Want to create interactive content? It’s easy in Genially!

Get started free

EMI et images 2020-2021

Florian Cool

Created on July 2, 2020

Start designing with a free template

Discover more than 1500 professional designs like these:

Audio tutorial

Pechakucha Presentation

Desktop Workspace

Decades Presentation

Psychology Presentation

Medical Dna Presentation

Geometric Project Presentation

Transcript

EMI et images

À DISTANCE !

Sur Internet, les images parlent

Florian COOL & Sandrine PAQUIER

- Connectez-vous sur www.wooclap.com/ZFAPTH

- Ou scannez le QR code suivant :

D'après un parcours conçu par les formateurs.trices de l'académie de Dijon Gaëlle CHARCOSSET, Sophie GRONFIER, Johann JAMBU et Annelise SEGUIN

OBJECTIFS DE LA JOURNÉE

ACCÈS DIRECT

IMAGES DE SOI, IMAGES DES AUTRES

MATIN

Aborder la notion d'identité numérique

ACCÈS DIRECT

LIRE LES IMAGES

Approfondir ses connaissances sur la lecture et l'analyse des images à l'ère du numérique

APRÈS -MIDI

RÉALISER UN SCÉNARIO PÉDAGOGIQUE

ACCÈS DIRECT

Engager la réflexion pour la construction de séances pédagogiques sur ces thématiques

UN EXEMPLE D'UTILISATION EN CLASSE DES

CREATIVE COMMONS

Un jeu réalisé par Cécile DESSAIVRE (Académie de Nantes)

Professeur documentaliste au collège Julien Lambot de Trignac (44), Cécile Dessaivre a réalisé un projet sur les biens communs de la connaissance au cours duquel les élèves sont amenés à participer à un jeu de plateau afin de s'approprier les différentes licences Creative Commons et être à même de décider celle qu'ils souhaitent associer à leur propre travail.

+Lien vers la fiche de séance sur l'espace pédagogique de l'académie de Nantes

Images de soi, images des autres

PRÉSENTONS-NOUS...

En quelques mots, indiquez sur le Padlet de présentation qui vous êtes et donnez quelques informations en rapport avec un aspect de la formation, par exemple :

  • vous utilisez des réseaux sociaux, professionnellement ou personnellement...
  • vous êtes particulièrement intéressé.e par les questions d'identité numérique, de droit à l'image, etc.
  • vous partagez des oeuvres personnelles ou des séances sur Internet en utilisant les licences Creative Commons...

acver.fr/impadlet

MAIS LA VRAIE QUESTION EST :

"Sur Internet, quelle image donnons-nous à voir de nous ?

Source : Lumni, La collab' de l'info : données personnelles et réseaux sociaux, 2018

QU'EST-CE QUE L'IDENTITÉ NUMÉRIQUE ?

“L'identité numérique peut être définie comme la collection des traces (écrits, contenus audios ou vidéos, messages sur des forums, identifiants de connexion, etc.) que nous laissons derrière nous, consciemment ou inconsciemment, au fil de nos navigations sur le réseau et le reflet de cet ensemble de traces, tel qu'il apparaît "remixé" par les moteurs de recherche. ”

Photo : André Gunthert / Flickr (CC BY 2.0)

OLIVIER ERTZSCHEID

QU'EST-CE QUE L'IDENTITÉ NUMÉRIQUE ?, 2013

CES TRACES PEUVENT ÊTRE :

  • DES ÉLÉMENTS TECHNIQUES : adresse IP, cookies...
  • DES COORDONNÉES PERSONNELLES : courrier électronique, nom, prénom, pseudo, coordonnées administratives, bancaires, professionnelles, sociales...
  • DES PUBLICATIONS : photos, avatars, logos, tags, liens, vidéos, articles, commentaires de forums, données géolocalisées...

LES TRACES DE L'INTERNAUTE

Toute activité sur le Web implique la création de traces. Certaines sont volontaires et nécessaires, d'autres sont involontaires ou subies et plus ou moins hors de contrôle de l'internaute.

LES TRACES VOLONTAIRES

Les traces volontaires sont de l'ordre de la création de contenu de la part de l'internaute.

