Réseau socialEn sciences humaines et sociales, l'expression réseau social désigne un agencement de liens entre des individus ou des organisations, constituant un groupement qui a un sens : la famille, les collègues, un groupe d'amis, une communauté, etc. L'anthropologue australien John Arundel Barnes a introduit l'expression en 1954. L'analyse des réseaux sociaux est devenue une spécialité universitaire dans le champ de la sociologie, se fondant sur la théorie des réseaux et l'usage des graphes.
Théorie des réseauxvignette|Graphe partiel de l'internet, basé sur les données de opte.org du 15 janvier 2005 (voir description de l'image pour plus de détails) La théorie des réseaux est l'étude de graphes en tant que représentation d'une relation symétrique ou asymétrique entre des objets discrets. Elle s'inscrit dans la théorie des graphes : un réseau peut alors être défini comme étant un graphe où les nœuds (sommets) ou les arêtes (ou « arcs », lorsque le graphe est orienté) ont des attributs, comme une étiquette (tag).
Science des réseauxvignette|Les liens de la network science La Science des Réseaux, ou Network Science, est une discipline scientifique émergente qui se donne pour objet l'étude des relations, liens et interconnexions entre les choses, et non les choses en elles-mêmes. Champ interdisciplinaire de recherche, elle s'applique en physique, biologie, épidémiologie, science de l'information, science cognitive et réseaux sociaux. Elle vise à découvrir des propriétés communes au comportement de ces réseaux hétérogènes via la construction d'algorithmes et d'outils.
Contenu généré par les utilisateursLe contenu généré par les utilisateurs (CGU, en anglais user-generated content, ou UGC) fait référence à un ensemble de « contenus », c'est-à-dire des documents de différents types, comme des images, des vidéos, des textes ou des audios, qui sont destinés à la télédiffusion. Ces contenus sont directement créés ou modifiés par les utilisateurs des plateformes en ligne. Le CGU s'oppose aux contenus médiatisés par les entreprises de média traditionnelles, dans lesquelles le public n'intervient pas en tant qu'acteur de la production ou de la télédiffusion.
Modération d'informationsvignette|Exemple de suppression de commentaire sur une discussion sur GitHub La modération d'informations consiste à accepter, à déplacer vers une rubrique plus appropriée ou à refuser intégralement ou partiellement la publication d'une information ou d'un commentaire déposé par un utilisateur sur un réseau social, un site web ou un forum. L'utilisateur responsable de la modération est appelé modérateur.
Réseau informatiquethumb|upright|Connecteurs RJ-45 servant à la connexion des réseaux informatiques via Ethernet. thumb|upright Un réseau informatique ( ou DCN) est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec un (un réseau est un « petit rets », c'est-à-dire un petit filet), on appelle nœud l'extrémité d'une connexion, qui peut être une intersection de plusieurs connexions ou équipements (un ordinateur, un routeur, un concentrateur, un commutateur).
Content creationContent creation is the act of producing and sharing information or media content for specific audiences, particularly in digital contexts. According to Dictionary.com, content refers to "something that is to be expressed through some medium, as speech, writing or any of various arts" for self-expression, distribution, marketing and/or publication. Content creation encompasses various activities including maintaining and updating web sites, blogging, article writing, photography, videography, online commentary, social media accounts, and editing and distribution of digital media.
Réseau sans filUn réseau sans fil est un réseau informatique numérique qui connecte différents postes ou systèmes entre eux par ondes radio. Il peut être associé à un réseau de télécommunications pour réaliser des interconnexions à distance entre nœuds. 1896 : Guglielmo Marconi réalise les premières transmissions sans fil (télégraphie sans fil) après que Nikola Tesla a déposé les premiers brevets dans ce domaine. 1980 : invention d'Internet et des normes 802 de l'IEEE. La norme la plus utilisée actuellement pour les réseaux sans fil est la norme IEEE 802.
Stratégie marketingUne stratégie marketing est une démarche d’étude et de réflexion dont le but serait de s'approcher au plus près de l’adéquation offre-demande. Cette démarche s'inscrit au sein de la stratégie de l'entreprise ou de plans marketing d'organisations. Il s'agit pour l'entreprise de viser à augmenter le chiffre d'affaires, les parts de marché et la permanence des clients par différenciation, motivation ou adaptation de l'offre solvable augmentant ainsi les économies d'échelle.
Hacker ethicThe hacker ethic is a philosophy and set of moral values within hacker culture. Practitioners believe that sharing information and data with others is an ethical imperative. The hacker ethic is related to the concept of freedom of information, as well as the political theories of anti-authoritarianism, anarchism, and libertarianism.
