Accueil > Séances pédagogiques > Classe médias 5e : Photographie manipulée ? Comment le vérifier ?

Classe médias 5e : Photographie manipulée ? Comment le vérifier ?

L’année dernière, en 6e, les élèves avaient dû évaluer la fiabilité d’une vidéo (celle de l’aigle kidnappeur) en cherchant puis recoupant des informations, après avoir formulé des critères de validation/vérification. Cette séance avait été beaucoup appréciée par les élèves (merci du partage, Raphaël Hérédia !). Elle était axée sur l’esprit critique face aux contenus faisant le buzz sur le web.

Cette année, dans la continuité, mais avec l’idée de leur fournir en plus des outils de vérification, j’ai voulu leur faire évaluer des photographies diffusées sur les réseaux sociaux, pour identifier et distinguer celle(s) qui aurai(en)t été manipulée(s) de celle(s) qui ne l’est (le sont) pas. C’est aussi important de montrer qu’il n’y a pas que des « fake » qui circulent sur le web…

 

Modalités :

  • discipline : option médias
  • niveau : 5e
  • effectif : 10 élèves
  • durée : 55 min x 3
  • lieu : CDI
  • matériel : 5 ordinateurs (avec accès aux réseaux sociaux Facbook, Twitter, Instagram), fiche de recherche, photographies imprimées, papier pour affiches, vidéo-projecteur

 

Objectifs : A la fin de la séance, les élèves sont capables de :

  • adopter une attitude critique et analytique vis à vis des photographies, notamment sur les réseaux sociaux
  • retrouver l’origine d’une photographie en utilisant les outils de recherche inversée et les méta-données
  • formuler des hypothèses sur l’objectif d’une publication d’une photographie manipulée

 

DÉROULEMENT : 

Partie 1 : Comment vérifier qu’une photographie a été / n’a pas été manipulée (15 min)

  • Expliquer le thème de la séquence : l’évaluation de la fiabilité d’une photographie utilisées sur les réseaux sociaux
  • Demander pourquoi évaluer une photographie issue d’un réseau social est plus nécessaire que si elle était issue d’un média traditionnel ? Sur le web, et notamment les réseaux sociaux, n’importe qui peut publier alors que dans les médias traditionnels, ce sont des journalistes, qui se sont engagés à respecter une déontologie, qui publient.
  • Demander aux élèves à quoi voit-on qu’une image a été manipulée et comment évaluer la fiabilité d’une photographie publiée sur les réseaux sociaux ? Ecrire au tableau les réponses. Compléter si besoin, notamment en présentant les outils de recherche d’image inversée Tineye et Google images avec une image test (ex: la photo du collège !).

Partie 2 : Mise en recherche (30 min + 15 min)

  • Distribuer la fiche de recherche, en expliquant l’ordre à suivre : remplir les cases de gauche à droite, de haut en bas (je précise, car certains groupes n’ont pas trouvé cela explicite)

Cliquez sur l’aperçu pour télécharger la grille au format docx

  • Aider les groupes si besoin, notamment sur l’identification de la plateforme de publication (Facebook, Instagram, Twitter, Snapchat).

L’heure de cours étant terminée, la deuxième séance commence sur la poursuite des recherches par les élèves (compter 15 minutes supplémentaires, le temps de se remettre dans la tâche).

 

Partie 3 : Restitution (40 min)

  • Distribuer les feuilles A3 et faire réaliser les affiches. Il suffit de découper la grille pour constituer l’affiche. Si besoin redistribuer une grille vierge pour pouvoir la remplir au propre.

  • Chaque groupe passe à l’oral présenter son image, son analyse et sa conclusion : l’image a-t-elle été manipulée ? Si oui, comment et pourquoi ?
    • statue de la liberté vêtue d’une veste jaune → réelle, mais à Colmar (absence de précision dans la légende, est-ce une manipulation ?)
    • avion atterrissant presque sur la plage → réelle, voir Maho Beach
    • l’éléphant en feu en Amazonie → manipulée, détournement d’une photo indienne
    • la panthère sur le balcon → réelle, à Armentières
    • les singes de la forêt Amazonienne calcinée → manipulée, montage de 2 images asiatiques
  • Relever que manipuler des photos, même pour de bonnes intentions, dessert la cause. Majoritairement, les auteurs sur les réseaux sociaux utilisent des pseudos et sont donc difficilement identifiables.