Exemples :

  • Le profil rempli sur les réseaux sociaux ;
  • Le message publié sur son propre "mur" ou "journal" ou celui des autres ;
  • La photo que vous avez publiée sur votre profil ;
  • L'article ou le commentaire posté sur un blog ;
  • L'avis que vous avez laissé sur un site commercial ;
  • Votre itinéraire de covoiturage laissé sur un site spécialisé ;
  • Votre CV que vous avez rempli en ligne.

LES TRACES INVOLONTAIRES

Les traces involontaires sont issues de votre usage de l'Internet et regroupent toutes les informations produites à votre insu à partir du moment où vous vous connectez.

Exemples :

  • L'adresse IP ;
  • Les cookies ;
  • L'historique de navigation ;
  • Les mots-clés utilisés pour la recherche.

LES TRACES SUBIES

Les traces subies sont celles qui vous concernent mais qui sont créées par d'autres personnes. Elles regroupent toutes les publications, commentaires, photographies vous nommant ou vous faisant apparaître.

Exemples :

  • Sur le site de votre établissement, l'organigramme des personnels ;
  • Sur Facebook, quelqu'un qui nomme tous les participants à la soirée qu'il avait organisée... et à laquelle vous étiez présent.e ;
  • Sur Copains d'avant, quelqu'un qui vous identifie sur une photo de classe du temps où vous étiez en CM1.

UN EXEMPLE D'ACTIVITÉ AVEC LES ÉLÈVES

TOUTES CES TRACES CONSTITUENT... L'IDENTITÉ NUMÉRIQUE

“Toutes ces bribes d'information composent une identité numérique plus globale qui caractérise un individu, sa personnalité, son entourage et ses habitudes. Ces petits bouts d'identité fonctionnent comme des gènes : ils composent l'ADN numérique d'un individu.”

Photo : Frédéric de Villamil / Flickr (CC BY-SA 2.0)

FRÉDÉRIC CAVAZZA

"QU'EST-CE QUE L'IDENTITÉ NUMÉRIQUE ?" sur FredCavazza.net, 2006

CARTOGRAPHIE DE L'IDENTITÉ NUMÉRIQUE

WordStream, Toutes les options de ciblage publicitaire de Facebook, Juillet 2020

Béatrice Wauters, d'après Frédéric Cavazza

DES IDENTITÉS À PLUS OU MOINS DÉVOILER ?

Selon le sociologue DOMINIQUE CARDON, on peut distinguer 4 identités numériques...

l'identité agissante

l'identité virtuelle

l'identité narrative

l'identité civile

(ce que vous voulez être)

(ce que vous faites dans votre vie)

(ce que vous projetez de vous)

(qui vous êtes dans le réel)

Photo : Michel Briand / Wikipédia (CC BY-SA 3.0)

...qui répondent à des stratégies de visibilité ou d'invisibilité différentes

TYPOLOGIE DE LA VISIBILITÉ DE L'IDENTITÉ SUR LES PLATEFORMES DU WEB 2.0

Dominique Cardon, "LE DESIGN DE LA VISIBILITÉ" dans Réseaux n°152, 2008

TRACER SON OMBRE NUMÉRIQUE EN 3 ÉTAPES

TRACE MY SHADOW

GOOGLE

WEBMII

Calculez le nombre de traces que vous laissez sur Internet en fonction des outils que vous utilisez

Tapez votre nom sur Google pour voir quels sont les résultats renvoyés en mode recherche, images, etc.

Évaluez votre indice de visibilité sur le Web avec le métamoteur WebMii

AJOUTONS NOTRE OMBRE NUMÉRIQUE

En quelques mots, ajoutez à votre présentation sur le Padlet les résultats de cette recherche de votre ombre numérique :

  • combien de traces laissez-vous par jour sur Internet ?
  • quel est votre indice de visibilité sur le Web ?
  • qu'apprend-t-on de vous sur Google en tapant votre nom ? Y a-t-il des traces involontaires ou subies dont nous n'aviez pas conscience ?

Que voit-on de vous sur le Web ?

UN ENJEU : L'INTELLIGENCE DES TRACES

“Ce que j’appelle l’intelligence des traces vise dans un premier temps à éduquer tous les usagers numériques à l’ensemble de ces processus de traçabilité, qui peuvent être très complexes. Une fois ces mécanismes compris, je considère qu’il est possible de reprendre la main au moins sur la couche de traçabilité qui nous revient afin de l’assumer, la maîtriser et l’orchestrer individuellement et collectivement. Et ce malgré le fatalisme ambiant, néfaste, considérant que nul n’échappe à la surveillance à moins de se couper totalement des réseaux.”