Avantage compétitifUn avantage compétitif ou concurrentiel est tout ce qui permet à une entreprise de surpasser ses concurrents. Il est en cela différent du facteur clé de succès qui est commun à toutes les entreprises présentes sur le marché. Il a été théorisé par Michael Porter en 1985 à travers la rédaction de son ouvrage L'avantage concurrentiel. L'auteur considère que les deux facteurs qui déterminent ce dernier sont : la maîtrise des coûts et l'innovation au sens de Joseph Schumpeter.
Community structureIn the study of complex networks, a network is said to have community structure if the nodes of the network can be easily grouped into (potentially overlapping) sets of nodes such that each set of nodes is densely connected internally. In the particular case of non-overlapping community finding, this implies that the network divides naturally into groups of nodes with dense connections internally and sparser connections between groups. But overlapping communities are also allowed.
Vulnérabilité (informatique)Dans le domaine de la sécurité informatique, une vulnérabilité ou faille est une faiblesse dans un système informatique permettant à un attaquant de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal, à la confidentialité ou à l'intégrité des données qu'il contient. Ces vulnérabilités sont la conséquence de faiblesses dans la conception, la mise en œuvre ou l'utilisation d'un composant matériel ou logiciel du système, mais il s'agit souvent d'anomalies logicielles liées à des erreurs de programmation ou à de mauvaises pratiques.
Stratégie d'entrepriseLa stratégie d'entreprise est l'ensemble des choix d'allocation de ressources qui définissent le périmètre d'activité d'une organisation en vue de réaliser ses objectifs. Les axes de stratégies classiques cherchent à assurer sa rentabilité, son développement, sa pérennité et le bien-être qu'elle apporte aux salariés. Elle correspond aux axes de développement choisis pour l'entreprise et se concrétise à travers un système d'objectifs et un modèle économique (ou une chaîne de valeur) piloté par un processus décisionnel complexe : la décision stratégique.
Cinq forces de PorterLe modèle des « cinq forces de Porter » est un modèle utilisé en stratégie d'entreprise. Il a été élaboré en 1979 par le professeur de stratégie Michael Porter. Ce modèle permet d'identifier les forces en concurrence dans une industrie, qui déterminent son intensité concurrentielle. Il a été créé afin de combler les lacunes de la méthode d'analyse SWOT. Porter construit son modèle à partir d'une extension de la définition de la concurrence.
Topologie de réseauvignette Une topologie de réseau informatique correspond à l'architecture (physique, logicielle ou logique) de celui-ci, définissant les liaisons entre les équipements du réseau et une hiérarchie éventuelle entre eux. Elle peut définir la façon dont les équipements sont interconnectés et la représentation spatiale du réseau (topologie physique). Elle peut aussi définir la façon dont les données transitent dans les lignes de communication (topologies logiques).
Média socialLes médias sociaux sont des applications web qui permettent la création et la publication de contenus générés par l’utilisateur et le développement de réseaux sociaux en ligne en connectant les profils des utilisateurs. Le terme recouvre les différentes activités qui intègrent la technologie, l’interaction sociale, et la création de contenu. Les médias sociaux utilisent l’intelligence collective dans un esprit de collaboration en ligne.
White hatUn white hat (en français : « chapeau blanc ») est un hacker éthique ou un expert en sécurité informatique qui réalise des tests d'intrusion et d'autres méthodes de test afin d'assurer la sécurité des systèmes d'information d'une organisation. Par définition, les « white hats » avertissent les auteurs lors de la découverte de vulnérabilités. Ils s'opposent aux black hats, qui sont les hackers mal intentionnés.
Réseau de télécommunicationsvignette|Diagramme générique d'un réseau informatique "arborescent" ou "hiérarchique" Un réseau de télécommunications est un réseau d'arcs (liaisons de télécommunications) et de nœuds (commutateurs, routeurs...), mis en place de telle sorte que des messages puissent être transmis d'un bout à l'autre du réseau au travers des multiples liaisons. Les liaisons d'un réseau de télécommunication peuvent être réalisées grâce à des systèmes de transmission hiérarchiques.
Réseau superposéthumb|Un réseau superposé et ses couches successives. Un réseau superposé, ou réseau overlay, est un réseau informatique bâti sur un autre réseau. Les nœuds du réseau superposé sont interconnectés par des liens logiques du réseau sous-jacent. La complexité du réseau sous-jacent n'est pas visible par le réseau superposé. Cette abstraction du réseau sous-jacent est une source d'inefficacité des flux, qui peuvent transiter plusieurs fois par les mêmes liens physiques.