EMI et images
À DISTANCE !
Sur Internet, les images parlent
Florian COOL & Sandrine PAQUIER
- Connectez-vous sur www.wooclap.com/ZFAPTH
- Ou scannez le QR code suivant :
D'après un parcours conçu par les formateurs.trices de l'académie de Dijon Gaëlle CHARCOSSET, Sophie GRONFIER, Johann JAMBU et Annelise SEGUIN
OBJECTIFS DE LA JOURNÉE
ACCÈS DIRECT
IMAGES DE SOI, IMAGES DES AUTRES
MATIN
Aborder la notion d'identité numérique
ACCÈS DIRECT
LIRE LES IMAGES
Approfondir ses connaissances sur la lecture et l'analyse des images à l'ère du numérique
APRÈS -MIDI
RÉALISER UN SCÉNARIO PÉDAGOGIQUE
ACCÈS DIRECT
Engager la réflexion pour la construction de séances pédagogiques sur ces thématiques
UN EXEMPLE D'UTILISATION EN CLASSE DES
CREATIVE COMMONS
Un jeu réalisé par Cécile DESSAIVRE (Académie de Nantes)
Professeur documentaliste au collège Julien Lambot de Trignac (44), Cécile Dessaivre a réalisé un projet sur les biens communs de la connaissance au cours duquel les élèves sont amenés à participer à un jeu de plateau afin de s'approprier les différentes licences Creative Commons et être à même de décider celle qu'ils souhaitent associer à leur propre travail.
+Lien vers la fiche de séance sur l'espace pédagogique de l'académie de Nantes
Images de soi, images des autres
PRÉSENTONS-NOUS...
En quelques mots, indiquez sur le Padlet de présentation qui vous êtes et donnez quelques informations en rapport avec un aspect de la formation, par exemple :
- vous utilisez des réseaux sociaux, professionnellement ou personnellement...
- vous êtes particulièrement intéressé.e par les questions d'identité numérique, de droit à l'image, etc.
- vous partagez des oeuvres personnelles ou des séances sur Internet en utilisant les licences Creative Commons...
acver.fr/impadlet
MAIS LA VRAIE QUESTION EST :
"Sur Internet, quelle image donnons-nous à voir de nous ?
Source : Lumni, La collab' de l'info : données personnelles et réseaux sociaux, 2018
QU'EST-CE QUE L'IDENTITÉ NUMÉRIQUE ?
“L'identité numérique peut être définie comme la collection des traces (écrits, contenus audios ou vidéos, messages sur des forums, identifiants de connexion, etc.) que nous laissons derrière nous, consciemment ou inconsciemment, au fil de nos navigations sur le réseau et le reflet de cet ensemble de traces, tel qu'il apparaît "remixé" par les moteurs de recherche. ”
Photo : André Gunthert / Flickr (CC BY 2.0)
OLIVIER ERTZSCHEID
QU'EST-CE QUE L'IDENTITÉ NUMÉRIQUE ?, 2013
CES TRACES PEUVENT ÊTRE :
- DES ÉLÉMENTS TECHNIQUES : adresse IP, cookies...
- DES COORDONNÉES PERSONNELLES : courrier électronique, nom, prénom, pseudo, coordonnées administratives, bancaires, professionnelles, sociales...
- DES PUBLICATIONS : photos, avatars, logos, tags, liens, vidéos, articles, commentaires de forums, données géolocalisées...
LES TRACES DE L'INTERNAUTE
Toute activité sur le Web implique la création de traces. Certaines sont volontaires et nécessaires, d'autres sont involontaires ou subies et plus ou moins hors de contrôle de l'internaute.
LES TRACES VOLONTAIRES
Les traces volontaires sont de l'ordre de la création de contenu de la part de l'internaute.
Exemples :
- Le profil rempli sur les réseaux sociaux ;
- Le message publié sur son propre "mur" ou "journal" ou celui des autres ;
- La photo que vous avez publiée sur votre profil ;
- L'article ou le commentaire posté sur un blog ;
- L'avis que vous avez laissé sur un site commercial ;
- Votre itinéraire de covoiturage laissé sur un site spécialisé ;
- Votre CV que vous avez rempli en ligne.
LES TRACES INVOLONTAIRES
Les traces involontaires sont issues de votre usage de l'Internet et regroupent toutes les informations produites à votre insu à partir du moment où vous vous connectez.
Exemples :
- L'adresse IP ;
- Les cookies ;
- L'historique de navigation ;
- Les mots-clés utilisés pour la recherche.
LES TRACES SUBIES
Les traces subies sont celles qui vous concernent mais qui sont créées par d'autres personnes. Elles regroupent toutes les publications, commentaires, photographies vous nommant ou vous faisant apparaître.
Exemples :
- Sur le site de votre établissement, l'organigramme des personnels ;
- Sur Facebook, quelqu'un qui nomme tous les participants à la soirée qu'il avait organisée... et à laquelle vous étiez présent.e ;
- Sur Copains d'avant, quelqu'un qui vous identifie sur une photo de classe du temps où vous étiez en CM1.
UN EXEMPLE D'ACTIVITÉ AVEC LES ÉLÈVES
TOUTES CES TRACES CONSTITUENT... L'IDENTITÉ NUMÉRIQUE
“Toutes ces bribes d'information composent une identité numérique plus globale qui caractérise un individu, sa personnalité, son entourage et ses habitudes. Ces petits bouts d'identité fonctionnent comme des gènes : ils composent l'ADN numérique d'un individu.”
Photo : Frédéric de Villamil / Flickr (CC BY-SA 2.0)
FRÉDÉRIC CAVAZZA
"QU'EST-CE QUE L'IDENTITÉ NUMÉRIQUE ?" sur FredCavazza.net, 2006
CARTOGRAPHIE DE L'IDENTITÉ NUMÉRIQUE
WordStream, Toutes les options de ciblage publicitaire de Facebook, Juillet 2020
Béatrice Wauters, d'après Frédéric Cavazza
DES IDENTITÉS À PLUS OU MOINS DÉVOILER ?