Photo : Medialog / Wikipédia (CC BY-SA 4.0)

LOUISE MERZEAU

"IL N'Y A PAS DE MÉMOIRE SANS UNE PENSÉE DE L'OUBLI", in Archimag (2016)

ON NE PEUT PAS NE PAS LAISSER DE TRACES,

MAIS ON PEUT...

Louise Merzeau, "VERS UNE INTELLIGENCE MEMORIELLE", support de formation d'une conférence pour les 22emes journées francophones de l'Ingénierie des Connaissances (2011)

QUELQUES CONSEILS POUR MIEUX GÉRER NOTRE PRÉSENCE NUMÉRIQUE

MAÎTRISEZ LES TRACES VOLONTAIRES QUE VOUS DÉPOSEZ EN LIGNE

Vérifiez les paramètres de confidentialité de vos comptes sur les réseaux sociaux

Sur certaines plateformes, utilisez un pseudonyme plutôt que votre vrai nom

Sur certaines plateformes, privilégiez l'avatar plutôt qu'un vraie photo de profil

Photo : John Keane / Flickr (CC BY-SA 2.0)

Fake Name Generator

Internet Matters

Face.co

LIMITEZ AU MAXIMUM LES TRACES INVOLONTAIRES

Naviguez sur des moteurs de recherche respectueux de la vie privée

Installez une extension anti-mouchards sur votre navigateur

Désactivez la géolocalisation sur votre appareil mobile

Disconnect

CNIL

DuckDuckGo

Qwant

Ghostery

CONTRÔLEZ VOTRE E-RÉPUTATION (NOTAMMENT LES TRACES SUBIES)

Demandez le déréférencement des contenus gênants

Adoptez une attitude proactive : mettez en valeur des contenus positifs

Créez une Google Alerte lorsqu'un nouveau contenu avec votre nom est référencé

+ d'infos avec la CNIL

Google Alertes

QUELQUES RESSOURCES

"Mes datas et moi" MAIF

"Do Not Track" Arte

Kit Identité Numérique Eduscol

"Maîtrise tes données" CNIL

Safer Internet Day (9 février 2021)

"Contrôle tes données" La Quadrature du net

Internet sans Crainte

ET POUR LE CDI ?

Anonymat sur Internet : protéger sa vie privée de Martin Untersinger

Tous connectés de Mathilde Giard et Marygribouille

Touche pas à ma vie privée ! de Tania Lloyd Kyi et Belle Wuthrich

De la Martinière, 2018, 9,95 € ISBN 978-2-7324-8738-0

Albin Michel, 2018, 11,50 € ISBN 978-2-226-40179-3

Eyrolles, 2014, 12,90 € ISBN 978-2-212-14021-7

Lire les images

1. La manipulation des images

L'IMPORTANCE DES IMAGES DANS LE DISCOURS COMPLOTISTE

"Le récit complotiste se construit avec des photos et des vidéos choc, émotionnelles et envoûtantes. Il s'affranchit de l'obstacle de la langue et atteint toutes les cultures, sans traduction. Il ne faut que 0,005 seconde pour voir une image et la mémoriser sans délai. Une efficacité qui surpasse la lecture d'écrits théoriques, complexes à comprendre."

Extrait de Didier Desormeaux et Jérôme Grondeux, "Le complotisme : décrypter et agir", Ed. Canopé, 2017

UN BIAIS COGNITIF : L'EFFET DE SUPÉRIORITÉ DE L'IMAGE

wooclap.com/ZFAPTH

Source : France Télévisions, L'Oeil du 20 heures, 24 septembre 2015

wooclap.com/ZFAPTH

LES PREMIÈRES MANIPULATIONS PHOTO

1852 John C. Calhoun

1860-1865 Abraham Lincoln

Source : Photo chopées (pp. 6-7)

1902 Ulysses Grant at City Point (Levin Corbin Handy)

Source : Photo chopées (pp. 8-9)

1864 Général Grant à Cold Harbor

1864 Prisonniers confédérés à la bataille de Fisher's Hill

1864 Général Alexander McCook

wooclap.com/ZFAPTH

DES MANIPULATIONS À VISÉE POLITIQUE

1940 Staline sans Nikolaï Iejov

Avant 1940 Staline et Nikolaï Iejov

Source : Photo chopées (pp. 16-17)

2010 Photo originale d'Alex Wong

2010Retouche du quotidien Al-Ahram

Source : Photo chopées (pp. 62-63)

DES MANIPULATIONS À VISÉE COSMÉTIQUE ?

