SlideShare une entreprise Scribd logo
R. Burt, M. Granovetter Najatte Adjadj Maureen Coppens Marion Duquesne Sarah Hans
Sommaire ,[object Object],[object Object],[object Object],[object Object],[object Object]
Concept de trou structural Ronald Burt
Trou structural  ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Trou structural ,[object Object],[object Object],[object Object],[object Object]
Trou structural ,[object Object],[object Object],[object Object],[object Object]
Trou structural Trou structural Source: R. Burt,  Brokerage and Closure , 1992
Concept de Broker Ronald Burt
The Broker ,[object Object],[object Object],[object Object],[object Object],[object Object]
The Broker ,[object Object],[object Object],[object Object],[object Object]
The Broker ,[object Object],[object Object],[object Object],[object Object]
The Broker The Broker Source: R. Burt,  Brokerage and Closure , 1992
Concept de Closure Ronald Burt
The Closure ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
The Closure ,[object Object],[object Object],[object Object],[object Object]
The Closure ,[object Object],[object Object],[object Object],[object Object]
The Closure Source: R. Burt,  Brokerage and Closure , 1992
Concept d’encastrement Karl Polanyi & Mark Granovetter
Introduction au concept ,[object Object],[object Object],[object Object],[object Object]
Emergence & développement ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Emergence & développement ,[object Object],[object Object],[object Object],[object Object]
Emergence & développement Phénomène en trois étapes selon Polanyi Encastrement    Désencastrement    Réencastrement ,[object Object],[object Object],[object Object]
L’encastrement selon Granovetter ,[object Object],[object Object],[object Object],[object Object]
Concept de lien fort et de lien faible Mark Granovetter
La force des liens ,[object Object],[object Object],[object Object],4 facteurs déterminants ,[object Object],[object Object],[object Object],[object Object]
Lien Fort ,[object Object],[object Object],[object Object]
Exemple lien fort Exemple personnel: Notre cercle d'ami le plus proche peut être considéré comme un lien fort
Lien faible ,[object Object],[object Object],[object Object],[object Object]
Exemple lien faible ,[object Object],[object Object],[object Object]
Exemple lien faible Exemple 2 personnel: Les réseaux sociaux où l'on devient amis avec ses amis dans un premier temps (lien fort) puis où on developpe son réseau avec les liens faibles.
Conclusion On différencie lien fort et lien faible car : - On consacre plus de temps à un lien fort qu'à un lien faible - L'intimité est importante dans un lien fort alors qu'elle est absente dans un lien faible - L'émotion et la confiance mutuelle sont caractéristiques du lien fort et non du lien faible - Les services rendus sont plus importants entre liens forts
Phénomènes économiques expliqués par une approche sociale Théorie de Mark Granovetter
Les fondements de la NSE selon Granovetter ,[object Object],[object Object],[object Object]

Contenu connexe

Tendances

Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Cours - Supervision SysRes et Présentation de Nagios
Cours - Supervision SysRes et Présentation de NagiosCours - Supervision SysRes et Présentation de Nagios
Cours - Supervision SysRes et Présentation de NagiosErwan 'Labynocle' Ben Souiden
 
Présentation de stage au sein d'Innov'3D
Présentation de stage au sein d'Innov'3DPrésentation de stage au sein d'Innov'3D
Présentation de stage au sein d'Innov'3DRémi Levilain
 
Mohamed youssfi support architectures logicielles distribuées basées sue les ...
Mohamed youssfi support architectures logicielles distribuées basées sue les ...Mohamed youssfi support architectures logicielles distribuées basées sue les ...
Mohamed youssfi support architectures logicielles distribuées basées sue les ...ENSET, Université Hassan II Casablanca
 
Alphorm.com Microsoft AZURE
Alphorm.com Microsoft AZUREAlphorm.com Microsoft AZURE
Alphorm.com Microsoft AZUREAlphorm
 
The Future of Service Mesh
The Future of Service MeshThe Future of Service Mesh
The Future of Service MeshAll Things Open
 
