
de temps
Commodité et
facilité d’achat
Prix
intéressants



Plaisir
pratique
et


des
Richesse
informations
sur les offres




















Autres
…………………………………………………………………………………..
370


















Page 372
Pas du tout
important
Peu
important
Moyennement
important
Important
Très
important
R16- Selon vous,
les principaux
l’achat sur
liés à
quels sont
risques
internet ?
Livraison
conforme
commande
Transaction
sécurisée

non
la
à
non

Description
insuffisante
produit ou services
du

Produit
mauvais état
livré
en

des

Divulgation
informations
personnelles
Site, enseigne ou
marque inconnue
Délais de livraison
non respecté
Impossibilité
de
contacter le vendeur
Autres ……………








































R17- Quels sont les éléments qui
vous
à
encourageraient
commander sur internet ?
du
Pas
tout
important
Peu
important
Moyennement
important
Important Très
important
Design et qualité de navigation du
site Web


Sécurisation des transactions et
Notoriété
réputation du
(et
commerçant), de la marque


Recommandation par un proche/
Témoignages








371
























Page 373




















R19 -Quel âge avez-vous ?
………………………………………….
Large choix des produits et services
Notoriété
et
commerçant, de la marque

réputation
du

Existence d’un point de vente
physique


Personnalisation de l’offre et du
contenu


Autres
……………………………………………………


6- Variables socioéconomiques
R18- Vous êtes ?
Un homme
Une femme
R20-Quel est votre niveau d’étude ?
Aucun
Primaire
Secondaire
Supérieur




R21 -Quel est l’âge du chef de famille (père et/ou mère)?
15-19 ans
20-29 ans
30-44 ans
45-59 ans
60-64 ans
plus de 64 ans






R22- Quel est la catégorie socioprofessionnelle du chef de famille (père et/ou mère)?
Ouvrier/ Agriculteur

372








Page 374








Artisan/commerçant/ chef d’entreprise
Etudiant
Profession libérale
Sans activité professionnelle
Fonctionnaire Cadre
Retraité
Employé
Autres……….
R23- Combien de membres compte votre famille (parents, frères et sœurs) ?
…………………………………………………………………………………………………….
R 24-Vous habitez ?
Gouvernorat : …………………………………………………………………………………………
Ville ………………………………………………………………………………………………………
Village/Quartier : ………………………………………………………………………………
Merci pour votre collaboration
373














Page 375
Questionnaire sur l’Achat et paiement
en ligne
Cette enquête vous prendra moins de 10 minutes. Elle a pour seule finalité un travail de recherche
académique dans le cadre d'une thèse de doctorat étudiant les déterminants d'adoption des moyens de
Tunisie.
paiement
Nous vous remercions de bien vouloir répondre à toutes les questions, que vous soyez utilisateur du
paiement en ligne ou pas.
internet
mobile
web
en
et
Vos réponses sont anonymes et seront exploitées uniquement dans le cadre de la thèse actuellement en
cours en cotutelle entre l'Université de Nice Sophia Antipolis et l'ISG Tunis.
Avant de commencer le questionnaire, voici une définition du paiement en ligne et mobile
Paiement électronique : transactions de paiement d'un acte d'achat effectué directement en ligne (site
internet
chargé
bancaire
Paiement mobile : transaction de paiement électronique réalisée depuis son téléphone mobile.
compte
web)
carte
avec
déjà
un
ou
sa
1- L'utilité perçue de l'achat et du paiement en ligne
Q1- Pour chacune des affirmations suivantes, quel est
votre degré d’accord ? *
Tout à
d’accord
fait
Pas du tout
d’accord
1
2 3 4 5




Je trouve utile de faire mes achats courants et ponctuels
en ligne


Payer en ligne améliore ma manière de régler mes frais
de scolarité


L'achat et le paiement en ligne me permettent de gagner
du temps


L'achat et le paiement en ligne permettent de faciliter les
tâches que j'accomplis quotidiennement


* Cochez 1 réponse par ligne
Q2- Vous avez déjà acheté et payé en ligne ?
374













Page 376
Oui
Non


Q3- Concernant l'effort à fournir lors de l'utilisation du
paiement en ligne, pouvez-vous donner votre degré d'accord
pour chacune des affirmations suivantes *
Tout à fait
d’accord
Pas du tout
d’accord
1
2 3 4 5
Apprendre à utiliser les services d'achats avec paiement en
ligne est facile pour moi

Mon interaction avec les services d'achats en ligne est claire
et compréhensible

Je trouve que les services de paiement en ligne sont faciles à
utiliser

Il serait facile pour moi de gagner en performance dans
l'utilisation des services internet où je peux payer en ligne