"Les retouches étaient excessives. Je ne ressemble pas à ça et surtout je ne veux pas ressembler à ça. [...] Je peux vous dire qu'ils ont réduit la taille de mes jambes d'un tiers ! Pour ce que ça vaut, la photo était très bien telle qu'elle avait été prise."

KATE WINSLET

2003 Kate Winslet en Une de GQ

Source : L'Express

wooclap.com/ZFAPTH

Novembre 2008 Rachida Dati en Une du Figaro

Juin 2008 Photo originale de François Bouchon

Source : Photo chopées (pp. 32-33)

wooclap.com/ZFAPTH

DES MANIPULATIONS À VISÉE SENSATIONNALISTE

Photo retouchée (publiée)

Photo originale

1997 Blick et l'attentat de Louxor

Source : SwissInfo

"Prendre le bus pour attraper un R.e.r au Raincy et atteindre le centre commercial le plus proche : c'est la sortie du samedi. Sur les portables, la musique - du rap - joue à fond. La passagère, pas rassurée, se plonge dans sa lecture et n'en sort pas."

2007 Paris-Match et la photo de Mélanie Merlin

Source : LeFigaro.fr

UNE DIFFUSION SIMPLIFIÉE ET AMPLIFIÉE PAR LES RÉSEAUX SOCIAUX

LES INCENDIES EN CALIFORNIE ? NON... UN COUCHER DE SOLEIL À HAWAII

LE BATACLAN JUSTE AVANT L'ATTENTAT ? NON... L'OLYMPIA THEATRE DE DUBLIN

Source : Observateurs France24

Source : Observateurs France24

wooclap.com/ZFAPTH

Source : DailyMail

PHOTOMONTAGE

Retour au schéma

"Assemblage en une seule image de plusieurs photographies ou parties de photographies" (Larousse)

EXEMPLES

RETOUCHE SÉLECTIVE

Retour au schéma

Suppression ou modification d'un ou plusieurs éléments de l'image d'origine

EXEMPLES

RECADRAGE

Retour au schéma

Suppression d'une partie périphérique de l'image d'origine

EXEMPLES

RETOUCHE GLOBALE

Retour au schéma

Modification de l'image dans son ensemble en changeant la luminosité, le contraste, la colorisation, etc.

EXEMPLES

DÉCONTEXTUALISATION

Retour au schéma

Présentation de l'image dans un contexte (lieu, date, etc.) différent de celui d'origine

EXEMPLES

LÉGENDE TROMPEUSE

Retour au schéma

Présentation de l'image avec une légende proposant un point de vue trompeur sur la scène représentée

EXEMPLES

AFP Factuel

wooclap.com/ZFAPTH

IMAGE DE SYNTHÈSE

Retour au schéma

"Image artificielle, animée ou non, fabriquée par des moyens optiques, électroniques ou informatiques. " (Larousse)

EXEMPLES

2. Comment repérer si une image a été manipulée ?

Exercer son esprit critique

Faire confiance aux fact-checkers

Source des emojis : Wikimedia Commons / Twitter (CC BY 4.0)

Observer attentivement l'image à la recherche d'incohérences

S'appuyer sur des outils d'analyse

EXERCER SON ESPRIT CRITIQUE

Importance d'une éducation aux médias et à l'information régulière et progressive

Entraîner les élèves à rechercher :

- Contexte de publication (site, auteur...)

- Source de l'image (auteur, date lieu ...)

- Intention de l'auteur

Source : Eduscol

FAIRE CONFIANCE AUX FACTS-CHECKERS

Les Observateurs (France 24)

Les Décodeurs (Le Monde)

Hoax-net.be

Arrêt sur images

AFP Factuel

Désintox (Libération)

Vrai ou fake (franceinfo:)

Hoaxbuster

Fake Off (20 minutes)

wooclap.com/ZFAPTH

wooclap.com/ZFAPTH

OBSERVER ATTENTIVEMENT L'IMAGE À LA RECHERCHE D'INCOHÉRENCES

- Chercher les éléments permettant de recontextualiser l'image

- Repérer les incohérences des photomontages :

  • proportions
  • perspectives
  • ordre des plans
  • ombres
  • netteté
  • couleurs
  • etc.