User authentication and authorizarion in Kubernetes
User authentication and authorizarion in KubernetesUser authentication and authorizarion in Kubernetes
User authentication and authorizarion in KubernetesNeependra Khare
 
CHAPITRE 2 classification des entreprises..ppt
CHAPITRE 2 classification des entreprises..pptCHAPITRE 2 classification des entreprises..ppt
CHAPITRE 2 classification des entreprises..pptCrazyyt6
 
Installer et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxInstaller et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxZakariyaa AIT ELMOUDEN
 
Déploiement d'une solution de GED (Gestion Electronique de Documents) et cond...
Déploiement d'une solution de GED (Gestion Electronique de Documents) et cond...Déploiement d'une solution de GED (Gestion Electronique de Documents) et cond...
Déploiement d'une solution de GED (Gestion Electronique de Documents) et cond...Sollan France
 
Alphorm.com Formation Big Data & Hadoop : Le Guide Complet
Alphorm.com Formation Big Data & Hadoop : Le Guide CompletAlphorm.com Formation Big Data & Hadoop : Le Guide Complet
Alphorm.com Formation Big Data & Hadoop : Le Guide CompletAlphorm
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm
 
09 01 configuration du serveur samba
09 01 configuration du serveur samba09 01 configuration du serveur samba
09 01 configuration du serveur sambaNoël
 
Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...
Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...
Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...Nawres Farhat
 
database Assingment NCC Education l4dc
database Assingment NCC Education l4dcdatabase Assingment NCC Education l4dc
database Assingment NCC Education l4dcDavid Parker
 
Network security and cryptography 2018
Network security and cryptography  2018  Network security and cryptography  2018
Network security and cryptography 2018 Action Mojakwe
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .Mouad Lousimi
 

Tendances (20)

Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Cours - Supervision SysRes et Présentation de Nagios
Cours - Supervision SysRes et Présentation de NagiosCours - Supervision SysRes et Présentation de Nagios
Cours - Supervision SysRes et Présentation de Nagios
 
Présentation de stage au sein d'Innov'3D
Présentation de stage au sein d'Innov'3DPrésentation de stage au sein d'Innov'3D
Présentation de stage au sein d'Innov'3D
 
Mohamed youssfi support architectures logicielles distribuées basées sue les ...
Mohamed youssfi support architectures logicielles distribuées basées sue les ...Mohamed youssfi support architectures logicielles distribuées basées sue les ...
Mohamed youssfi support architectures logicielles distribuées basées sue les ...
 
Alphorm.com Microsoft AZURE
Alphorm.com Microsoft AZUREAlphorm.com Microsoft AZURE
Alphorm.com Microsoft AZURE
 
The Future of Service Mesh
The Future of Service MeshThe Future of Service Mesh
The Future of Service Mesh
 
User authentication and authorizarion in Kubernetes
User authentication and authorizarion in KubernetesUser authentication and authorizarion in Kubernetes
User authentication and authorizarion in Kubernetes
 
CHAPITRE 2 classification des entreprises..ppt
CHAPITRE 2 classification des entreprises..pptCHAPITRE 2 classification des entreprises..ppt
CHAPITRE 2 classification des entreprises..ppt
 
Installer et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linuxInstaller et configurer NAGIOS sous linux
Installer et configurer NAGIOS sous linux
 
Déploiement d'une solution de GED (Gestion Electronique de Documents) et cond...
Déploiement d'une solution de GED (Gestion Electronique de Documents) et cond...Déploiement d'une solution de GED (Gestion Electronique de Documents) et cond...
Déploiement d'une solution de GED (Gestion Electronique de Documents) et cond...
 