Selon le sociologue DOMINIQUE CARDON, on peut distinguer 4 identités numériques...
l'identité agissante
l'identité virtuelle
l'identité narrative
l'identité civile
(ce que vous voulez être)
(ce que vous faites dans votre vie)
(ce que vous projetez de vous)
(qui vous êtes dans le réel)
Photo : Michel Briand / Wikipédia (CC BY-SA 3.0)
...qui répondent à des stratégies de visibilité ou d'invisibilité différentes
TYPOLOGIE DE LA VISIBILITÉ DE L'IDENTITÉ SUR LES PLATEFORMES DU WEB 2.0
Dominique Cardon, "LE DESIGN DE LA VISIBILITÉ" dans Réseaux n°152, 2008
TRACER SON OMBRE NUMÉRIQUE EN 3 ÉTAPES
TRACE MY SHADOW
GOOGLE
WEBMII
Calculez le nombre de traces que vous laissez sur Internet en fonction des outils que vous utilisez
Tapez votre nom sur Google pour voir quels sont les résultats renvoyés en mode recherche, images, etc.
Évaluez votre indice de visibilité sur le Web avec le métamoteur WebMii
AJOUTONS NOTRE OMBRE NUMÉRIQUE
En quelques mots, ajoutez à votre présentation sur le Padlet les résultats de cette recherche de votre ombre numérique :
- combien de traces laissez-vous par jour sur Internet ?
- quel est votre indice de visibilité sur le Web ?
- qu'apprend-t-on de vous sur Google en tapant votre nom ? Y a-t-il des traces involontaires ou subies dont nous n'aviez pas conscience ?
Que voit-on de vous sur le Web ?
UN ENJEU : L'INTELLIGENCE DES TRACES
“Ce que j’appelle l’intelligence des traces vise dans un premier temps à éduquer tous les usagers numériques à l’ensemble de ces processus de traçabilité, qui peuvent être très complexes. Une fois ces mécanismes compris, je considère qu’il est possible de reprendre la main au moins sur la couche de traçabilité qui nous revient afin de l’assumer, la maîtriser et l’orchestrer individuellement et collectivement. Et ce malgré le fatalisme ambiant, néfaste, considérant que nul n’échappe à la surveillance à moins de se couper totalement des réseaux.”
Photo : Medialog / Wikipédia (CC BY-SA 4.0)
LOUISE MERZEAU
"IL N'Y A PAS DE MÉMOIRE SANS UNE PENSÉE DE L'OUBLI", in Archimag (2016)
ON NE PEUT PAS NE PAS LAISSER DE TRACES,
MAIS ON PEUT...
Louise Merzeau, "VERS UNE INTELLIGENCE MEMORIELLE", support de formation d'une conférence pour les 22emes journées francophones de l'Ingénierie des Connaissances (2011)
QUELQUES CONSEILS POUR MIEUX GÉRER NOTRE PRÉSENCE NUMÉRIQUE
MAÎTRISEZ LES TRACES VOLONTAIRES QUE VOUS DÉPOSEZ EN LIGNE
Vérifiez les paramètres de confidentialité de vos comptes sur les réseaux sociaux
Sur certaines plateformes, utilisez un pseudonyme plutôt que votre vrai nom
Sur certaines plateformes, privilégiez l'avatar plutôt qu'un vraie photo de profil
Photo : John Keane / Flickr (CC BY-SA 2.0)
Fake Name Generator
Internet Matters
Face.co
LIMITEZ AU MAXIMUM LES TRACES INVOLONTAIRES
Naviguez sur des moteurs de recherche respectueux de la vie privée
Installez une extension anti-mouchards sur votre navigateur
Désactivez la géolocalisation sur votre appareil mobile
Disconnect
CNIL
DuckDuckGo
Qwant
Ghostery
CONTRÔLEZ VOTRE E-RÉPUTATION (NOTAMMENT LES TRACES SUBIES)
Demandez le déréférencement des contenus gênants
Adoptez une attitude proactive : mettez en valeur des contenus positifs
Créez une Google Alerte lorsqu'un nouveau contenu avec votre nom est référencé
+ d'infos avec la CNIL
Google Alertes
QUELQUES RESSOURCES
"Mes datas et moi" MAIF
"Do Not Track" Arte
Kit Identité Numérique Eduscol
"Maîtrise tes données" CNIL
Safer Internet Day (9 février 2021)
"Contrôle tes données" La Quadrature du net
Internet sans Crainte
ET POUR LE CDI ?
Anonymat sur Internet : protéger sa vie privée de Martin Untersinger
Tous connectés de Mathilde Giard et Marygribouille
Touche pas à ma vie privée ! de Tania Lloyd Kyi et Belle Wuthrich
De la Martinière, 2018, 9,95 € ISBN 978-2-7324-8738-0
Albin Michel, 2018, 11,50 € ISBN 978-2-226-40179-3
Eyrolles, 2014, 12,90 € ISBN 978-2-212-14021-7
Lire les images
1. La manipulation des images
L'IMPORTANCE DES IMAGES DANS LE DISCOURS COMPLOTISTE
"Le récit complotiste se construit avec des photos et des vidéos choc, émotionnelles et envoûtantes. Il s'affranchit de l'obstacle de la langue et atteint toutes les cultures, sans traduction. Il ne faut que 0,005 seconde pour voir une image et la mémoriser sans délai. Une efficacité qui surpasse la lecture d'écrits théoriques, complexes à comprendre."
Extrait de Didier Desormeaux et Jérôme Grondeux, "Le complotisme : décrypter et agir", Ed. Canopé, 2017
UN BIAIS COGNITIF : L'EFFET DE SUPÉRIORITÉ DE L'IMAGE
wooclap.com/ZFAPTH
Source : France Télévisions, L'Oeil du 20 heures, 24 septembre 2015
wooclap.com/ZFAPTH
LES PREMIÈRES MANIPULATIONS PHOTO
1852 John C. Calhoun
1860-1865 Abraham Lincoln
Source : Photo chopées (pp. 6-7)
1902 Ulysses Grant at City Point (Levin Corbin Handy)
Source : Photo chopées (pp. 8-9)
1864 Général Grant à Cold Harbor
1864 Prisonniers confédérés à la bataille de Fisher's Hill
1864 Général Alexander McCook
wooclap.com/ZFAPTH
DES MANIPULATIONS À VISÉE POLITIQUE
1940 Staline sans Nikolaï Iejov
Avant 1940 Staline et Nikolaï Iejov
Source : Photo chopées (pp. 16-17)
2010 Photo originale d'Alex Wong
2010Retouche du quotidien Al-Ahram
Source : Photo chopées (pp. 62-63)
DES MANIPULATIONS À VISÉE COSMÉTIQUE ?
