Quelle modélisation des profils utilisateurs des réseaux sociaux numériques ?
p. 163-175
Entrées d’index
Mots-clés : réseau social, profil utilisateur, modélisation, usage
Texte intégral
Introduction
1L’analyse des réseaux sociaux est menée dans le domaine des sciences sociales depuis les années 1930 (Breslin, Decker, 2007). Cette analyse vise d’une part, à identifier les structures sociales distinctes dans les réseaux, et d’autre part, à expliquer le comportement des individus au sein ces structures sociales, au moyen de modèles mathématiques ou d’éléments de la sociométrie. L’avènement du Web social ou Web 2.0 a énormément favorisé le développement des réseaux sociaux en ligne et de nos jours, près de trois quarts d’internautes en Europe consultent ces nouvelles plates-formes quotidiennement1. Les réseaux sociaux numériques (RSN) se distinguent principalement des réseaux sociaux dans le sens général du terme par la multitude d’interfaces ou applications qu’ils proposent au sein d’une unique plate-forme (blog, wiki, forum, tchat, digg-like, mail, photos, vidéos, bookmarks, etc.). Les RSN sont différents des plates-formes dédiées à des applications uniques telles que Flickr ou YouTube2. Des sociologues les classifient en fonction des différents modes de visibilité qu’ils proposent aux utilisateurs (Cardon, 2008).
2Le potentiel de l’intelligence collective et des connaissances pouvant être extraites des usages de ces plates-formes sont de nature à améliorer considérablement les techniques qui intègrent la notion de profil utilisateur (Jie Yu et al., 2008) telles que : les systèmes de recherche d’informations, les systèmes de recommandation, l’enrichissement des vocabulaires et des méthodes d’inférences du Web sémantique, la communication marketing, l’évolution du modèle de l’entreprise 2.0, etc. La définition d’un modèle de profil utilisateur dans le contexte des réseaux sociaux en ligne pourra ainsi fournir un point d’entrée commun intégrant tous les concepts fondamentaux à prendre en compte dans les techniques du Web intégrant la notion de profil d’utilisateur ainsi que la compréhension des usages des internautes présents sur ces plates-formes. L’objectif de notre recherche de modèle de profil utilisateur des réseaux sociaux en ligne vise prioritairement ce dernier point, à savoir la compréhension des usages des internautes. Tel est également l’objectif des sociologues et gestionnaires travaillant dans ce domaine (Boyd, 2007 ; Stutzman, 2008 ; Stenger, Coutant, 2009) via des méthodes généralement basées sur des études monographiques, des enquêtes en ligne, des questionnaires, des entretiens (groupes, individuels, fermés, ouverts, etc.) D’un point de vue beaucoup plus automatisé, notre méthode complémentaire à celles des sociologues et gestionnaires vise à définir un modèle représentant les différentes dimensions nécessaires pour appréhender les usages des utilisateurs des RSN. Nous menons dans ce cas des expérimentations sur la plate-forme Facebook en particulier. Dans la suite de ce document, nous présentons dans la partie 2 les principaux travaux et axes de recherche sur les RSN. Dans la partie 3, nous proposons un modèle générique de profil utilisateur ainsi que ses caractéristiques, puis, en partie 4, les principaux outils d’interaction avec les profils utilisateurs et la qualité des informations accessibles de ces profils dans le cas de Facebook, avant de conclure et donner les perspectives de nos travaux.
1. Principaux axes de recherche en informatique portant sur les RSN
3Pour comprendre, dans un sens beaucoup plus général, les potentiels éléments à prendre en compte dans un modèle de profil utilisateur de RSN, nous étudions les principaux travaux de recherche liés aux RSN. Nous regroupons ces travaux en trois grands axes : le Web sémantique et les RSN, la sécurité dans les RSN et l’analyse des RSN.