Applications mobiles et sécurité
Applications mobiles et sécuritéApplications mobiles et sécurité
Applications mobiles et sécurité
 
Alphorm.com Formation Big Data & Hadoop : Le Guide Complet
Alphorm.com Formation Big Data & Hadoop : Le Guide CompletAlphorm.com Formation Big Data & Hadoop : Le Guide Complet
Alphorm.com Formation Big Data & Hadoop : Le Guide Complet
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
 
09 01 configuration du serveur samba
09 01 configuration du serveur samba09 01 configuration du serveur samba
09 01 configuration du serveur samba
 
Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...
Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...
Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...
 
radius
radiusradius
radius
 
database Assingment NCC Education l4dc
database Assingment NCC Education l4dcdatabase Assingment NCC Education l4dc
database Assingment NCC Education l4dc
 
Network security and cryptography 2018
Network security and cryptography  2018  Network security and cryptography  2018
Network security and cryptography 2018
 
Soutenance
Soutenance Soutenance
Soutenance
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .
 

En vedette

En vedette (13)

Cours socio reseaux-sociaux
Cours socio reseaux-sociauxCours socio reseaux-sociaux
Cours socio reseaux-sociaux
 
Takachiho japon
Takachiho japonTakachiho japon
Takachiho japon
 
090909_CR_réunion_tourisme
090909_CR_réunion_tourisme090909_CR_réunion_tourisme
090909_CR_réunion_tourisme
 
Sobczak A. (2011), Promouvoir l'emploi de qualité : un enjeu de responsabilit...
Sobczak A. (2011), Promouvoir l'emploi de qualité : un enjeu de responsabilit...Sobczak A. (2011), Promouvoir l'emploi de qualité : un enjeu de responsabilit...
Sobczak A. (2011), Promouvoir l'emploi de qualité : un enjeu de responsabilit...
 
Présentation Bénévoles d\'affaires
Présentation Bénévoles d\'affairesPrésentation Bénévoles d\'affaires
Présentation Bénévoles d\'affaires
 
Business on-line
Business on-lineBusiness on-line
Business on-line
 
Marion & Benjamin
Marion & BenjaminMarion & Benjamin
Marion & Benjamin
 
L'Europe s'engage en Essonne
L'Europe s'engage en EssonneL'Europe s'engage en Essonne
L'Europe s'engage en Essonne
 
Les cellules
Les cellulesLes cellules
Les cellules
 
14. CATALOG 2012 TLM
14. CATALOG 2012 TLM14. CATALOG 2012 TLM
14. CATALOG 2012 TLM
 
Française.
Française.Française.
Française.
 
L’Histoire Des Nombres
L’Histoire Des NombresL’Histoire Des Nombres
L’Histoire Des Nombres
 
comité de pilotage de la démarche partagée pour la RSE en Pays de la Loire (1...
comité de pilotage de la démarche partagée pour la RSE en Pays de la Loire (1...comité de pilotage de la démarche partagée pour la RSE en Pays de la Loire (1...
comité de pilotage de la démarche partagée pour la RSE en Pays de la Loire (1...
 

Similaire à Burt et Granovetter

S5. Capital social - Cultures et Sociabilités du Numérique
S5. Capital social - Cultures et Sociabilités du NumériqueS5. Capital social - Cultures et Sociabilités du Numérique
S5. Capital social - Cultures et Sociabilités du NumériqueBodyspacesociety Blog
 
Le diplomate d'entreprise, relais stratégique auprès de la société civile
Le diplomate d'entreprise, relais stratégique auprès de la société civileLe diplomate d'entreprise, relais stratégique auprès de la société civile
Le diplomate d'entreprise, relais stratégique auprès de la société civileSullyMediations
 
Identites statuts pouvoir2
Identites statuts pouvoir2Identites statuts pouvoir2
Identites statuts pouvoir2Patrice Leroux
 
Les relations publiques 2.0 (#3rslw)
Les relations publiques 2.0 (#3rslw)Les relations publiques 2.0 (#3rslw)
Les relations publiques 2.0 (#3rslw)Roch Courcy
 
L'Entreprise 2.0 - Acte 3 : Les réseaux sociaux d'entreprise, un levier de va...
L'Entreprise 2.0 - Acte 3 : Les réseaux sociaux d'entreprise, un levier de va...L'Entreprise 2.0 - Acte 3 : Les réseaux sociaux d'entreprise, un levier de va...
L'Entreprise 2.0 - Acte 3 : Les réseaux sociaux d'entreprise, un levier de va...Conseils Atelya
 
analyse des réseaux sociaux et marketing
analyse des réseaux sociaux et marketinganalyse des réseaux sociaux et marketing
analyse des réseaux sociaux et marketingMaria Mercanti-Guérin
 