"Les retouches étaient excessives. Je ne ressemble pas à ça et surtout je ne veux pas ressembler à ça. [...] Je peux vous dire qu'ils ont réduit la taille de mes jambes d'un tiers ! Pour ce que ça vaut, la photo était très bien telle qu'elle avait été prise."
KATE WINSLET
2003 Kate Winslet en Une de GQ
Source : L'Express
wooclap.com/ZFAPTH
Novembre 2008 Rachida Dati en Une du Figaro
Juin 2008 Photo originale de François Bouchon
Source : Photo chopées (pp. 32-33)
wooclap.com/ZFAPTH
DES MANIPULATIONS À VISÉE SENSATIONNALISTE
Photo retouchée (publiée)
Photo originale
1997 Blick et l'attentat de Louxor
Source : SwissInfo
"Prendre le bus pour attraper un R.e.r au Raincy et atteindre le centre commercial le plus proche : c'est la sortie du samedi. Sur les portables, la musique - du rap - joue à fond. La passagère, pas rassurée, se plonge dans sa lecture et n'en sort pas."
2007 Paris-Match et la photo de Mélanie Merlin
Source : LeFigaro.fr
UNE DIFFUSION SIMPLIFIÉE ET AMPLIFIÉE PAR LES RÉSEAUX SOCIAUX
LES INCENDIES EN CALIFORNIE ? NON... UN COUCHER DE SOLEIL À HAWAII
LE BATACLAN JUSTE AVANT L'ATTENTAT ? NON... L'OLYMPIA THEATRE DE DUBLIN
Source : Observateurs France24
Source : Observateurs France24
wooclap.com/ZFAPTH
Source : DailyMail
PHOTOMONTAGE
Retour au schéma
"Assemblage en une seule image de plusieurs photographies ou parties de photographies" (Larousse)
EXEMPLES
RETOUCHE SÉLECTIVE
Retour au schéma
Suppression ou modification d'un ou plusieurs éléments de l'image d'origine
EXEMPLES
RECADRAGE
Retour au schéma
Suppression d'une partie périphérique de l'image d'origine
EXEMPLES
RETOUCHE GLOBALE
Retour au schéma
Modification de l'image dans son ensemble en changeant la luminosité, le contraste, la colorisation, etc.
EXEMPLES
DÉCONTEXTUALISATION
Retour au schéma
Présentation de l'image dans un contexte (lieu, date, etc.) différent de celui d'origine
EXEMPLES
LÉGENDE TROMPEUSE
Retour au schéma
Présentation de l'image avec une légende proposant un point de vue trompeur sur la scène représentée
EXEMPLES
AFP Factuel
wooclap.com/ZFAPTH
IMAGE DE SYNTHÈSE
Retour au schéma
"Image artificielle, animée ou non, fabriquée par des moyens optiques, électroniques ou informatiques. " (Larousse)
EXEMPLES
2. Comment repérer si une image a été manipulée ?
Exercer son esprit critique
Faire confiance aux fact-checkers
Source des emojis : Wikimedia Commons / Twitter (CC BY 4.0)
Observer attentivement l'image à la recherche d'incohérences
S'appuyer sur des outils d'analyse
EXERCER SON ESPRIT CRITIQUE
Importance d'une éducation aux médias et à l'information régulière et progressive
Entraîner les élèves à rechercher :
- Contexte de publication (site, auteur...)
- Source de l'image (auteur, date lieu ...)
- Intention de l'auteur
Source : Eduscol
FAIRE CONFIANCE AUX FACTS-CHECKERS
Les Observateurs (France 24)
Les Décodeurs (Le Monde)
Hoax-net.be
Arrêt sur images
AFP Factuel
Désintox (Libération)
Vrai ou fake (franceinfo:)
Hoaxbuster
Fake Off (20 minutes)
wooclap.com/ZFAPTH
wooclap.com/ZFAPTH
OBSERVER ATTENTIVEMENT L'IMAGE À LA RECHERCHE D'INCOHÉRENCES
- Chercher les éléments permettant de recontextualiser l'image
- Repérer les incohérences des photomontages :
- proportions
- perspectives
- ordre des plans
- ombres
- netteté
- couleurs
- etc.
Source : Sud Ouest
Source : CrossCheck
LA RECHERCHE INVERSÉE D'IMAGES
wooclap.com/ZFAPTH
LA RECHERCHE INVERSÉE D'IMAGES
COMMENT ÇA FONCTIONNE ?
Source : Le Monde / YouTube (2017)
ON ESSAYE ?
10mn
Essayez de résoudre l'exemple 1 : - Selon le tweet, quelle est l'histoire racontée par cette image ? - L'image a-t-elle été manipulée ? Si oui, comment ? - Quelle était la motivation de l'auteur ?
LA RECHERCHE INVERSÉE D'IMAGES
LES DIFFÉRENTS MOTEURS DE RECHERCHE INVERSÉE
Yandex Images
TinEye
Bing Images
Google Images
Possibilité de classer les résultats par ancienneté ou de filtrer par nom de domaine
Très efficace pour identifier les personnes présentes sur une photo
Permet de centrer la recherche sur un élément précis de l'image
Le plus connu mais pas toujours le plus efficace
LA RECHERCHE INVERSÉE D'IMAGES
COMMENT SE SIMPLIFIER LA TÂCHE ?