Web sémantique et RSN
4Les profils utilisateurs sur le Web sont de plus en plus riches de par la diversité d’applications sociales (listes d’amis, groupes, événements, tchat, commentaires, etc.) utilisées dans les RSN (Baatarjav et al., 2009). Les langages du Web sémantique sont de plus en plus utilisés ou combinés (Breslin, Decker, 2007) pour représenter cette dimension sociale des profils utilisateurs à l’instar des descriptions utilisateurs FOAF ou RDF, des microformats, des représentations des contenus publiés ou des préférences des utilisateurs sur le Web (SIOC, APML, etc.), des représentations de politiques de confidentialités et de contrôle d’accès aux ressources publiées (XACML, SAML, etc.) (Wong et al., 2008). De très nombreux travaux dans le domaine du partage de connaissances dans les environnements collaboratifs Web 2.0 utilisent ou étendent ces langages dans leur base ontologique (Staab, 2005). Ils sont également utilisés avec des standards émergents de la sécurité du Web (OpenID, OAuth) dans des problématiques d’interopérabilité des RSN (Heyman, 2008). Le projet DataPortability3 qui regroupe les géants du Web tels que Google, Yahoo, Microsoft, Facebook, MySpace, Digg, etc., visent également l’interopérabilité des profils utilisateurs et des ressources publiées sur le Web.
Sécurité et RSN
5Si les RSN permettent de représenter de plus en plus d’informations dans les profils des utilisateurs du Web, peut-on dire que les utilisateurs contrôlent réellement la visibilité et l’accessibilité des éléments de leur profil sur les RSN ? Dans la littérature, plusieurs travaux se sont déjà penchés sur cette question : des enquêtes et des analyses quantitatives montrent que les utilisateurs dans leur majorité ne sont pas eux-mêmes conscients de l’exposition de leur vie privée au public via leur profil (Dwyer et al., 2008 ; Stutzman, 2006). Par exemple, l’étude de Nagle, Ningh, 2009 montre que même si les utilisateurs rejettent en général les demandes d’amitiés des utilisateurs inconnus, 55 % d’entre eux acceptent ces demandes lorsqu’ils ont au moins un ami en commun avec l’inconnu.
6L’étude de Stutzman (2006) montre qu’un peu plus de la majorité d’un échantillon d’utilisateurs (l’échantillon n’est cependant pas significatif) sont tout de même consciemment d’accord avec le fait que des inconnus peuvent consulter leur profil. Le développement d’applications externes au moyen d’API (Application Programming Interface) fournies par les constructeurs des plates-formes de RSN a contribué énormément à l’essor des RSN. Cependant les failles de sécurité qui en dérivent sont nombreuses bien que les constructeurs disposent le plus souvent de politiques de confidentialité bien définies à ce sujet. L’utilisateur qui décide d’installer une application externe autorise par défaut l’accès à cette dernière non seulement à la quasi-totalité de son profil mais également à ceux de tous ses amis. La partie IV de ce document explore de manière détaillée la qualité des informations qui peuvent être extraites des profils au moyen de l’API Facebook en particulier.
7Bien qu’il soit à priori impossible à une application de s’accaparer du réseau entier d’utilisateurs d’un RSN via une application externe, les fragments de réseaux accessibles peuvent être suffisants pour réaliser des études conséquentes qui peuvent s’avérer être des attaques à l’insu des utilisateurs (Tianjun, Hsinchun, 2008). C’est le cas par exemple de la propagation des codes malicieux via le scan de ports ouverts sur les postes de travail des utilisateurs d’une application sur un RSN (Patakis et al., 2009). Des auteurs se proposent également pour fournir des méthodes externes visant à pallier l’accès aux données du profil via les applications externes (Baatarjav et al., 2009 ; Guha et al., 2008 ; Felt, Evans, 2008). Des technologies tels que Open ID et OAuth visent respectivement à définir des protocoles de gestion d’identification et d’authentification centralisés afin de faciliter et sécuriser l’interopérabilité entre plates-formes de RSN (Heyman, 2008). L’interopérabilité est également gérée du point de vue du partage des politiques de contrôle d’accès aux ressources via de nouvelles spécifications XML ou des spécifications existantes (Aimeur et al., 2009 ; Juliana Wong et al., 2008).