Nouvelle culture nouvelles techno par Serge Tissseron
Nouvelle culture nouvelles techno par Serge TissseronNouvelle culture nouvelles techno par Serge Tissseron
Nouvelle culture nouvelles techno par Serge Tissseronafr
 
Les réseaux sociaux: quelques impacts majeurs
Les réseaux sociaux: quelques impacts majeursLes réseaux sociaux: quelques impacts majeurs
Les réseaux sociaux: quelques impacts majeursSociostrategy
 
Les nouvelles formes de sociabilité numérique
Les nouvelles formes de sociabilité numériqueLes nouvelles formes de sociabilité numérique
Les nouvelles formes de sociabilité numériqueSylvain Paley
 
Développez votre réseau et votre efficacité professionnelle
Développez votre réseau et votre efficacité professionnelleDéveloppez votre réseau et votre efficacité professionnelle
Développez votre réseau et votre efficacité professionnelleOmar Filali
 
Cours Socio Reseaux Sociaux
Cours Socio Reseaux SociauxCours Socio Reseaux Sociaux
Cours Socio Reseaux SociauxRémi Bachelet
 
Veille 0 - On en est où de la relation
Veille 0 - On en est où de la relationVeille 0 - On en est où de la relation
Veille 0 - On en est où de la relationStephane Lautissier
 
Veille 0 - Où en est on de la relation
Veille 0 - Où en est on de la relationVeille 0 - Où en est on de la relation
Veille 0 - Où en est on de la relationSignlighter
 
De la puissance à l'influence dans la sphère des relations internationales : ...
De la puissance à l'influence dans la sphère des relations internationales : ...De la puissance à l'influence dans la sphère des relations internationales : ...
De la puissance à l'influence dans la sphère des relations internationales : ...Bruno Racouchot
 

Similaire à Burt et Granovetter (20)

socio performance 7
socio performance 7socio performance 7
socio performance 7
 
Socio Performance : Partie 7 Comment developper une communauté d'interet (Cou...
Socio Performance : Partie 7 Comment developper une communauté d'interet (Cou...Socio Performance : Partie 7 Comment developper une communauté d'interet (Cou...
Socio Performance : Partie 7 Comment developper une communauté d'interet (Cou...
 
S5. Capital social - Cultures et Sociabilités du Numérique
S5. Capital social - Cultures et Sociabilités du NumériqueS5. Capital social - Cultures et Sociabilités du Numérique
S5. Capital social - Cultures et Sociabilités du Numérique
 
Chapitre 8 groupes sociaux 2018
Chapitre 8 groupes sociaux 2018Chapitre 8 groupes sociaux 2018
Chapitre 8 groupes sociaux 2018
 
Le diplomate d'entreprise, relais stratégique auprès de la société civile
Le diplomate d'entreprise, relais stratégique auprès de la société civileLe diplomate d'entreprise, relais stratégique auprès de la société civile
Le diplomate d'entreprise, relais stratégique auprès de la société civile
 
Identites statuts pouvoir2
Identites statuts pouvoir2Identites statuts pouvoir2
Identites statuts pouvoir2
 
Les relations publiques 2.0 (#3rslw)
Les relations publiques 2.0 (#3rslw)Les relations publiques 2.0 (#3rslw)
Les relations publiques 2.0 (#3rslw)
 
L'Entreprise 2.0 - Acte 3 : Les réseaux sociaux d'entreprise, un levier de va...
L'Entreprise 2.0 - Acte 3 : Les réseaux sociaux d'entreprise, un levier de va...L'Entreprise 2.0 - Acte 3 : Les réseaux sociaux d'entreprise, un levier de va...
L'Entreprise 2.0 - Acte 3 : Les réseaux sociaux d'entreprise, un levier de va...
 