Q4- Concernant l'influence de votre entourage sur votre
intention d'utiliser, ou votre utilisation du paiement en ligne,
pouvez-vous donner votre degré d'accord pour chacune des
affirmations suivantes ? *
Tout à fait
d’accord
Pas du tout
d’accord
1
2 3 4 5
Les personnes qui sont importantes pour moi pensent que je
devrais utiliser les services d'achats avec paiement en ligne


Les personnes qui influencent mon comportement pensent
que je devrais utiliser le paiement en ligne lors de mes achats
sur internet


Dans mon environnement familial, de travail et réseaux d'amis
l'achat et le paiement en ligne sont un symbole de statut


Q5- Concernant la facilité d'usage du paiement en ligne,
pouvez-vous donner votre degré d’accord pour chacune des
affirmations suivantes ? *
Tout à fait
d’accord
Pas du tout
d’accord
1
2 3 4 5
375



















Page 377
Je dispose des ressources nécessaires pour utiliser les
services d'achats avec paiements en ligne


Je dispose des connaissances nécessaires pour utiliser les
services
internet marchands, réaliser des achats et
paiements en ligne
ligne sont
Les services d'achat avec paiements en
compatibles avec d'autres services technologiques que
j'utilise
Je peux demander de l'aide à d'autres personnes pour
m'assister dans
l'utilisation des services d'achat avec
paiements en ligne






Q6- Concernant votre
intention d’utiliser, ou votre
utilisation du paiement en ligne, pouvez-vous donner votre
degré d'accord pour chacune des affirmations suivantes *
Tout à fait
d’accord
Pas du tout
d’accord
1
2 3 4 5
J'ai l'intention de réaliser et payer des achats en ligne dans le
futur

Je vais toujours essayer de réaliser et payer des achats en ligne
dans mon quotidien

Je planifie de réaliser et payer des achats en
fréquemment
ligne
Je n'utiliserai jamais le paiement en ligne
Je ne pense pas utiliser le paiement en ligne
* Cochez 1 réponse par ligne
Q7 - Quel est votre fréquence actuelle d'achats et
paiement en ligne ?*








376













Page 378
Jamais
Une fois par an
une fois par mois
une fois par semaine
Presque tous les jours





2-La sécurité perçue de l'achat et paiement en ligne
Q9- Concernant le niveau de sécurité des paiements en ligne,
pouvez-vous donner votre degré d'accord pour chacune des
affirmations suivantes *
Tout à fait
d’accord
Pas du tout
d’accord
Lors de la souscription universitaire où le paiement est en
ligne, le risque qu'une tierce personne surveille le processus
de paiement à des fins frauduleuses est faible
1

2 3 4 5

Je trouve les services d'achat en ligne sécurisés lors du
paiement de mes transactions (paiement frais universitaire/
achat de produits)


Le risque d'abus d'informations confidentielles (Numéro de
carte bancaire, données du compte bancaire) est faible lors de
l'utilisation des services d'achats et paiement en ligne


Q10- Concernant le respect de vos données personnelles lors
des achats et paiement en ligne, pouvez-vous donner votre
degré d'accord pour chacune des affirmations suivantes *
Tout à fait
d’accord
Pas du tout
d’accord
1
2 3 4 5
Je trouve que les sites d'achats en ligne collectent trop
d'informations personnelles


377













Page 379
Q11- Concernant votre confiance envers les sites d'achats
avec paiement en ligne, pouvez-vous donner votre degré
d'accord pour chacune des affirmations suivantes *
Tout à fait
d’accord
Pas du tout
d’accord
Les promesses faîtes par les sites en lignes sont susceptibles
d'être fiables
Je ne doute pas de l'honnêteté des vendeurs en ligne
Les vendeurs en ligne sont sincères et intègres
1



2 3 4 5



J’attends que les vendeurs tiennent les promesses qu'ils font

Je crois que les sites d'achat en ligne sont ouverts et réceptifs
à mes besoins.

Je crois que les sites d'achat en ligne conservent mes intérêts,
au sens habitudes d’achat, à l'esprit lors de mes transactions.

Je crois que les sites d'achat en ligne font des efforts de bonne
foi pour répondre à mes préoccupations.




Je crois que ce site d'achat de groupe possède
les
compétences et l'expertise nécessaires pour répondre à mes
besoins.


Je crois que les sites d'achat et paiement en ligne que j'utilise
ont les compétences et l'expertise pour fournir un service de
qualité


3- Dans votre quotidien comment percevez-vous les éléments suivants
Q12- Concernant le pouvoir exercé par vos professeur(s) sur
votre parcours universitaire, pouvez vous-donner votre
degré d'accord pour chacune des affirmations suivantes*
Tout à fait
d’accord
Pas du tout
d’accord
1
2 3 4 5
378











Page 380
De manière générale, je pense que toute décision importante
doit être prise par nos professeurs sans nécessairement
consulter les étudiants


De manière générale, je pense qu'il est fréquemment
nécessaire pour un professeur d'utiliser son autorité et son
pouvoir dans sa relation avec ses étudiants.