Analyse des RSN
8L’analyse des RSN peut en principe tirer parti de toutes les méthodes d’analyse de graphes de réseaux sociaux en général et constitue également une branche entière du data mining. En fonction des objectifs recherchés, les méthodes d’analyse peuvent prendre plusieurs formes. Plusieurs auteurs essayent de déterminer les caractéristiques ou exploiter les graphes sociaux et les interactions entre les entités en s’appuyant sur des résultats d’analyse des systèmes P2P (Buchegger, Datta, 2009 ; Juste et al, 2008 ; Figueiredo et al, 2008). Le cas particulier de Yang et al. (2007) traite par exemple du niveau de confiance à partir de métriques calculées en assimilant chaque individu du réseau à un nœud d’un système P2P. Certains auteurs traitent également de l’influence des individus d’un réseau dans le contexte de marketing viral via des méthodes telles que l’analyse de variance des résultats des enquêtes sur les RSN (Ermecke et al., 2009) ou la définition de modèles probabilistes permettant de calculer le niveau d’influence (network value) d’un individu dans le réseau (Richardson, Domingos, 2002). L’analyse structurale des réseaux sociaux4 est un champ également très exploré par les chercheurs issus de plusieurs disciplines (mathématiques, sociologie, informatique, marketing, etc.). Dans un cadre général, il est question d’identifier des communautés précises au sein d’un réseau ou de quantifier les liens entre individus par le moyen d’indicateurs quantitatifs d’interactions. Comme indicateurs quantitatifs, on retrouve dans la littérature des indicateurs tels que la cohésion d’un groupe, la centralité d’un nœud, l’intermédiarité de flots d’un nœud (Reffay, Lancieri, 2006). Ces indicateurs sont calculés via des formules mathématiques s’appuyant sur des indicateurs encore plus basiques tels que le nombre de connexions, le nombre de pages échangées, le nombre de messages postés, le nombre d’interlocuteurs, etc. (Dimitracopoulou, Bruillard, 2006). Les logiciels tels que Ucinet, Stocnet, Pajeck, comptent parmi les paquetages implémentant ces indicateurs quantitatifs les plus utilisés pour l’analyse structurale des réseaux sociaux. Comprendre effectivement les usages des utilisateurs des RSN nécessite d’enrichir les analyses structurales avec des analyses qualitatives telles que celles utilisées dans l’analyse de forums (Reffay, Lancieri, 2006 ; Reffay, Lancieri, 2006 ; Sidir et al., 2006 ; Whittaker S. et al., 1998). Nos travaux portent sur le couplage des analyses structurales et qualitatives des RSN, non pas dans des environnements théoriques, mais directement sur les RSN très utilisés tels que Facebook. Dans ce document, nous présentons les premières étapes de notre étude qui consistent à identifier les caractéristiques potentiellement pertinentes pouvant être analysées s’appuyant sur la modélisation des profils utilisateurs des RSN. Par la suite, nous présentons l’information qui peut être effectivement accessible pour la collecte de données en ligne directement sur les profils des utilisateurs participant à notre étude.
2. Modèle générique de profils utilisateurs de RSN
9Les concepts fondamentaux à prendre en compte dans la modélisation des profils utilisateurs de RSN sont présentés sur la figure suivante :
Figure 1 – Méta-modélisation des profils utilisateurs des RSN

10Dans ce méta modèle, le concept utilisateur représente le profil de base de l’utilisateur qui est constitué des attributs qu’il renseigne lors de son inscription dans une plate-forme tels que son identité, ses centres d’intérêts, son cursus, etc.
11Le profil de base de l’utilisateur constitue la première dimension à prendre en compte dans ce modèle. La seconde dimension qui représente précisément les caractéristiques sociales du profil de l’utilisateur est constituée par toutes les interactions de l’utilisateur avec le RSN. Ces interactions consistent en l’établissement de relations d’amitiés avec d’autres membres du RSN ainsi qu’en l’utilisation des applications proposées directement par le RSN ou par les développeurs externes (Applications).
12L’utilisateur peut en général paramétrer la sécurité d’accès aux informations de son profil de base ou aux informations issues de ces interactions avec des applications (Sécurisation). Le niveau de paramétrage de sécurité est plus ou moins important en fonction des plates-formes.
13Les RSN offrent à l’utilisateur le moyen de visualiser les interactions entre les membres de son réseau ou de sa liste d’amis ainsi que les interactions de ces derniers avec des applications (Flux d’activités). Ce concept est très important dans le modèle du profil de l’utilisateur, car il permet de suivre les activités de son réseau ou de ses amis, en plus de ses propres activités. Ces flux d’activités peuvent prendre diverses formes : notifications, flux d’actualité sur le profil ou newsfeed, flux RSS, etc. Le niveau d’implication de l’utilisateur dans le RSN peut être jugé via ses interactions avec les éléments publiés par les membres de son réseau ou de ses listes d’amis.