Source : Sud Ouest

Source : CrossCheck

LA RECHERCHE INVERSÉE D'IMAGES

wooclap.com/ZFAPTH

LA RECHERCHE INVERSÉE D'IMAGES

COMMENT ÇA FONCTIONNE ?

Source : Le Monde / YouTube (2017)

ON ESSAYE ?

10mn

Essayez de résoudre l'exemple 1 : - Selon le tweet, quelle est l'histoire racontée par cette image ? - L'image a-t-elle été manipulée ? Si oui, comment ? - Quelle était la motivation de l'auteur ?

LA RECHERCHE INVERSÉE D'IMAGES

LES DIFFÉRENTS MOTEURS DE RECHERCHE INVERSÉE

Yandex Images

TinEye

Bing Images

Google Images

Possibilité de classer les résultats par ancienneté ou de filtrer par nom de domaine

Très efficace pour identifier les personnes présentes sur une photo

Permet de centrer la recherche sur un élément précis de l'image

Le plus connu mais pas toujours le plus efficace

LA RECHERCHE INVERSÉE D'IMAGES

COMMENT SE SIMPLIFIER LA TÂCHE ?

Avec une extension pour son navigateur Internet

Avec une application pour son smartphone

Reverse Image Search App

Reverse Image Search (Multi-Engines)

Image Finder for Safari

Search by Image

RevEye Image Search

Télécharger l'extension pour Firefox

Télécharger l'extension pour Chrome

Télécharger l'extension pour Edge

Télécharger l'extension pour Safari

Télécharger l'extension pour Opera

LES MÉTADONNÉES EXIF

Un exemple ?

Toute image numérique embarque avec elle des métadonnées.

Les métadonnées EXIF (Exchangeable Image File Format) donnent :

  • la date et l’heure de la prise de vue ;
  • des informations sur l'appareil : marque, modèle...
  • les réglages de l’appareil : orientation, ouverture, focale...
  • des informations géographiques si l'appareil le permet.

Metapicz

3. Analyser une image

UNE PROPOSITION DE GRILLE D'ANALYSE

"Les méthodes d'analyse des images se développent en trois phases : description, contexte, interprétation. Que voit-on ? Comment est-ce apparu et pourquoi ? Quelles interprétations peut-on tirer de la description et de la contextualisation ?"

LAURENT GERVEREAU

"PEUT-ON ÉDUQUER AUX IMAGES", in Sciences Humaines (2018)

Photo : Spiessens / Wikimédia Commons (CC BY-SA 4.0)

UNE PROPOSITION DE GRILLE D'ANALYSE

Fiche méthodologique Sciences Po / Open Classrooms basée sur le même modèle sur LeMonde.fr

Grille d'analyse de Laurent Gervereau sur DecryptImages.net

VOTRE MISSION ? ANALYSER UNE IMAGE D'ACTUALITÉ

À l'aide d'une des deux grilles téléchargeables ci-dessous, procédez à l'analyse de cette photo de Saul Loeb prise le 7 janvier 2021. Si vous le souhaitez, vous pouvez adapter certains items de la grille pour la rendre plus accessible pour vos élèves.

acver.fr/imgrille

ET POUR LE CDI ?

Voir, comprendre, analyser les images de Laurent Gervereau

Prises de vue de David Groison et Pierangélique Schoulder

Photos chopées de David Groison et Pierangélique Schoulder

La découverte, 2004, 16,50 € ISBN 978-2-707-14299-3

Actes Sud Junior, 2013, 14 € ISBN 978-2-330-01793-4

Actes Sud Junior, 2012, 15 € ISBN 978-2-330-00517-7

Réaliser un scénario pédagogique

Propositions de thématiques

VÉRIFICATION DES IMAGES FIXES

UTILISER DES IMAGES RÉUTILISABLES

IDENTITÉ NUMÉRIQUE

"BEAUTÉ RETOUCHÉE"

