Contexte

La twittosphère représente l’ensemble des utilisateurs de Twitter. C’est un espace virtuel où prennent forme de nombreuses informations publiques, et où elles sont relayées en masse.

Comprendre qui sont les influenceurs de cet écosystème digital devient un enjeu important.

Or, l’influence est un concept multidimensionnel. Le nombre de followers ne suffit pas à déterminer l’influence réelle. Être influent, c’est avoir une position qui permet d’exercer un pouvoir. La position d’influence renvoie à une place centrale d’un acteur par rapport aux autres acteurs du réseau.

Mission

Votre mission consiste à analyser une communauté, c’est-à-dire des ensembles de comptes twitter échangeant les uns avec les autres sur le sujet. L’objectif est d’identifier qui a été le plus influent dans la twittosphère sur le #cybersecurite au cours du mois d’août 2020.

Déroulement

Le Data Challenge se déroulera en plusieurs phases :

  • une phase de collecte et de préparation des données
  • une phase d’analyse
  • une phase de rédaction et de soumission d’un rapport
Tâches

Les candidats peuvent former des équipes de 2 à 3 membres maximum.

Pour réussir ce challenge, les candidats devront réaliser les tâches suivantes :

  • Construire un jeu de données sur #cybersecurite
  • Analyser la communauté (structure du réseaux, cohésion, centralités, partition…)
  • Lister les influenceurs en fonction des différents critères d’influence
  • Analyser la dynamique
  • Analyser les contenus
  • Identifier le plus grand influenceur
  • Proposer des préconisations pour devenir influenceur sur la twittosphère

 

 

Livrables

Pour participer au challenge, chaque candidat doit s’inscrire au préalable sur le site web de Management & Data Science, en indiquant un prénom, un nom, une adresse email et une institution d’affiliation (université, école de commerce, entreprise, etc.).

Les candidats soumettent leurs résultats via la plateforme en rédigeant un rapport qui comprendra les éléments suivants :

    • un titre
    • une introduction qui rappelle le contexte, la problématique et ses enjeux,
    • la méthode et les étapes utilisées pour réaliser l’étude;
    • la présentation du jeu de données utilisé avec des statistiques descriptives,
    • une analyse des résultats avec:
      • la liste des acteurs les plus influents en fonction des différents critères (tableau)
      • les cartographies des acteurs
      • la détection des communautés
      • la dynamique du réseau
      • la présentation de l’acteur le plus influent
    • une conclusion rapide qui montre l’intérêt de l’analyse des réseaux sociaux et des préconisations pour permettre à un acteur de devenir influenceur sur la twittosphère;
    • des références bibliographiques (éventuellement)
Évaluation

Les propositions seront évaluées selon les 4 critères suivant :

  • La pertinence: dans quelle mesure le Livrable répond à la mission ?
  • La rigueur : les résultats proposés sont-ils valides ? (robustesse de la démarche)
  • L’impact : quelle est la valeur de la contribution ?
  • La clarté : la solution proposée est-elle intelligible et pertinente ?
Ressources

Les candidats pourront utiliser les outils suivants

  • NodeXL pour collecter les données sur twitter
  • Excel pour agréger et préparer les données
  • Gephi, pour analyser les réseaux sociaux
  • Python avec les librairies Tweepy,  iGraph ou NetScience
  • R Studio avec la librairie iGraph

Des cours en ligne sont également fournis aux candidats pour les aider à réussir ce challenge et leur permettre d’améliorer la qualité de leur contribution. A l’issu de ce challenge, les participants seront capables de:

  • concevoir des indicateurs pour identifier un influenceur
  • connaître les fondements de la gestion de l’(e)réputation
  • comprendre le rôle des médias sociaux dans l’(e)réputation
  • analyser les réseaux sociaux et déployer une cartographie d’acteurs pour mesurer l’e-réputation

Les candidats doivent constituer leur propre jeu de données en aspirant les tweets du hashtag #cybersecurite au cours de la période de juillet à août 2020.

Collecte des données

A partir d’un compte Twiter, vous pouvez utiliser NodeXL (template excel) pour « aspirer les tweets » ou Visibrain (outil payant) si vous souhaitez avec l’exhaustivité

Fichiers

A toute fin utile, les fichiers suivants sont remis aux candidats :

  1. une extraction des tweets du #cybersecurite au 4 août 2020  Téléchargement
  2. une extraction des tweets du #cybersecurite au 12 août 2020  Téléchargement
  3. une extraction des tweets du #cybersecurite au 19 août 2020  Téléchargement
  4. une extraction des tweets du #cybersecurite au 26 août 2020  Téléchargement

Il vous appartient d’interpréter vous-même la signification de ces données : en effet, en situation réelle la sémantique précise d’une information n’est pas toujours explicite et vos stratégies d’interprétations des résultats seront alors conditionnées à diverses hypothèses quant à la signification portée par chaque colonne de vos fichiers.

5 équipes inscrites  |  13 contributeurs  |  4 contributions envoyées

Palmarès

  • Fermée Contribution soumise
    7.5
    1

    Active il y a 4 mois et 2 semaines

  • Fermée Contribution soumise
    7
    2

    Active il y a 4 mois et 2 semaines

  • Avatar de l’équipe Les PSBiens

    Les PSBiens

    3 membres

    Fermée Contribution soumise
    6.5
    3

    Active il y a 4 mois et 2 semaines