14L’utilisateur peut agir directement sur les profils, sur les flux d’activités auto générés par le RSN, ou directement sur les éléments publiés au moyen des applications (Participation). La participation peut prendre plusieurs formes en fonction des éléments sur lesquels l’utilisateur interagit : commentaires, tags sur des photos, notes attribuées aux profils ou aux éléments publiés, etc.
15L’utilisateur peut interagir avec des applications proposées par le RSN (Applications internes), dont les principales catégories de ses applications :
- les applications collectives (groupes, pages, événements, etc.),
- les applications individuelles (messagerie interne, statuts, blog, photos, vidéos, liens, etc.),
- les applications de création et de gestion de publicités (principal élément du business model des RSN),
- les moteurs de recherche (recherche de membres, liens sponsorisés, référencement du profil sur les moteurs externes, etc.).
16L’utilisateur peut, en plus des applications développées par le RSN, installer et utiliser des applications développées par les tiers (Applications externes). Ces applications sont développées via des API fournies par les RSN et qui permettent d’interagir avec tous les autres concepts pris en compte dans le modèle. Dans la section qui suit nous présentons avec un peu plus de détails ces applications qui sont les outils qui nous permettront d’extraire les éléments du profil de l’utilisateur afin de caractériser les usages réels des internautes sur les RSN.
3. Applications externes et extraction des éléments des profils utilisateurs sur les RSN
17Nous présentons dans un premier temps les caractéristiques des applications externes sur les RSN, et ensuite, les structures particulières de Facebook qui nous permettent d’accéder aux informations du profil via ces applications.
Applications externes sur les RSN
18Les différents types d’applications externes ainsi que les technologies utilisées pour les implémenter sont présentés dans la figure 2 :
Figure 2 – Types et technologies utilisés pour le développement d’applications externes sur les RSN

19Les applications externes peuvent être divisées en deux grandes catégories en fonction de l’origine de leur usage :
- les applications externes intégrées aux RSN : l’utilisateur des applications intégrées au RSN les installent et les utilisent directement sur le RSN. Les API Facebook (spécifique à Facebook) et OpenSocial (développé par Google et non spécifique à un RSN particulier) sont les deux principales API proposées actuellement. Ces API permettent d’interagir avec tous les éléments d’un profil utilisateur comme présenté sur la figure 1, les outils proposés pour interagir avec les profils dépendent des API, chez Facebook de nouvelles couches (langages) ont été greffées sur des langages existants : FQL (Facebook Query Language), FBML (Facebook Markup Language), FBJS (Facebook JavaScript). Pour OpenSocial, les API proposées se veulent interopérables et se basent uniquement sur des langages/protocoles existants (JavaScript/RESTful API). Toutefois, ces applications restent hébergées en général sur les serveurs tiers des développeurs et communiquent avec les API via des appels de services Web avec le protocole REST (Representational State Transfer). Les appels d’API sont réalisés sur les serveurs Web hébergeant les applications externes via des librairies clientes (PHP, Java, Ruby, etc.) fournies par les RSN.
- les applications externes sur sites tiers : l’utilisateur des applications externes sur sites tiers utilise l’application sur le site tiers plutôt que sur le RSN en bénéficiant toutefois des fonctionnalités offertes par les API standards (utilisées pour les applications intégrées au RSN). Les API les plus utilisées actuellement sont Facebook Connect (spécifique à Facebook), MySpace Data Availability (spécifique à MySpace), Google Friend Connect (qui se veut interopérable tout comme OpenSocial). La gestion sécurisée des identifications ou des flux de données entre le site externe et le RSN est généralement réalisé via les standards émergents comme OpenID et OAuth. Pour Facebook, cette sécurité est en général sous-jacente aux composants FBML ou XFBML.
Extraction des éléments des profils utilisateurs (cas de Facebook)
20Pour expérimenter l’accessibilité des éléments des profils utilisateurs des RSN, nous avons choisi d’implémenter une application externe sur la plate-forme Facebook. Malgré l’interopérabilité d’OpenSocial qui est utilisée de nos jours par de nombreux RSN comme Yahoo, hi5, LinkedIn, MySpace, Netlog, Xing, orkut, Viadeo, etc.5, Facebook reste la plate-forme la plus visitée au niveau mondial et au niveau européen6, et est également de très loin la plate-forme du plus grand nombre d’applications externes7 (660 000 développeurs utilisent son API dans 180 pays, environ 52 000 applications ont été développées, et plus de 5 000 applications disposent de plus de 10 000 utilisateurs actifs chaque mois).
