[HTML][HTML] Privacy-friendly business models for location-based mobile services
This paper presents a theoretical model to analyze the privacy issues involved in business
models for location-based mobile services. We report the results of an exploratory field …
models for location-based mobile services. We report the results of an exploratory field …
Mieux collecter les données personnelles sur Internet. Une étude qualitative auprès d'internautes français
Mobilisée dans les travaux de Laufer et Wolfe (1977) et dans ceux de Stone et Stone (1990),
cette théorie consiste à concevoir la vie privée non pas comme un droit à protéger mais …
cette théorie consiste à concevoir la vie privée non pas comme un droit à protéger mais …
Répertoires de critiques et conflits des mondes: une approche conventionnaliste des programmes de fidélisation
Prenant appui sur le modèle conventionnaliste des «Économies de la Grandeur» de
Boltanski et Thévenot (1991), cette recherche fournit une nouvelle approche théorique des …
Boltanski et Thévenot (1991), cette recherche fournit une nouvelle approche théorique des …
Regimes of critique and conflicts of “worlds”: A conventionalist approach to loyalty programs
Building on Boltanski and Thévenot's (2006) conventionalist “Economies of Worth” model,
this research provides a new theoretical understanding of the difficulty of retaining …
this research provides a new theoretical understanding of the difficulty of retaining …
Online privacy: utopia or reality? Understanding the perceived vulnerability associated with personal data
A Deslée - Decisions Marketing, 2023 - cairn-int.info
• Objectives/Research QuestionsThis paper aims to better understand the perceived
vulnerability associated with personal data, which can generate behaviors that damage …
vulnerability associated with personal data, which can generate behaviors that damage …
La perception des internautes vis-à-vis de l'éthique des entreprises dans leur gestion des données personnelles. Une analyse comparative entre trois pays
Chen, H. et Li, W.“Mobile device users' privacy security assurance behavior: A technology
threat avoidance perspective”, Information Management and Computer Security, 2017, Vol …
threat avoidance perspective”, Information Management and Computer Security, 2017, Vol …
Dévoilement de données personnelles et contreparties attendues en e-commerce: une approche typologique et interculturelle
CL Miltgen - Systèmes d'information & management, 2010 - shs.cairn.info
A l'occasion d'une conférence, le tout jeune (25 ans) PDG de Facebook a asséné:«Les gens
sont à l'aise, non seulement avec le fait de partager plus d'informations différentes, mais ils …
sont à l'aise, non seulement avec le fait de partager plus d'informations différentes, mais ils …
La vie privée en ligne: utopie ou réalité? Comprendre la vulnérabilité perçue relative aux données personnelles
A Deslée - Décision Marketing, 2023 - cairn.info
• Objectif Cet article propose de mieux comprendre la vulnérabilité perçue relative aux
données personnelles, laquelle peut générer des comportements négatifs pour les …
données personnelles, laquelle peut générer des comportements négatifs pour les …
The Dark Side of Customer Relationship Management Practices in the Data Age: Managing Resistance and Perceived Intrusion for Responsible Practices
C Lancelot‐Miltgen… - … Strategy: CRM in the …, 2019 - Wiley Online Library
This chapter demonstrates how customer relationship management practices can
sometimes have a dark side. It also describes customers' possible feelings when confronted …
sometimes have a dark side. It also describes customers' possible feelings when confronted …
[PDF][PDF] Security paradox situations related to the BYOD phenomenon in SMEs
This study focuses on security paradox situations related to the BYOD phenomenon (ie
'bring your own device', provision and use of personal devices such as smartphones, tablets …
'bring your own device', provision and use of personal devices such as smartphones, tablets …