• Résumé

    La twittosphère représente l’ensemble des utilisateurs de Twitter. C’est un espace virtuel où prennent forme de nombreuses informations publiques, et où elles sont relayées en masse. Comprendre qui sont les influenceurs de cet écosystème digital devient un enjeu important.

    Citation : Mamavi, O. (Août 2020). Analyser une communauté sur Twitter pour détecter le plus grand influenceur !. https://management-datascience.org/projects/13887/.
    L'auteur : 
    • Olivier Mamavi
       (omamavi@gmail.com) - Paris School of Business  - ORCID : https://orcid.org/0000-0002-6421-1048
    Copyright : © 2020 l'auteur. Publication sous licence Creative Commons CC BY-ND.
    Liens d'intérêts : Le ou les auteurs déclarent ne pas avoir connaissance de conflit d'intérêts impliqués par l'écriture de cet article.
    Financement : Le ou les auteurs déclarent ne pas avoir bénéficié de financement pour le travail mis en jeu par cet article.
    Objectifs

    Contexte

    La twittosphère représente l’ensemble des utilisateurs de Twitter. C’est un espace virtuel où prennent forme de nombreuses informations publiques, et où elles sont relayées en masse.

    Comprendre qui sont les influenceurs de cet écosystème digital devient un enjeu important.

    Or, l’influence est un concept multidimensionnel. Le nombre de followers ne suffit pas à déterminer l’influence réelle. Être influent, c’est avoir une position qui permet d’exercer un pouvoir. La position d’influence renvoie à une place centrale d’un acteur par rapport aux autres acteurs du réseau.

    Mission

    Votre mission consiste à analyser une communauté, c’est-à-dire des ensembles de comptes twitter échangeant les uns avec les autres sur le sujet. L’objectif est d’identifier qui a été le plus influent dans la twittosphère sur le #cybersecurite au cours du mois d’août 2020.

    Déroulement

    Le Data Challenge se déroulera en plusieurs phases :

    • une phase de collecte et de préparation des données
    • une phase d’analyse
    • une phase de rédaction et de soumission d’un rapport

    Tâches

    Les candidats peuvent former des équipes de 2 à 3 membres maximum.

    Pour réussir ce challenge, les candidats devront réaliser les tâches suivantes :

    • Construire un jeu de données sur #cybersecurite
    • Analyser la communauté (structure du réseaux, cohésion, centralités, partition…)
    • Lister les influenceurs en fonction des différents critères d’influence
    • Analyser la dynamique
    • Analyser les contenus
    • Identifier le plus grand influenceur
    • Proposer des préconisations pour devenir influenceur sur la twittosphère

     

     

    Modalités

    Livrables

    Pour participer au challenge, chaque candidat doit s’inscrire au préalable sur le site web de Management & Data Science, en indiquant un prénom, un nom, une adresse email et une institution d’affiliation (université, école de commerce, entreprise, etc.).

    Les candidats soumettent leurs résultats via la plateforme en rédigeant un rapport qui comprendra les éléments suivants :

      • un titre
      • une introduction qui rappelle le contexte, la problématique et ses enjeux,
      • la méthode et les étapes utilisées pour réaliser l’étude;
      • la présentation du jeu de données utilisé avec des statistiques descriptives,
      • une analyse des résultats avec:
        • la liste des acteurs les plus influents en fonction des différents critères (tableau)
        • les cartographies des acteurs
        • la détection des communautés
        • la dynamique du réseau
        • la présentation de l’acteur le plus influent
      • une conclusion rapide qui montre l’intérêt de l’analyse des réseaux sociaux et des préconisations pour permettre à un acteur de devenir influenceur sur la twittosphère;
      • des références bibliographiques (éventuellement)

    Évaluation

    Les propositions seront évaluées selon les 4 critères suivant :

    • La pertinence: dans quelle mesure le Livrable répond à la mission ?
    • La rigueur : les résultats proposés sont-ils valides ? (robustesse de la démarche)
    • L’impact : quelle est la valeur de la contribution ?
    • La clarté : la solution proposée est-elle intelligible et pertinente ?

    Ressources

    Les candidats pourront utiliser les outils suivants

    • NodeXL pour collecter les données sur twitter
    • Excel pour agréger et préparer les données
    • Gephi, pour analyser les réseaux sociaux
    • Python avec les librairies Tweepy,  iGraph ou NetScience
    • R Studio avec la librairie iGraph

    Des cours en ligne sont également fournis aux candidats pour les aider à réussir ce challenge et leur permettre d’améliorer la qualité de leur contribution. A l’issu de ce challenge, les participants seront capables de:

    • concevoir des indicateurs pour identifier un influenceur
    • connaître les fondements de la gestion de l’(e)réputation
    • comprendre le rôle des médias sociaux dans l’(e)réputation
    • analyser les réseaux sociaux et déployer une cartographie d’acteurs pour mesurer l’e-réputation
    Données

    Les candidats doivent constituer leur propre jeu de données en aspirant les tweets du hashtag #cybersecurite au cours de la période de juillet à août 2020.

    Collecte des données

    A partir d’un compte Twiter, vous pouvez utiliser NodeXL (template excel) pour « aspirer les tweets » ou Visibrain (outil payant) si vous souhaitez avec l’exhaustivité

    Fichiers

    A toute fin utile, les fichiers suivants sont remis aux candidats :

    1. une extraction des tweets du #cybersecurite au 4 août 2020  Téléchargement
    2. une extraction des tweets du #cybersecurite au 12 août 2020  Téléchargement
    3. une extraction des tweets du #cybersecurite au 19 août 2020  Téléchargement
    4. une extraction des tweets du #cybersecurite au 26 août 2020  Téléchargement

    Il vous appartient d’interpréter vous-même la signification de ces données : en effet, en situation réelle la sémantique précise d’une information n’est pas toujours explicite et vos stratégies d’interprétations des résultats seront alors conditionnées à diverses hypothèses quant à la signification portée par chaque colonne de vos fichiers.

    • Aucune ressource disponible.
      • Aucun outil disponible.
    • 12 contributeurs  |  4 contributions envoyées