21La politique de confidentialité de Facebook impose des restrictions en ce qui concerne le stockage des données et relations des utilisateurs au moyen d’applications externes8 (la durée de stockage autorisée est de 24 heures notamment). Pour pallier cette contrainte, notre application9 dispose dès sa page d’accueil d’une charte d’utilisation que l’utilisateur doit explicitement accepter pour nous donner le droit de sauvegarder les informations (anonymées) relatives à son profil jusqu’à la fin de nos travaux, date après laquelle toutes les données collectées seront détruites. Les principales fonctionnalités qui y sont implémentées consistent au lancement explicite de la collecte de données et à l’invitation des amis à utiliser l’application. Des notifications automatiques sont également envoyées aux amis de l’utilisateur lors de chaque lancement de la collecte de données. L’application est implémentée avec la librairie cliente PHP 5 de Facebook. Les composants d’interfaces sont réalisés avec le langage FBML, les appels d’API pour l’extraction des données sont réalisés via des requêtes FQL (sur des tables de la base de données de Facebook)10, les requêtes asynchrones entre l’interface cliente Facebook et le serveur sont réalisées avec des appels FBJS. Nous avons choisi d’utiliser les requêtes FQL plutôt que des appels individuels d’API car une requête FQL a l’avantage de pouvoir contenir plusieurs appels d’API, et de ce fait, permet d’exprimer facilement des compositions d’appels d’API complexes.
22L’installation de l’application par un membre permet d’extraire par défaut certains éléments de son profil ainsi que ceux de tous ses amis, mais avec certaines contraintes de sécurité. L’accès à d’autres éléments requiert des autorisations explicites de l’utilisateur de l’application. Les principaux éléments accessibles et les contraintes sous-jacentes sont les suivants :
- le profil de base (identité, centres d’intérêts, cursus, emplois, religion, parti politique, etc.) : les informations du profil de base à l’exception des adresses sont accessibles sans contrainte chez l’utilisateur de l’application et chez tous ses amis, à moins que ces derniers n’aient restreint les informations accessibles aux applications externes dans le paramétrage de la confidentialité des applications de Facebook11.
- la liste d’amis : les amis de l’utilisateur sont accessibles, mais l’extraction s’arrête à ce niveau, c’est-à-dire qu’il est impossible d’accéder à la liste d’amis des amis de l’utilisateur de l’application.
- les flux d’activités : les flux d’activités de l’utilisateur et de ses amis qui apparaissent en page d’accueil de son profil sont accessibles. L’accès à ces flux requiert tout de même l’autorisation explicite de l’utilisateur. Les principales applications qui génèrent les flux d’activités sur les profils sont les suivantes : les photos, les vidéos, les articles, les pages, les flux d’actualités (newsfeed), les liens, les pages, la liste d’amis, les applications externes. Pour chaque élément de ces applications présent sur le flux d’activité, il est possible d’extraire l’identité de l’utilisateur qui l’a publié, éventuellement son contenu, le nombre de commentaires associés, des échantillons de commentaires associés, les informations sur les éventuels documents attachés, etc. Il est impossible d’accéder aux flux d’activités en page d’accueil des amis de l’utilisateur.
- les participations : les principaux éléments de participation de l’utilisateur qui sont accessibles sont les tags et les commentaires. Les tags sur les photos publiées par l’utilisateur sont accessibles ainsi que l’identité des tagueurs. Cependant l’accès aux commentaires est en règle générale très restreint. Seuls, certains échantillons aléatoires de commentaires apparaissant dans les éléments publiés sur les flux d’activités sont accessibles. Chez les amis de l’utilisateur de l’application, seul le nombre total de tags sur leurs photos est accessible.
- les applications internes : l’application peut accéder aux caractéristiques de toutes les applications collectives (groupes, événements, pages) dont l’utilisateur est membre. Les éléments publiés de l’utilisateur via ces applications collectives ne sont toutefois pas accessibles, sauf celles apparaissant dans les flux d’activités. L’application peut accéder aux contenus des éléments publiés de l’utilisateur via les applications individuelles (albums photos, photos, statuts, articles, liens). Les commentaires des utilisateurs sur ces éléments publiés ne sont à priori pas accessibles, sauf celles apparaissant dans son flux d’activités. Chez les amis de l’utilisateur, l’application ne peut accéder aux informations quantitatives d’usage des applications internes (nombre de groupes, nombre d’événements, nombre de pages, nombre d’albums photos, nombre de photos, nombre de statuts, nombre d’articles).