Avec une extension pour son navigateur Internet
Avec une application pour son smartphone
Reverse Image Search App
Reverse Image Search (Multi-Engines)
Image Finder for Safari
Search by Image
RevEye Image Search
Télécharger l'extension pour Firefox
Télécharger l'extension pour Chrome
Télécharger l'extension pour Edge
Télécharger l'extension pour Safari
Télécharger l'extension pour Opera
LES MÉTADONNÉES EXIF
Un exemple ?
Toute image numérique embarque avec elle des métadonnées.
Les métadonnées EXIF (Exchangeable Image File Format) donnent :
- la date et l’heure de la prise de vue ;
- des informations sur l'appareil : marque, modèle...
- les réglages de l’appareil : orientation, ouverture, focale...
- des informations géographiques si l'appareil le permet.
Metapicz
3. Analyser une image
UNE PROPOSITION DE GRILLE D'ANALYSE
"Les méthodes d'analyse des images se développent en trois phases : description, contexte, interprétation. Que voit-on ? Comment est-ce apparu et pourquoi ? Quelles interprétations peut-on tirer de la description et de la contextualisation ?"
LAURENT GERVEREAU
"PEUT-ON ÉDUQUER AUX IMAGES", in Sciences Humaines (2018)
Photo : Spiessens / Wikimédia Commons (CC BY-SA 4.0)
UNE PROPOSITION DE GRILLE D'ANALYSE
Fiche méthodologique Sciences Po / Open Classrooms basée sur le même modèle sur LeMonde.fr
Grille d'analyse de Laurent Gervereau sur DecryptImages.net
VOTRE MISSION ? ANALYSER UNE IMAGE D'ACTUALITÉ
À l'aide d'une des deux grilles téléchargeables ci-dessous, procédez à l'analyse de cette photo de Saul Loeb prise le 7 janvier 2021. Si vous le souhaitez, vous pouvez adapter certains items de la grille pour la rendre plus accessible pour vos élèves.
acver.fr/imgrille
ET POUR LE CDI ?
Voir, comprendre, analyser les images de Laurent Gervereau
Prises de vue de David Groison et Pierangélique Schoulder
Photos chopées de David Groison et Pierangélique Schoulder
La découverte, 2004, 16,50 € ISBN 978-2-707-14299-3
Actes Sud Junior, 2013, 14 € ISBN 978-2-330-01793-4
Actes Sud Junior, 2012, 15 € ISBN 978-2-330-00517-7
Réaliser un scénario pédagogique
Propositions de thématiques
VÉRIFICATION DES IMAGES FIXES
UTILISER DES IMAGES RÉUTILISABLES
IDENTITÉ NUMÉRIQUE
"BEAUTÉ RETOUCHÉE"
ANALYSE D'IMAGE PAR L'OBSERVATION
VÉRIFICATION DES IMAGES ANIMÉES
UTILISER DES IMAGES RÉUTILISABLES
Retour aux thématiques
RESSOURCES
ACTIVITÉS PÉDAGOGIQUES
"Découvrir les licences Creative Commons", Cécile Dessaivre, 2018
"Contenus numériques : droit d'auteur et licences libres", Lionel Maurel, 2016
"Puis-je utiliser ou partager une création ?", Les Ecolos Humanistes
"Utiliser une image trouvée sur Internet", Florian Cool, 2019
"CC Search", méta-moteur de recherche d'images sous licences Creative Commons
"DADI (Droit d'auteur, droit de l'info ), le JEU", Sophie Kennel, 2009
IDENTITÉ NUMÉRIQUE
Retour aux thématiques
RESSOURCES
ACTIVITÉS PÉDAGOGIQUES
"Connais-moi, échappe-toi !", Guillaume Bonzoms, 2018
"Le droit à l'oubli", La Collab de l'info, FranceTVEducation, 2019
"Datak : un jeu sur les données personnelles" , Radio Télévision Suisse, 2017
+ Dans la même série : "Données persos"
"Données personnelles et big data : Parcours de formation Cycle 4", Laureline Lemoine, 2019
"Big data : données, données, donnez-moi", DataGueule, 2014
"Qwant", Spot de publicité, 2017,
VÉRIFICATION DES IMAGES FIXES
Retour aux thématiques
RESSOURCES
ACTIVITÉS PÉDAGOGIQUES
"Des images manipulées... mais décryptées !", Raphaël Hérédia, 2019
"Cadrage et point de vue", La Collab de l'info, FranceTVEducation, 2019
"Info ou intox: Traquer les photomontages", Les Observateurs France 24, juin 2019
"Photos chopées", David Groison et Pierangélique Schoulder, Actes Sud Junior, 2013,
"Vérifier l'info : le fact-checking", La Collab de l'info, FranceTVEducation, 2019
Apprenons à déjouer les fausses images en 1h chrono, Anne Petit, 2020
VÉRIFICATION DES IMAGES ANIMÉES
Retour aux thématiques
ACTIVITÉS PÉDAGOGIQUES
RESSOURCES
"Comment fonctionne le service de fact-checking de l'AFP",Le Monde, Août 2018
"Comment vérifier l'authenticité d'une vidéo", CLEMI, Déclic Critique
"Comment vérifier une vidéo ?", Méta-Média, 2017
"Un outil pour démasquer les deep fakes ?", Méta-média, Septembre 2019
"Info ou intox 2020, réveillez le détective qui est en vous", Les Observateurs (France24), Mars 2020
ANALYSE D'IMAGES PAR L'OBSERVATION
Retour aux thématiques
RESSOURCES
ACTIVITÉS PÉDAGOGIQUES
"Décrypt'images", site de Laurent Gervereau
Grille d'analyse de Laurent Gervereau sur DecryptImages.net
"Introduction à l'analyse de l'image", Gaël Louiche, Doc'Poitiers,, 2015
Exercice d'analyse d'image d'actualité, Daniela Brun & Florian Cool, 2019
Fiche méthodologique Sciences Po / Open Classrooms basée sur le même modèle sur LeMonde.fr
"L'image sociale", blog d'André Gunthert
"BEAUTÉ RETOUCHÉE"
Retour aux thématiques
RESSOURCES
ACTIVITÉS PÉDAGOGIQUES
"La dictature Photoshop", TéléObs, 2015
"Beauté retouchée : Dove Evolution", Genr'mages
Body Evolution, Global Democracy, 2011
"Jameela Jamil liste tout ce qui a été retouché...", Huffington Post, 2019
"La définition du canon de beauté selon 25 pays.", Pixelistes, 2014
"Beauté retouchée", Genrimages
À FAIRE D'ICI LA CLASSE VIRTUELLE
1. Finaliser le scénario pédagogique 2. Le déposer dans la base de données sur M@gistère 3. Le tester en classe avec les élèves 4. Préparer un bref compte-rendu à présenter en CV
MERCI DE VOTRE ATTENTION !