ANALYSE D'IMAGE PAR L'OBSERVATION

VÉRIFICATION DES IMAGES ANIMÉES

UTILISER DES IMAGES RÉUTILISABLES

Retour aux thématiques

RESSOURCES

ACTIVITÉS PÉDAGOGIQUES

"Découvrir les licences Creative Commons", Cécile Dessaivre, 2018

"Contenus numériques : droit d'auteur et licences libres", Lionel Maurel, 2016

"Puis-je utiliser ou partager une création ?", Les Ecolos Humanistes

"Utiliser une image trouvée sur Internet", Florian Cool, 2019

"CC Search", méta-moteur de recherche d'images sous licences Creative Commons

"DADI (Droit d'auteur, droit de l'info ), le JEU", Sophie Kennel, 2009

IDENTITÉ NUMÉRIQUE

Retour aux thématiques

RESSOURCES

ACTIVITÉS PÉDAGOGIQUES

"Connais-moi, échappe-toi !", Guillaume Bonzoms, 2018

"Le droit à l'oubli", La Collab de l'info, FranceTVEducation, 2019

"Datak : un jeu sur les données personnelles" , Radio Télévision Suisse, 2017

+ Dans la même série : "Données persos"

"Données personnelles et big data : Parcours de formation Cycle 4", Laureline Lemoine, 2019

"Big data : données, données, donnez-moi", DataGueule, 2014

"Qwant", Spot de publicité, 2017,

VÉRIFICATION DES IMAGES FIXES

Retour aux thématiques

RESSOURCES

ACTIVITÉS PÉDAGOGIQUES

"Des images manipulées... mais décryptées !", Raphaël Hérédia, 2019

"Cadrage et point de vue", La Collab de l'info, FranceTVEducation, 2019

"Info ou intox: Traquer les photomontages", Les Observateurs France 24, juin 2019

"Photos chopées", David Groison et Pierangélique Schoulder, Actes Sud Junior, 2013,

"Vérifier l'info : le fact-checking", La Collab de l'info, FranceTVEducation, 2019

Apprenons à déjouer les fausses images en 1h chrono, Anne Petit, 2020

VÉRIFICATION DES IMAGES ANIMÉES

Retour aux thématiques

ACTIVITÉS PÉDAGOGIQUES

RESSOURCES

"Comment fonctionne le service de fact-checking de l'AFP",Le Monde, Août 2018

"Comment vérifier l'authenticité d'une vidéo", CLEMI, Déclic Critique

"Comment vérifier une vidéo ?", Méta-Média, 2017

"Un outil pour démasquer les deep fakes ?", Méta-média, Septembre 2019

"Info ou intox 2020, réveillez le détective qui est en vous", Les Observateurs (France24), Mars 2020

ANALYSE D'IMAGES PAR L'OBSERVATION

Retour aux thématiques

RESSOURCES

ACTIVITÉS PÉDAGOGIQUES

"Décrypt'images", site de Laurent Gervereau

Grille d'analyse de Laurent Gervereau sur DecryptImages.net

"Introduction à l'analyse de l'image", Gaël Louiche, Doc'Poitiers,, 2015

Exercice d'analyse d'image d'actualité, Daniela Brun & Florian Cool, 2019

Fiche méthodologique Sciences Po / Open Classrooms basée sur le même modèle sur LeMonde.fr

"L'image sociale", blog d'André Gunthert

"BEAUTÉ RETOUCHÉE"

Retour aux thématiques

RESSOURCES

ACTIVITÉS PÉDAGOGIQUES

"La dictature Photoshop", TéléObs, 2015

"Beauté retouchée : Dove Evolution", Genr'mages

Body Evolution, Global Democracy, 2011

"Jameela Jamil liste tout ce qui a été retouché...", Huffington Post, 2019

"La définition du canon de beauté selon 25 pays.", Pixelistes, 2014

"Beauté retouchée", Genrimages

À FAIRE D'ICI LA CLASSE VIRTUELLE

1. Finaliser le scénario pédagogique 2. Le déposer dans la base de données sur M@gistère 3. Le tester en classe avec les élèves 4. Préparer un bref compte-rendu à présenter en CV

MERCI DE VOTRE ATTENTION !

En cas de questions complémentaires, n'hésitez pas à nous contacter :

SANDRINE PAQUIER sandrine.paquier@ac-versailles.fr

FLORIAN COOL florian.cool@ac-versailles.fr

@Soycool0

@sandpaquier