- les applications externes : les caractéristiques des applications externes installées par l’utilisateur ne sont pas accessibles. Cependant les publications de l’utilisateur ou de ses amis via une application externe peuvent être interceptées si elles sont présentes dans ses flux d’activités. En bref, il n’est pas possible d’avoir exhaustivement la liste et les publications utilisant des applications externes installées par l’utilisateur.
23Au vu de la qualité des informations pouvant être extraites sur les profils d’utilisateurs de la plate-forme Facebook par des applications externes, nous concluons que les points fort d’une analyse des usages des RSN via des données extraites directement en ligne sont les suivantes :
- l’accès à l’information est plus complet : les données récupérées sont plus complètes par rapport aux analyses via des enquêtes en lignes (questionnaires) ou des interviews, dans la mesure où l’utilisateur ne restitue pas forcément toutes les informations sur ses usages via ses méthodes.
- le recueil d’information n’est pas dirigé : les enquêtes ou les interviews ont très souvent une nature dirigée qui influence les réponses fournies par les utilisateurs. Le recueil en ligne et automatique de données ne présente aucune hypothèse d’analyse lors de la collecte d’informations et laisse ainsi une marge assez importante dans la découverte de nouveaux résultats lors des analyses.
- la taille de l’échantillon à analyser : même si l’étude ne peut porter uniquement que sur des utilisateurs tests qui acceptent l’extraction et la sauvegarde de leurs données, l’accès aux données des amis de l’utilisateur accroît considérablement la taille de l’échantillon à analyser. Ceci concerne particulièrement l’analyse des informations de base renseignées dans le profil, les flux d’activités, et les données quantitatives d’usage des différents types d’applications. À supposer que chaque utilisateur possède en moyenne 80 amis, un échantillon de tests de 100 utilisateurs pourrait produire jusqu’à 8 000 enregistrements à analyser. Rappelons toutefois qu’il est nécessaire de rendre anonyme les identifiants des utilisateurs à analyser de telle sorte que la mise en relation d’un identifiant analysé avec un identifiant réel soit impossible (Ermecke et al., 2009).
- la possibilité de composer plusieurs analyses : les données collectées peuvent permettre d’enrichir les analyses en composant à la fois des analyses structurales (relations d’amitiés), des analyses quantitatives (données quantitatives d’usage des applications internes ou externes) et qualitatives (données publiés dans le profil de base et via les applications disponibles sur les flux de données).
24Le principal inconvénient ici reste la nature incomplète de certaines données recueillies. Il s’agit par exemple de la limitation d’accès aux commentaires et à certaines applications sur les flux d’activités. Toutefois, la qualité et la quantité d’informations accessibles reste assez importante pour être optimiste en ce qui concerne la qualité et la fiabilité des analyses à partir de ces données.
Conclusion et perspectives
25Dans ce document, nous avons présenté un état de l’art portant sur les principaux axes de travaux de recherche relatifs aux RSN. Nos travaux se positionnent particulièrement dans l’analyse des RSN et nous proposons d’analyser les profils utilisateurs en extrayant directement l’information nécessaire sur les plates-formes en ligne via des API dédiées. Pour mieux appréhender la qualité de l’information à extraire, nous proposons un modèle de profil utilisateur intégrant cinq grandes dimensions : l’utilisateur, la sécurité, la participation, les flux d’activités et les applications. L’étude que nous avons menée dans la plate-forme Facebook nous a permis de conclure à quelques éléments près à l’accessibilité effective de toutes les dimensions de notre modèle dans les profils des utilisateurs. Toutefois, plusieurs contraintes relatives à la politique de confidentialité des plates-formes et des utilisateurs doivent être prises en compte au préalable. Comme perspective, nous comptons analyser effectivement les informations extraites au moyen d’outils capables d’envisager les réseaux sociaux suivant trois dimensions : la dimension structurale, la dimension quantitative et la dimension qualitative.
Bibliographie
Des DOI sont automatiquement ajoutés aux références bibliographiques par Bilbo, l’outil d’annotation bibliographique d’OpenEdition. Ces références bibliographiques peuvent être téléchargées dans les formats APA, Chicago et MLA.