analyse des réseaux sociaux et marketing
analyse des réseaux sociaux et marketinganalyse des réseaux sociaux et marketing
analyse des réseaux sociaux et marketing
 
Nouvelle culture nouvelles techno par Serge Tissseron
Nouvelle culture nouvelles techno par Serge TissseronNouvelle culture nouvelles techno par Serge Tissseron
Nouvelle culture nouvelles techno par Serge Tissseron
 
Les réseaux sociaux: quelques impacts majeurs
Les réseaux sociaux: quelques impacts majeursLes réseaux sociaux: quelques impacts majeurs
Les réseaux sociaux: quelques impacts majeurs
 
Les nouvelles formes de sociabilité numérique
Les nouvelles formes de sociabilité numériqueLes nouvelles formes de sociabilité numérique
Les nouvelles formes de sociabilité numérique
 
socio performance 5
socio performance 5socio performance 5
socio performance 5
 
Socio Performance dans la communication : Partie 5
Socio Performance dans la communication : Partie 5Socio Performance dans la communication : Partie 5
Socio Performance dans la communication : Partie 5
 
Développez votre réseau et votre efficacité professionnelle
Développez votre réseau et votre efficacité professionnelleDéveloppez votre réseau et votre efficacité professionnelle
Développez votre réseau et votre efficacité professionnelle
 
Livre E-Réputation (Extrait)
Livre E-Réputation (Extrait)Livre E-Réputation (Extrait)
Livre E-Réputation (Extrait)
 
Cours Socio Reseaux Sociaux
Cours Socio Reseaux SociauxCours Socio Reseaux Sociaux
Cours Socio Reseaux Sociaux
 
Veille 0 - On en est où de la relation
Veille 0 - On en est où de la relationVeille 0 - On en est où de la relation
Veille 0 - On en est où de la relation
 
Veille 0 - Où en est on de la relation
Veille 0 - Où en est on de la relationVeille 0 - Où en est on de la relation
Veille 0 - Où en est on de la relation
 
De la puissance à l'influence dans la sphère des relations internationales : ...
De la puissance à l'influence dans la sphère des relations internationales : ...De la puissance à l'influence dans la sphère des relations internationales : ...
De la puissance à l'influence dans la sphère des relations internationales : ...
 

Burt et Granovetter

  • 1. R. Burt, M. Granovetter Najatte Adjadj Maureen Coppens Marion Duquesne Sarah Hans
  • 2.
  • 3. Concept de trou structural Ronald Burt
  • 4.
  • 5.
  • 6.
  • 7. Trou structural Trou structural Source: R. Burt, Brokerage and Closure , 1992
  • 8. Concept de Broker Ronald Burt
  • 9.
  • 10.
  • 11.
  • 12. The Broker The Broker Source: R. Burt, Brokerage and Closure , 1992
  • 13. Concept de Closure Ronald Burt
  • 14.
  • 15.
  • 16.
  • 17. The Closure Source: R. Burt, Brokerage and Closure , 1992
  • 18. Concept d’encastrement Karl Polanyi & Mark Granovetter
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24. Concept de lien fort et de lien faible Mark Granovetter
  • 25.
  • 26.
  • 27. Exemple lien fort Exemple personnel: Notre cercle d'ami le plus proche peut être considéré comme un lien fort
  • 28.
  • 29.
  • 30. Exemple lien faible Exemple 2 personnel: Les réseaux sociaux où l'on devient amis avec ses amis dans un premier temps (lien fort) puis où on developpe son réseau avec les liens faibles.
  • 31. Conclusion On différencie lien fort et lien faible car : - On consacre plus de temps à un lien fort qu'à un lien faible - L'intimité est importante dans un lien fort alors qu'elle est absente dans un lien faible - L'émotion et la confiance mutuelle sont caractéristiques du lien fort et non du lien faible - Les services rendus sont plus importants entre liens forts
  • 32. Phénomènes économiques expliqués par une approche sociale Théorie de Mark Granovetter
  • 33.