En cas de questions complémentaires, n'hésitez pas à nous contacter :
SANDRINE PAQUIER sandrine.paquier@ac-versailles.fr
FLORIAN COOL florian.cool@ac-versailles.fr
@Soycool0
@sandpaquier
EMI et images 2020-2021
Florian Cool
Created on July 2, 2020
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Audio tutorial
View
Pechakucha Presentation
View
Desktop Workspace
View
Decades Presentation
View
Psychology Presentation
View
Medical Dna Presentation
View
Geometric Project Presentation
Explore all templates
Transcript
EMI et images
À DISTANCE !
Sur Internet, les images parlent
Florian COOL & Sandrine PAQUIER
- Connectez-vous sur www.wooclap.com/ZFAPTH
- Ou scannez le QR code suivant :
D'après un parcours conçu par les formateurs.trices de l'académie de Dijon Gaëlle CHARCOSSET, Sophie GRONFIER, Johann JAMBU et Annelise SEGUIN
OBJECTIFS DE LA JOURNÉE
ACCÈS DIRECT
IMAGES DE SOI, IMAGES DES AUTRES
MATIN
Aborder la notion d'identité numérique
ACCÈS DIRECT
LIRE LES IMAGES
Approfondir ses connaissances sur la lecture et l'analyse des images à l'ère du numérique
APRÈS -MIDI
RÉALISER UN SCÉNARIO PÉDAGOGIQUE
ACCÈS DIRECT
Engager la réflexion pour la construction de séances pédagogiques sur ces thématiques
UN EXEMPLE D'UTILISATION EN CLASSE DES
CREATIVE COMMONS
Un jeu réalisé par Cécile DESSAIVRE (Académie de Nantes)
Professeur documentaliste au collège Julien Lambot de Trignac (44), Cécile Dessaivre a réalisé un projet sur les biens communs de la connaissance au cours duquel les élèves sont amenés à participer à un jeu de plateau afin de s'approprier les différentes licences Creative Commons et être à même de décider celle qu'ils souhaitent associer à leur propre travail.
+Lien vers la fiche de séance sur l'espace pédagogique de l'académie de Nantes
Images de soi, images des autres
PRÉSENTONS-NOUS...
En quelques mots, indiquez sur le Padlet de présentation qui vous êtes et donnez quelques informations en rapport avec un aspect de la formation, par exemple :
acver.fr/impadlet
MAIS LA VRAIE QUESTION EST :
"Sur Internet, quelle image donnons-nous à voir de nous ?
Source : Lumni, La collab' de l'info : données personnelles et réseaux sociaux, 2018
QU'EST-CE QUE L'IDENTITÉ NUMÉRIQUE ?
“L'identité numérique peut être définie comme la collection des traces (écrits, contenus audios ou vidéos, messages sur des forums, identifiants de connexion, etc.) que nous laissons derrière nous, consciemment ou inconsciemment, au fil de nos navigations sur le réseau et le reflet de cet ensemble de traces, tel qu'il apparaît "remixé" par les moteurs de recherche. ”
Photo : André Gunthert / Flickr (CC BY 2.0)
OLIVIER ERTZSCHEID
QU'EST-CE QUE L'IDENTITÉ NUMÉRIQUE ?, 2013
CES TRACES PEUVENT ÊTRE :
LES TRACES DE L'INTERNAUTE
Toute activité sur le Web implique la création de traces. Certaines sont volontaires et nécessaires, d'autres sont involontaires ou subies et plus ou moins hors de contrôle de l'internaute.
LES TRACES VOLONTAIRES
Les traces volontaires sont de l'ordre de la création de contenu de la part de l'internaute.
Exemples :
LES TRACES INVOLONTAIRES
Les traces involontaires sont issues de votre usage de l'Internet et regroupent toutes les informations produites à votre insu à partir du moment où vous vous connectez.
Exemples :
LES TRACES SUBIES
Les traces subies sont celles qui vous concernent mais qui sont créées par d'autres personnes. Elles regroupent toutes les publications, commentaires, photographies vous nommant ou vous faisant apparaître.
Exemples :
UN EXEMPLE D'ACTIVITÉ AVEC LES ÉLÈVES
TOUTES CES TRACES CONSTITUENT... L'IDENTITÉ NUMÉRIQUE
“Toutes ces bribes d'information composent une identité numérique plus globale qui caractérise un individu, sa personnalité, son entourage et ses habitudes. Ces petits bouts d'identité fonctionnent comme des gènes : ils composent l'ADN numérique d'un individu.”
Photo : Frédéric de Villamil / Flickr (CC BY-SA 2.0)
FRÉDÉRIC CAVAZZA
"QU'EST-CE QUE L'IDENTITÉ NUMÉRIQUE ?" sur FredCavazza.net, 2006
CARTOGRAPHIE DE L'IDENTITÉ NUMÉRIQUE
WordStream, Toutes les options de ciblage publicitaire de Facebook, Juillet 2020
Béatrice Wauters, d'après Frédéric Cavazza
DES IDENTITÉS À PLUS OU MOINS DÉVOILER ?
