Contenu du sommaire
Revue | Systèmes d'information & management |
---|---|
Numéro | vol. 28, no 1, 2023 |
Texte intégral en ligne | Accès réservé |
Éditorial
- Intelligence artificielle et recherche en management des systèmes d'information : menace ou opportunité ? - François de Corbière, Christophe Elie-Dit-Cosaque, Aurélie Leclercq-Vandelannoitte p. 3-9
Article de recherche
- Differential effects of technological invasion on employee silence across generational cohorts - Martijn Jungst p. 11-42 Les nouvelles technologies permettent aux employés de rester connectés à leur travail même en dehors des heures contractuellement définies, ce qui peut influencer le comportement de l'employé. L'objectif de cette étude est d'examiner si l'épuisement émotionnel a un effet médiateur sur la relation entre invasion technologique et silence des employés (comportement prosocial, défensif ou résigné), et si l'appartenance à une cohorte générationnelle (X, Milléniale ou Z) a un effet modérateur sur la relation invasion technologique - degré d'épuisement émotionnel, et par conséquent sur le silence de l'employé. Les résultats, basés sur des données recueillies auprès de 339 employés travaillant à temps plein dans diverses organisations, montrent que l'invasion technologique est positivement associée au silence des employés (comportement défensif ou résigné) et que l'épuisement émotionnel explique cette relation. Néanmoins, les effets de l'invasion technologique sont moins prononcés pour la génération X que pour la génération Milléniale ou pour la génération Z. On peut par conséquent recommander aux managers de promouvoir des politiques RH favorisant un environnement de travail sain permettant aux employés de s'exprimer sur l'invasion technologique, et d'exploiter les différences de vécu des différentes générations.Modern technologies enable employees to stay connected to work even during non-working hours, bringing its own challenges to employee behavior. This study examines whether emotional exhaustion mediates the effect of technological invasion on employee silence (i.e., prosocial, defensive, and acquiescent), and whether generational cohort (i.e., Generation Xers, Millennials, and Generation Zers) interacts with technological invasion to influence emotional exhaustion and thereby employee silence. The results based on data collected from 339 fulltime employees working for different organizations indicate that technological invasion is positively associated with employee silence (i.e., defensive and acquiescent), and that emotional exhaustion mediates this direct effect. However, the effects of technological invasion are less pronounced for Generation Xers than for Millennials and Generation Zers. Therefore, managers are encouraged to introduce HR policies that create a safe work environment that facilitates employees speaking up about technological invasion, and leveraging different generational experiences.
- Exploration des facteurs de résistance aux solutions de traçage numérique pendant la pandémie de la Covid-19 - Zied Mani, Inès Chouk, Jean-Marc Ferrandi, Christine Gonzalez, Béatrice Siadou-Martin p. 43-85 Lors de la crise sanitaire liée à la pandémie de la Covid-19, plusieurs gouvernements ont développé des solutions digitales de traçage numérique des citoyens afin de limiter le nombre de contaminations et d'éviter des rebonds épidémiques. Malgré leur intérêt apparent, ces outils d'e-gouvernement engendrent nombre d'inquiétudes et suscitent chez certains citoyens une réaction initiale de résistance. L'objectif de cette recherche est d'identifier les facteurs de résistance à ces solutions de lutte contre la pandémie dans une phase d'acceptabilité où l'outil n'est perçu qu'à travers les représentations qu'il véhicule. A cet effet, une étude qualitative exploratoire s'appuyant sur les discours exprimés sur le web par les résistants a été réalisée. Nous avons analysé 605 contributions en ligne à travers le prisme de la distance psychologique (Trope et Liberman, 2010) en combinant les dimensions temporelle (menace proche ou lointaine) et sociale (menace socialement proche ou éloignée), ce qui conduit à la proposition d'une typologie de quatre types de facteurs de résistance. Cette recherche enrichit la littérature existante à trois niveaux. Premièrement, si les récents travaux sur le sujet ont mobilisé des approches quantitatives fondées principalement sur l'étude d'une sélection de facteurs d'adoption, notre recherche propose d'apporter une meilleure compréhension des facteurs potentiels de rejet des applications de traçage numérique de contacts dans la phase d'acceptabilité. Deuxièmement, nos résultats proposent une classification de ces facteurs par rapport à une menace liée à l'outil selon qu'elle soit perçue par les utilisateurs comme éloignée ou proche temporellement et socialement. Troisièmement, nos résultats enrichissent les travaux sur la résistance aux innovations technologiques en montrant que, dans un contexte de crise sanitaire, les variables liées au contexte politique jouent un rôle important.In the context of the COVID-19 health crisis, several governments have developed digital contact tracing applications in order to limit the number of contaminations and avoid epidemic rebounds. Despite their apparent interest, these e-government tools give rise to a number of concerns and arouse an initial reaction of resistance from some citizens. The objective of this research is to identify the factors of resistance to these solutions to fight against the pandemic in a phase of acceptability where the tool is perceived only through mental representations. To this end, an exploratory qualitative study based on discourses expressed on the web by resistants was carried out. We analyzed 605 online contributions through the prism of psychological distance (Trope and Liberman, 2010) by combining the temporal (near or distant threat) and social (socially close or distant threat) dimensions, which leads to the proposal of a typology of four types of resistance factors. This research enriches the existing literature on three levels. First, if recent research has mobilized quantitative approaches based mainly on the study of a selection of adoption factors, our research proposes to provide a better understanding of the potential factors of rejection of digital contact tracing tools in the acceptability stage. Secondly, our results propose a classification of these factors depending on whether the threat linked to the adoption of the tool is perceived by users as distant or close from a temporal and a social perspective. Finally, our results enrich the work on resistance to technological innovations, in a context of health crisis, by showing the important role of the variables linked to the political context.
- Understanding and Managing Complex Software Vulnerabilities: An Empirical Analysis of Open-Source Operating Systems - Jean-Loup Richet, Wafa Bouaynaya p. 87-114 Le code des logiciels d'aujourd'hui est de plus en plus complexe, mobilisant l'open source, se couplant fortement et s'amalgamant à des services externes. L'écart croît entre praticiens et chercheurs : les recherches existantes sur les vulnérabilités logicielles ne fournissent pas de guide adéquat pour comprendre et gérer efficacement la complexité de ces vulnérabilités. Ainsi, notre article vise à combler cet écart avec la pratique et à discuter de cette préoccupation négligée dans la littérature académique : comment les organisations gèrent-elles efficacement leurs vulnérabilités logicielles ? Nous apportons une contribution empirique avec un cas extrême de gestion des vulnérabilités dans un grand système d'exploitation open source (Debian). Notre recherche dévoile des dynamiques et des pratiques comportementales qui favorisent la réactivité et l'adaptation dans la gestion des vulnérabilités complexes.There is a growing gap between practitioners and researchers: existing scholarly research on software vulnerabilities cannot adequately guide developers to effectively manage their vulnerabilities in the complex context of ‘software as amalgam', tight coupling and open source. We respond to practitioners' calls for more research on vulnerability management with a case of effective vulnerability management in the context of an open-source operating system (OSOS). Hence, our paper is aimed at bridging this gap with practice and discussing this overlooked concern in the academic literature: how do organizations effectively manage their vulnerabilities? We provide an empirical contribution with an extreme case of vulnerability management in a large OSOS (Debian). Our research uncovers behavioral dynamics and practices that foster responsiveness and adaptation in complex vulnerability management.
- Differential effects of technological invasion on employee silence across generational cohorts - Martijn Jungst p. 11-42