Je pense qu'un professeur ne doit pas consulter ses étudiants
pour prendre une décision car il risque de perdre son pouvoir

Les étudiants ne doivent pas être en désaccord avec les
décisions de leur professeur



l’université,
Q13- Concernant votre comportement à
pouvez-vous donner votre degré d'accord pour chacune des
affirmations suivantes *
Tout à fait
d’accord
Pas du tout
d’accord
1
2 3 4 5
Les règles et réglementations sont très importantes car elles
informent les étudiants de ce que l'université attend d'eux


L'ordre et
l'environnement universitaire
la structure sont
très
importants dans


Quand je commence un nouveau travail, j'appréhende de le
faire

Je crains les situations complexes et les aventures non
familiaires

C'est risqué de faire quelque chose qui n'a jamais été fait
auparavant




Q14- Considérons
affirmations suivantes : *
la différence homme-femme. Que pensez-vous des
à
Tout
fait
d’accord
Pas du tout
d’accord
1
2
3
4 5
Il est plus important pour un homme de réussir que cela ne l'est pour une femme

379











Page 381
Les hommes résolvent souvent les problèmes avec une analyse logique, les
femmes résolvent souvent les problèmes avec l'intuition


Il est préférable d'avoir un homme dans des postes de haut niveau plutôt qu'une
femme


Les femmes ne valorisent pas la reconnaissance et la promotion dans leur travail
autant que le font les hommes


Q15- L'appartenance à un groupe est-elle importante pour
vous ? Merci de donner votre degré d'accord pour les
affirmations suivantes *
Tout à fait
d’accord
Pas du tout
d’accord
1
2 3 4 5
Les récompenses individuelles sont moins importantes que
le bien être du groupe

Etre loyale à un groupe est plus important que le gain
individuel

Le succès du groupe est plus important que le succès
individuel

Etre accepté comme un membre d'un groupe est plus
important que d'avoir une autonomie et une indépendance





Q16- Concernant la planification et la conduite de projets à
long ou à court termes, pouvez-vous indiquer votre degré
d'accord pour les affirmations suivantes *
Tout à fait
d’accord
Pas du tout
d’accord
1
2 3 4 5
Les événements les plus importants dans la vie se réaliseront
dans un future proche


Une personne
circonstances
intelligente s'adapte
rapidement aux


Notre pays doit prendre exemple et apprendre des autres
pays


380











Page 382
Le niveau de prospérité d'un pays dépend de sa croissance
économique rapide

La vie de famille doit être construite autour d'un ensemble de
tâches partagées



Q17- La Tunisie est un pays indulgent ou restrictif ?
Donnez votre degré d'accord avec les affirmations
suivantes *
fait
Tout à
d’accord
Pas du tout
d’accord
Très peu de personnes se disent heureuses
liberté de parole n'est pas considérée comme
La
prioritaire
Je me souviens moins des émotions positives
1



2 3 4 5



Les loisirs n'ont pas une grande place dans mon quotidien

4 - Variables socioéconomiques
Q18- Vous êtes ?
Un homme
Une femme
Q19 -Quel âge avez-vous ?
Moins de 22 ans
De 22 à 28 ans
De 29 à 34 ans
Q20 -Quel est votre niveau d’étude ?
Bac à Bac +2
Bac+3
381

















Page 383
Bac +4
Bac + 5
Supérieur à Bac + 5



Q21- Votre famille compte combien de membres en tout
…………………………………………………………………………………………………….
Q22-Vous habitez ?
Gouvernorat : …………………………………………………………………………………………
Ville ………………………………………………………………………………………………………
Village/Quartier : ………………………………………………………………………………
Merci pour votre collaboration
382

