Selon le sociologue DOMINIQUE CARDON, on peut distinguer 4 identités numériques...
l'identité agissante
l'identité virtuelle
l'identité narrative
l'identité civile
(ce que vous voulez être)
(ce que vous faites dans votre vie)
(ce que vous projetez de vous)
(qui vous êtes dans le réel)
Photo : Michel Briand / Wikipédia (CC BY-SA 3.0)
...qui répondent à des stratégies de visibilité ou d'invisibilité différentes
TYPOLOGIE DE LA VISIBILITÉ DE L'IDENTITÉ SUR LES PLATEFORMES DU WEB 2.0
Dominique Cardon, "LE DESIGN DE LA VISIBILITÉ" dans Réseaux n°152, 2008
TRACER SON OMBRE NUMÉRIQUE EN 3 ÉTAPES
TRACE MY SHADOW
GOOGLE
WEBMII
Calculez le nombre de traces que vous laissez sur Internet en fonction des outils que vous utilisez
Tapez votre nom sur Google pour voir quels sont les résultats renvoyés en mode recherche, images, etc.
Évaluez votre indice de visibilité sur le Web avec le métamoteur WebMii
AJOUTONS NOTRE OMBRE NUMÉRIQUE
En quelques mots, ajoutez à votre présentation sur le Padlet les résultats de cette recherche de votre ombre numérique :
Que voit-on de vous sur le Web ?
UN ENJEU : L'INTELLIGENCE DES TRACES
“Ce que j’appelle l’intelligence des traces vise dans un premier temps à éduquer tous les usagers numériques à l’ensemble de ces processus de traçabilité, qui peuvent être très complexes. Une fois ces mécanismes compris, je considère qu’il est possible de reprendre la main au moins sur la couche de traçabilité qui nous revient afin de l’assumer, la maîtriser et l’orchestrer individuellement et collectivement. Et ce malgré le fatalisme ambiant, néfaste, considérant que nul n’échappe à la surveillance à moins de se couper totalement des réseaux.”
Photo : Medialog / Wikipédia (CC BY-SA 4.0)
LOUISE MERZEAU
"IL N'Y A PAS DE MÉMOIRE SANS UNE PENSÉE DE L'OUBLI", in Archimag (2016)
ON NE PEUT PAS NE PAS LAISSER DE TRACES,
MAIS ON PEUT...
Louise Merzeau, "VERS UNE INTELLIGENCE MEMORIELLE", support de formation d'une conférence pour les 22emes journées francophones de l'Ingénierie des Connaissances (2011)
QUELQUES CONSEILS POUR MIEUX GÉRER NOTRE PRÉSENCE NUMÉRIQUE
MAÎTRISEZ LES TRACES VOLONTAIRES QUE VOUS DÉPOSEZ EN LIGNE
Vérifiez les paramètres de confidentialité de vos comptes sur les réseaux sociaux
Sur certaines plateformes, utilisez un pseudonyme plutôt que votre vrai nom
Sur certaines plateformes, privilégiez l'avatar plutôt qu'un vraie photo de profil
Photo : John Keane / Flickr (CC BY-SA 2.0)
Fake Name Generator
Internet Matters
Face.co
LIMITEZ AU MAXIMUM LES TRACES INVOLONTAIRES
Naviguez sur des moteurs de recherche respectueux de la vie privée
Installez une extension anti-mouchards sur votre navigateur
Désactivez la géolocalisation sur votre appareil mobile
Disconnect
CNIL
DuckDuckGo
Qwant
Ghostery
CONTRÔLEZ VOTRE E-RÉPUTATION (NOTAMMENT LES TRACES SUBIES)
Demandez le déréférencement des contenus gênants
Adoptez une attitude proactive : mettez en valeur des contenus positifs
Créez une Google Alerte lorsqu'un nouveau contenu avec votre nom est référencé
+ d'infos avec la CNIL
Google Alertes
QUELQUES RESSOURCES
"Mes datas et moi" MAIF
"Do Not Track" Arte
Kit Identité Numérique Eduscol
"Maîtrise tes données" CNIL
Safer Internet Day (9 février 2021)
"Contrôle tes données" La Quadrature du net
Internet sans Crainte
ET POUR LE CDI ?
Anonymat sur Internet : protéger sa vie privée de Martin Untersinger
Tous connectés de Mathilde Giard et Marygribouille
Touche pas à ma vie privée ! de Tania Lloyd Kyi et Belle Wuthrich
De la Martinière, 2018, 9,95 € ISBN 978-2-7324-8738-0
Albin Michel, 2018, 11,50 € ISBN 978-2-226-40179-3
Eyrolles, 2014, 12,90 € ISBN 978-2-212-14021-7
Lire les images
1. La manipulation des images
L'IMPORTANCE DES IMAGES DANS LE DISCOURS COMPLOTISTE
"Le récit complotiste se construit avec des photos et des vidéos choc, émotionnelles et envoûtantes. Il s'affranchit de l'obstacle de la langue et atteint toutes les cultures, sans traduction. Il ne faut que 0,005 seconde pour voir une image et la mémoriser sans délai. Une efficacité qui surpasse la lecture d'écrits théoriques, complexes à comprendre."
Extrait de Didier Desormeaux et Jérôme Grondeux, "Le complotisme : décrypter et agir", Ed. Canopé, 2017
UN BIAIS COGNITIF : L'EFFET DE SUPÉRIORITÉ DE L'IMAGE
wooclap.com/ZFAPTH
Source : France Télévisions, L'Oeil du 20 heures, 24 septembre 2015
wooclap.com/ZFAPTH
LES PREMIÈRES MANIPULATIONS PHOTO
1852 John C. Calhoun
1860-1865 Abraham Lincoln
Source : Photo chopées (pp. 6-7)
1902 Ulysses Grant at City Point (Levin Corbin Handy)
Source : Photo chopées (pp. 8-9)
1864 Général Grant à Cold Harbor
1864 Prisonniers confédérés à la bataille de Fisher's Hill
1864 Général Alexander McCook
wooclap.com/ZFAPTH
DES MANIPULATIONS À VISÉE POLITIQUE
1940 Staline sans Nikolaï Iejov
Avant 1940 Staline et Nikolaï Iejov
Source : Photo chopées (pp. 16-17)
2010 Photo originale d'Alex Wong
2010Retouche du quotidien Al-Ahram
Source : Photo chopées (pp. 62-63)
DES MANIPULATIONS À VISÉE COSMÉTIQUE ?