Format
- APA
- Chicago
- MLA
Bibliographie
Aïmeur Esma, Gambs Sébastien, Ho Ai, 2009, « UPP : User Privacy Policy for Social Networking Sites, Internet and Web Applications and Services », ICIW’09, Fourth International Conference, p. 267-272.
Baatarjav Enkh-Amgalan, Dantu Ram, Yan Tang, Cangussu João, 2009, « BBN- Sytem for Facebook », Intelligence and Security Informatics, ISI’09, IEEE International Conference, p. 194-196.
Boyd Danah, 2007, Information Access in a Networked World, Talk presented to Pearson Publishing, PaloAlto, California, November. Traduit en français par Tilly Bayard-Richard. Disponible sur : http://www.danah.org/papers/talks/Pearson2007-French.pdf. Consulté le 28 septembre 2009.
Breslin John, Decker Stefan, 2007, The Future of Social Networks on the Internet, published by the IEEE Computer Society, december.
10.1109/WONS.2009.4801862 :Buchegger Sonja, Datta Anwitaman, 2009, « A Case for P2P Infrastructure for Social Networks - Opportunities & Challenges », Wireless On-Demand Network Systems and Services WONS 2009, Sixth International Conference, p. 161-168.
10.3166/reseaux.152.93-137 :Cardon Dominique, 2008, « Le design de la visibilité. Un essai de cartographie du web 2.0 », Réseaux, vol. 6, no 152, p. 93-137.
Dimitracopoulou Angélique, Bruillard Éric, 2006, « Enrichir les interfaces de forums par la visualisation d’analyses automatiques des interactions et du contenu », Revue Sticef, vol. 13, p. 345-397.
Dwyer Catherine, Hiltz Starr Roxanne, Widmeyer George, 2008, « Understanding Development and Usage of Social Networking Sites : The Social Software Performance Model », Proceedings of the 41st Hawaii International Conference on System Sciences.
Ermecke Rebecca, Mayrhofer Philip, Wagner Stefan, 2009, « Agents of Diffusion ? Insights from a Survey of Facebook Users », System Sciences. HICSS’09, 42nd Hawaii International Conference, p. 1-10.
Felt Adrienne, Evans David, 2008, Privacy Protection for Social Networking APIs.
Figueiredo Renato J., Boykin P. Oscar, Juste Pierre S., Wolinsky David, 2008, « Integrating Overlay and Social Networks for Seamless P2P Networking », Workshop on Enabling Technologies : Infrastructure for Collaborative Enterprises, WETICE’08, p. 93-98.
Fu Tianjun, Chen Hsinchun, 2008, « Analysis of cyberactivism : A case study of online free Tibet activities », Intelligence and Security Informatics, ISI 2008, IEEE International Conference, p. 1-6.
10.1145/1397735 :Guha Saikat, Tang Kevin, Francis Paul, 2008, « NOYB : Privacy in Online Social Networks », WOSN’08, 18 août, Seattle, Washington, USA.
10.1109/MC.2008.136 :Heyman Karen, 2008, « The Move to Make Social Data Portable », IEEE Computer Society, avril.
Jie Yu, Xiangfeng Luo, Zheng Xu, Fangfang Liu, Xuhui Li, 2008, « Representation and Evolution of User Profile in Web Activity », Semantic Computing and Systems, WSCS’08, IEEE International Workshop, p. 55-60.
10.1109/GCE.2008.4738446 :Juste Pierre S., Wolinsky David, Jiangyan Xu, Covington Michael, Figueiredo Renato, 2008, « On the Use of Social Networking Groups for Automatic Configuration of Virtual Environments », Grid Computing Environments Workshop, GCE’08, p. 1-10.
10.1109/DEST.2007.371999 :Mitchell-Wong Juliana, Kowalczyk Ryszard, Rosheloval Albena, Joy Bruce, Tsai Henry, 2007, « OpenSocial : From Social Networks to Social Ecosystem », Inaugural IEEE International Conference on Digital Ecosystems and Technologies (IEEE DEST 2007).
10.1109/ASONAM.2009.61 :Nagle Frank, Singh Lisa, 2009, « Can friends be trusted ? Exploring privacy in online social Networks », Social Network Analysis and Mining, ASONAM’09, International Conference on Advances, p. 312-315.