Page 384
Cas de société tunisienne d’e-commerce (Jumia)
L’année 2017 est l’année de l'émergence du e-commerce en Tunisie. Jumia a ainsi lancé trois
événements commerciaux ayant rassemblé des millions de clients : Mobile Week, Jumia
Anniversary et le favori du e-commerce (Jumia Black Friday). Durant ce Black Friday, Jumia
Tunisie a enregistré son plus gros volume de ventes, confirmant l’engouement des Tunisiens
pour l’événement. La société a multiplié les records en recevant un million de visites, 15 000
commandes et vendant plus de 20 000 produits durant l’événement.
Consciente du besoin de sensibilisation aux problématiques du E-commerce Jumia a organisé
une conférence intitulée : « e-commerce en Tunisie : état des lieux et perspectives ». Aux côtés
de Jumia, les ministères du commerce et des Technologies de l'Information et de la
communication, Monétique Tunisie et le site Big Deal étaient représentés.
En 2018, Jumia est déterminée à améliorer l’expérience client. Mr Elyes Jeribi, le CEO de Jumia
Tunisie, a déclaré que 2018 va connaitre la naissance de Jumia Express : service permettant une
livraison en 24h dans le Grand Tunis. Jumia permet actuellement un paiement exclusivement
en cash à la livraison, 2018 sera l’année du paiement en ligne. Les clients Jumia auront donc le
choix entre les deux options. Enfin Mr Jeribi ajoute : « Nous aspirons à renforcer notre position
du leader du e-commerce en Tunisie en offrant la garantie satisfait ou remboursé à tous nos
clients et en proposant des produits de qualité aux meilleurs prix. Nous souhaitons ainsi
contribuer au soutien du pouvoir d’achat des Tunisiens ».
Jumia House, premier site d’annonces immobilières de Tunisie, qui s’est distingué en 2017 par
l’organisation des Real Estates Awards, annonce que son site fera peau neuve en 2018. Les
visiteurs de Jumia House pourront ainsi bénéficier de visites virtuelles des biens immobiliers.
L’année 2017 a aussi été marquée aussi par le lancement de Jumia Food à Tunis, la plateforme
de Jumia pour la livraison de repas à domicile. Mr Sofiène Marzouki, son Directeur, a déclaré
qu’en 2018, la plateforme de la livraison des repas à domicile connaitra un élargissement dans
sa liste des restaurants. Jumia Food étendra aussi son empreinte géographique aux autres
grandes villes de la Tunisie. D’ailleurs Jumia souhaite bouleverser le e-commerce en Tunisie à
partir de 2018.
Source : Communiqué de Presse – Janvier 2018 (https://www.babnet.net/kiwidetail-153753.asp).
383








Page: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32, 33, 34, 35, 36, 37, 38, 39, 40, 41, 42, 43, 44, 45, 46, 47, 48, 49, 50, 51, 52, 53, 54, 55, 56, 57, 58, 59, 60, 61, 62, 63, 64, 65, 66, 67, 68, 69, 70, 71, 72, 73, 74, 75, 76, 77, 78, 79, 80, 81, 82, 83, 84, 85, 86, 87, 88, 89, 90, 91, 92, 93, 94, 95, 96, 97, 98, 99, 100, 101, 102, 103, 104, 105, 106, 107, 108, 109, 110, 111, 112, 113, 114, 115, 116, 117, 118, 119, 120, 121, 122, 123, 124, 125, 126, 127, 128, 129, 130, 131, 132, 133, 134, 135, 136, 137, 138, 139, 140, 141, 142, 143, 144, 145, 146, 147, 148, 149, 150, 151, 152, 153, 154, 155, 156, 157, 158, 159, 160, 161, 162, 163, 164, 165, 166, 167, 168, 169, 170, 171, 172, 173, 174, 175, 176, 177, 178, 179, 180, 181, 182, 183, 184, 185, 186, 187, 188, 189, 190, 191, 192, 193, 194, 195, 196, 197, 198, 199, 200, 201, 202, 203, 204, 205, 206, 207, 208, 209, 210, 211, 212, 213, 214, 215, 216, 217, 218, 219, 220, 221, 222, 223, 224, 225, 226, 227, 228, 229, 230, 231, 232, 233, 234, 235, 236, 237, 238, 239, 240, 241, 242, 243, 244, 245, 246, 247, 248, 249, 250, 251, 252, 253, 254, 255, 256, 257, 258, 259, 260, 261, 262, 263, 264, 265, 266, 267, 268, 269, 270, 271, 272, 273, 274, 275, 276, 277, 278, 279, 280, 281, 282, 283, 284, 285, 286, 287, 288, 289, 290, 291, 292, 293, 294, 295, 296, 297, 298, 299, 300, 301, 302, 303, 304, 305, 306, 307, 308, 309, 310, 311, 312, 313, 314, 315, 316, 317, 318, 319, 320, 321, 322, 323, 324, 325, 326, 327, 328, 329, 330, 331, 332, 333, 334, 335, 336, 337, 338, 339, 340, 341, 342, 343, 344, 345, 346, 347, 348, 349, 350, 351, 352, 353, 354, 355, 356, 357, 358, 359, 360, 361, 362, 363, 364, 365, 366, 367, 368, 369, 370, 371, 372, 373, 374, 375, 376, 377, 378, 379, 380, 381, 382, 383, 384