"Les retouches étaient excessives. Je ne ressemble pas à ça et surtout je ne veux pas ressembler à ça. [...] Je peux vous dire qu'ils ont réduit la taille de mes jambes d'un tiers ! Pour ce que ça vaut, la photo était très bien telle qu'elle avait été prise."
KATE WINSLET
2003 Kate Winslet en Une de GQ
Source : L'Express
wooclap.com/ZFAPTH
Novembre 2008 Rachida Dati en Une du Figaro
Juin 2008 Photo originale de François Bouchon
Source : Photo chopées (pp. 32-33)
wooclap.com/ZFAPTH
DES MANIPULATIONS À VISÉE SENSATIONNALISTE
Photo retouchée (publiée)
Photo originale
1997 Blick et l'attentat de Louxor
Source : SwissInfo
"Prendre le bus pour attraper un R.e.r au Raincy et atteindre le centre commercial le plus proche : c'est la sortie du samedi. Sur les portables, la musique - du rap - joue à fond. La passagère, pas rassurée, se plonge dans sa lecture et n'en sort pas."
2007 Paris-Match et la photo de Mélanie Merlin
Source : LeFigaro.fr
UNE DIFFUSION SIMPLIFIÉE ET AMPLIFIÉE PAR LES RÉSEAUX SOCIAUX
LES INCENDIES EN CALIFORNIE ? NON... UN COUCHER DE SOLEIL À HAWAII
LE BATACLAN JUSTE AVANT L'ATTENTAT ? NON... L'OLYMPIA THEATRE DE DUBLIN
Source : Observateurs France24
Source : Observateurs France24
wooclap.com/ZFAPTH
Source : DailyMail
PHOTOMONTAGE
Retour au schéma
"Assemblage en une seule image de plusieurs photographies ou parties de photographies" (Larousse)
EXEMPLES
RETOUCHE SÉLECTIVE
Retour au schéma
Suppression ou modification d'un ou plusieurs éléments de l'image d'origine
EXEMPLES
RECADRAGE
Retour au schéma
Suppression d'une partie périphérique de l'image d'origine
EXEMPLES
RETOUCHE GLOBALE
Retour au schéma
Modification de l'image dans son ensemble en changeant la luminosité, le contraste, la colorisation, etc.
EXEMPLES
DÉCONTEXTUALISATION
Retour au schéma
Présentation de l'image dans un contexte (lieu, date, etc.) différent de celui d'origine
EXEMPLES
LÉGENDE TROMPEUSE
Retour au schéma
Présentation de l'image avec une légende proposant un point de vue trompeur sur la scène représentée
EXEMPLES
AFP Factuel
wooclap.com/ZFAPTH
IMAGE DE SYNTHÈSE
Retour au schéma
"Image artificielle, animée ou non, fabriquée par des moyens optiques, électroniques ou informatiques. " (Larousse)
EXEMPLES
2. Comment repérer si une image a été manipulée ?
Exercer son esprit critique
Faire confiance aux fact-checkers
Source des emojis : Wikimedia Commons / Twitter (CC BY 4.0)
Observer attentivement l'image à la recherche d'incohérences
S'appuyer sur des outils d'analyse
EXERCER SON ESPRIT CRITIQUE
Importance d'une éducation aux médias et à l'information régulière et progressive
Entraîner les élèves à rechercher :
- Contexte de publication (site, auteur...)
- Source de l'image (auteur, date lieu ...)
- Intention de l'auteur
Source : Eduscol
FAIRE CONFIANCE AUX FACTS-CHECKERS
Les Observateurs (France 24)
Les Décodeurs (Le Monde)
Hoax-net.be
Arrêt sur images
AFP Factuel
Désintox (Libération)
Vrai ou fake (franceinfo:)
Hoaxbuster
Fake Off (20 minutes)
wooclap.com/ZFAPTH
wooclap.com/ZFAPTH
OBSERVER ATTENTIVEMENT L'IMAGE À LA RECHERCHE D'INCOHÉRENCES
- Chercher les éléments permettant de recontextualiser l'image
- Repérer les incohérences des photomontages :
Source : Sud Ouest
Source : CrossCheck
LA RECHERCHE INVERSÉE D'IMAGES
wooclap.com/ZFAPTH
LA RECHERCHE INVERSÉE D'IMAGES
COMMENT ÇA FONCTIONNE ?
Source : Le Monde / YouTube (2017)
ON ESSAYE ?
10mn
Essayez de résoudre l'exemple 1 : - Selon le tweet, quelle est l'histoire racontée par cette image ? - L'image a-t-elle été manipulée ? Si oui, comment ? - Quelle était la motivation de l'auteur ?
LA RECHERCHE INVERSÉE D'IMAGES
LES DIFFÉRENTS MOTEURS DE RECHERCHE INVERSÉE
Yandex Images
TinEye
Bing Images
Google Images
Possibilité de classer les résultats par ancienneté ou de filtrer par nom de domaine
Très efficace pour identifier les personnes présentes sur une photo
Permet de centrer la recherche sur un élément précis de l'image
Le plus connu mais pas toujours le plus efficace
LA RECHERCHE INVERSÉE D'IMAGES
COMMENT SE SIMPLIFIER LA TÂCHE ?
Avec une extension pour son navigateur Internet
Avec une application pour son smartphone
Reverse Image Search App
Reverse Image Search (Multi-Engines)
Image Finder for Safari
Search by Image
RevEye Image Search
Télécharger l'extension pour Firefox
Télécharger l'extension pour Chrome
Télécharger l'extension pour Edge
Télécharger l'extension pour Safari
Télécharger l'extension pour Opera
LES MÉTADONNÉES EXIF
Un exemple ?
Toute image numérique embarque avec elle des métadonnées.
Les métadonnées EXIF (Exchangeable Image File Format) donnent :
Metapicz
3. Analyser une image
UNE PROPOSITION DE GRILLE D'ANALYSE
"Les méthodes d'analyse des images se développent en trois phases : description, contexte, interprétation. Que voit-on ? Comment est-ce apparu et pourquoi ? Quelles interprétations peut-on tirer de la description et de la contextualisation ?"