10.1109/ICN.2009.77 :Patsakis Constantinos, Asthenidis Alexandros, Chatzidimitriou Abraham, 2009, « Social networks as an attack platform : Facebook case study », Networks, ICN’09, Eighth International Conference, p. 245-247.
10.3406/stice.2006.939 :Reffay Christophe, Lancieri Luigi, 2006, « Quand l’analyse quantitative fait parler les forums de discussion », Revue Sticef, vol. 13.
10.1145/775047 :Richardson Matthew, Domingos Pedro, 2002, « Mining Knowledge-Sharing Sites for Viral Marketing », SIGKDD 02, Edmonton, Alberta, Canada.
10.3406/stice.2006.940 :Sidir Mohamed, Lucas Nadine, Giguet Emmanuel, 2006, « De l’analyse des discours à l’analyse structurale des réseaux sociaux : une étude diachronique d’un forum éducatif », Revue Sticef, vol. 13, p. 289-316.
10.1109/MIS.2005.16 :Staab Steffen, 2005, « Social Networks Applied », Published by the IEEE Computer Society, January/February.
Stenger Thomas, Coutant Alexandre, 2009, « Social Network Sites vv Social Network Analysis : do they match ? Definition and methodological issues », Sunbelt XXIX, Annual Conference of the INSNA (International Network for Social Network Analysis), San Diego, Californie, USA, 10-15 mars.
Stutzman Frederic, 2006, « An evaluation of identity-sharing behavior in social networks communities » [en ligne], iDMAa Journal, vol. 3, no 1. Disponible sur : http://www.ibiblio.org/fred/pubs/stutzmanpub4.pdf. Consulté le 28 septembre 2009.
10.1007/978-1-4471-0057-7 :Whittaker Steve, Terveen Loren, Hill Will, Cherny Lynn, 1998, « The dynamics of mass interaction », in proceedings of Conference on Computer Supported Cooperative Work, p. 257-264, New York, ACM Press.
10.1109/SCC.2007.129 :Yang Stephen J. H., Zhang Jia, Chen Irene Y.L., 2007, « Web 2.0 Services for Identifying Communities of Practice through Social Networks », IEEE International Conference on Services Computing (SCC 2007).
Notes de bas de page
1 http://www.comscore.com/press/release.asp?press=2725
2 Childnet International, « What are social networking services ? ». En ligne sur le site Digizen.org. Consulté en juillet 2010. Disponible sur : http://www.digizen.org/downloads/social-networking-overview.pdf
3 http://dataportability.org/
4 http://www.insna.org/
5 http://wiki.opensocial.org/index.php?title=Main_Page#Container_Information
6 http://www.comscore.com/press/release.asp?press=2725
7 http://www.facebook.com/press/info.php?statistics
8 http://www.facebook.com/privacy/?ref=mb#/policy.php?ref=pf
9 L’application développée est disponible à l’adresse http://apps.facebook.com/analyzenetwork jusqu’à la date du 30/10/2009.
10 http://wiki.developers.facebook.com/index.php/FQL_Tables
11 http://www.facebook.com/editapps.php?ref=mb#/privacy/?view=platform
Auteurs
Institut de Recherche en Informatique de Toulouse.
tchuente@irit.fr
Institut de Recherche en Informatique de Toulouse.
baptiste@irit.fr
Institut de Recherche en Informatique de Toulouse.
canut@iut-blagnac.fr
Le texte seul est utilisable sous licence Licence OpenEdition Books. Les autres éléments (illustrations, fichiers annexes importés) sont « Tous droits réservés », sauf mention contraire.
Le tournant numérique des sciences humaines et sociales
Valérie Carayol et Franck Morandi (dir.)
2015
La laisse électronique
Les cadres débordés par les TIC
Valérie Carayol, Cindy Felio, Feirouz Boudokhane-Lima et al. (dir.)
2016
Stratégies du changement dans les systèmes et les territoires
EUTIC 2009 - Bordeaux
Enjeux et usages des technologies de l’information et de la communication
Lise Viera et Nathalie Pinède (dir.)
2010
Discordance du temps
Rythmes, temporalités, urgence à l’ère de la globalisation de la communication
Alain Bouldoires et Valérie Carayol (dir.)
2012
L’espoir et l’illusion
Actions positives et effets pervers des médias en Afrique subsaharienne
André-Jean Tudesq
1998