LAURENT GERVEREAU
"PEUT-ON ÉDUQUER AUX IMAGES", in Sciences Humaines (2018)
Photo : Spiessens / Wikimédia Commons (CC BY-SA 4.0)
UNE PROPOSITION DE GRILLE D'ANALYSE
Fiche méthodologique Sciences Po / Open Classrooms basée sur le même modèle sur LeMonde.fr
Grille d'analyse de Laurent Gervereau sur DecryptImages.net
VOTRE MISSION ? ANALYSER UNE IMAGE D'ACTUALITÉ
À l'aide d'une des deux grilles téléchargeables ci-dessous, procédez à l'analyse de cette photo de Saul Loeb prise le 7 janvier 2021. Si vous le souhaitez, vous pouvez adapter certains items de la grille pour la rendre plus accessible pour vos élèves.
acver.fr/imgrille
ET POUR LE CDI ?
Voir, comprendre, analyser les images de Laurent Gervereau
Prises de vue de David Groison et Pierangélique Schoulder
Photos chopées de David Groison et Pierangélique Schoulder
La découverte, 2004, 16,50 € ISBN 978-2-707-14299-3
Actes Sud Junior, 2013, 14 € ISBN 978-2-330-01793-4
Actes Sud Junior, 2012, 15 € ISBN 978-2-330-00517-7
Réaliser un scénario pédagogique
Propositions de thématiques
VÉRIFICATION DES IMAGES FIXES
UTILISER DES IMAGES RÉUTILISABLES
IDENTITÉ NUMÉRIQUE
"BEAUTÉ RETOUCHÉE"
ANALYSE D'IMAGE PAR L'OBSERVATION
VÉRIFICATION DES IMAGES ANIMÉES
UTILISER DES IMAGES RÉUTILISABLES
Retour aux thématiques
RESSOURCES
ACTIVITÉS PÉDAGOGIQUES
"Découvrir les licences Creative Commons", Cécile Dessaivre, 2018
"Contenus numériques : droit d'auteur et licences libres", Lionel Maurel, 2016
"Puis-je utiliser ou partager une création ?", Les Ecolos Humanistes
"Utiliser une image trouvée sur Internet", Florian Cool, 2019
"CC Search", méta-moteur de recherche d'images sous licences Creative Commons
"DADI (Droit d'auteur, droit de l'info ), le JEU", Sophie Kennel, 2009
IDENTITÉ NUMÉRIQUE
Retour aux thématiques
RESSOURCES
ACTIVITÉS PÉDAGOGIQUES
"Connais-moi, échappe-toi !", Guillaume Bonzoms, 2018
"Le droit à l'oubli", La Collab de l'info, FranceTVEducation, 2019
"Datak : un jeu sur les données personnelles" , Radio Télévision Suisse, 2017
+ Dans la même série : "Données persos"
"Données personnelles et big data : Parcours de formation Cycle 4", Laureline Lemoine, 2019
"Big data : données, données, donnez-moi", DataGueule, 2014
"Qwant", Spot de publicité, 2017,
VÉRIFICATION DES IMAGES FIXES
Retour aux thématiques
RESSOURCES
ACTIVITÉS PÉDAGOGIQUES
"Des images manipulées... mais décryptées !", Raphaël Hérédia, 2019
"Cadrage et point de vue", La Collab de l'info, FranceTVEducation, 2019
"Info ou intox: Traquer les photomontages", Les Observateurs France 24, juin 2019
"Photos chopées", David Groison et Pierangélique Schoulder, Actes Sud Junior, 2013,
"Vérifier l'info : le fact-checking", La Collab de l'info, FranceTVEducation, 2019
Apprenons à déjouer les fausses images en 1h chrono, Anne Petit, 2020
VÉRIFICATION DES IMAGES ANIMÉES
Retour aux thématiques
ACTIVITÉS PÉDAGOGIQUES
RESSOURCES
"Comment fonctionne le service de fact-checking de l'AFP",Le Monde, Août 2018
"Comment vérifier l'authenticité d'une vidéo", CLEMI, Déclic Critique
"Comment vérifier une vidéo ?", Méta-Média, 2017
"Un outil pour démasquer les deep fakes ?", Méta-média, Septembre 2019
"Info ou intox 2020, réveillez le détective qui est en vous", Les Observateurs (France24), Mars 2020
ANALYSE D'IMAGES PAR L'OBSERVATION
Retour aux thématiques
RESSOURCES
ACTIVITÉS PÉDAGOGIQUES
"Décrypt'images", site de Laurent Gervereau
Grille d'analyse de Laurent Gervereau sur DecryptImages.net
"Introduction à l'analyse de l'image", Gaël Louiche, Doc'Poitiers,, 2015
Exercice d'analyse d'image d'actualité, Daniela Brun & Florian Cool, 2019
Fiche méthodologique Sciences Po / Open Classrooms basée sur le même modèle sur LeMonde.fr
"L'image sociale", blog d'André Gunthert
"BEAUTÉ RETOUCHÉE"
Retour aux thématiques
RESSOURCES
ACTIVITÉS PÉDAGOGIQUES
"La dictature Photoshop", TéléObs, 2015
"Beauté retouchée : Dove Evolution", Genr'mages
Body Evolution, Global Democracy, 2011
"Jameela Jamil liste tout ce qui a été retouché...", Huffington Post, 2019
"La définition du canon de beauté selon 25 pays.", Pixelistes, 2014
"Beauté retouchée", Genrimages
À FAIRE D'ICI LA CLASSE VIRTUELLE
1. Finaliser le scénario pédagogique 2. Le déposer dans la base de données sur M@gistère 3. Le tester en classe avec les élèves 4. Préparer un bref compte-rendu à présenter en CV
MERCI DE VOTRE ATTENTION !
En cas de questions complémentaires, n'hésitez pas à nous contacter :
SANDRINE PAQUIER sandrine.paquier@ac-versailles.fr
FLORIAN COOL florian.cool@ac-versailles.fr
@Soycool0
@sandpaquier