 

Partie 4 : bilan (40 min →3eme séance)

  • Distribuer, faire lire et compléter la fiche bilan sur les 3 types de manipulation des photographies (falsification de la légende, manipulation par cadrage, ajout / suppression d’élément graphique) et sur les principales raisons de ces manipulations (esthétiques, humoristiques, buzz, propagande).
  • Faire lire l’infographie qui reprend les étapes de la première partie : comment débusquer les photographies manipulées.

Cliquez sur l’aperçu pour télécharger le bilan au format docx

  • Faire une démonstration de Forensically
    • à partir de l’image de démo fournie par l’outil
      • identifier les éléments d’images ayant été clonés
      • identifier les anomalies de compression jpeg (error level analysis)
      • identifier les différences (ajout/suppression graphiques) entre la photo et sa miniature (thumbnail)
    • à partir d’une image importée
      • afficher les méta-datas pour trouver les données de prise de vue : type d’appareil, géolocalisation, date et miniature
      • déduire de la comparaison photo / thumbnail qu’aucun élément graphique n’a semble-t-il été ajouté
      • dans un moteur de recherche d’image, entrer la requête « La Défense tentacule 2019 » pour trouver d’autres images semblables, mais sous d’autres angles de vue et en identifier le contexte (oeuvre d’art issue de l’exposition Les Extatiques)
  • Expliquer que la plupart des réseaux sociaux suppriment les méta-datas des photos importées : Instagram, Facebook
  • Pour finir, expliquer que les outils de recherche inversée peuvent s’appliquer également sur des captures de vidéo et qu’il faut souvent croiser les recherches/outils pour obtenir des résultats. Vidéo-projeter la vidéo des Observateurs de France 24 comme exemple.

 

BILAN:

Je voulais que les élèves travaillent sur des photos réellement publiées sur les réseaux sociaux. Cependant, sur ces derniers, les méta-données (dont la géolocalisation) sont effacées. C’est pourquoi la partie avec Forensically n’est pas faite par les élèves dans la 2e partie de la séquence. De plus, pour Snapchat, j’ai dû recréer un snap à partir d’une vidéo d’un véritable snap postée sur Twitter. En effet, sur Snapchat, les images et les vidéos sont éphémères et il est donc très difficile d’y avoir accès si on ne fait pas partie du réseau (et qu’on cherche 3 semaines après l’événement !).

Autre problème : la photo avec les singes est déjà analysée sur AFP factuel. En faisant une recherche en image inversée, le binôme qui s’occupait de cette photo est tombé dessus. Ils ont tout de même voulu faire la démarche de recherche par eux-mêmes en suivant les étapes de vérification. Il semble que depuis, les images du site de l’AFP ne soient plus accessibles. Il est donc plus dur de tomber sur l’article, sauf en tapant les mots clés dans l’onglet texte, et non photo. Il pourrait donc être pertinent de changer de photo à analyser. Si vous en connaissez une avec un montage photo, publiée sur facebook, mais qui n’a pas été « fact checkée » publiquement, je suis preneuse !

La panthère étant une actualité de la rentrée, j’ai demandé aux élèves qui savaient avec certitude si l’une des photos était vraie ou fausse de ne pas le dire à l’ensemble du groupe et de choisir une autre photo à analyser, au risque sinon de s’ennuyer ferme les 3 prochaines heures ! Au final, seule une élève la connaissait.

La difficulté de cette séquence est plus grande que pour l’aigle kidnappeur car il est demandé aux élèves de faire toutes les étapes de vérification pour une photo et non de se les répartir entre les différents groupes de façon collaborative. Il y a donc plus de temps de recherche, d’autant plus que les élèves essaient parfois désespéramment d’identifier l’auteur, alors que celui-ci est sous pseudo. Il faut alors leur dire de marquer « inconnue » dans le champ identité et de passer à la question suivante.

Les élèves ont eu des difficultés à remplir la partie identifiant le type de manipulation dont il s’agissait, le cas échéant. Il faudrait donc reformuler les options pour en faciliter la compréhension. Des suggestions ?

La grille à découper est idéale pour « gagner du temps » : pas de lignes à tracer au crayon pour écrire droit par exemple ! Cependant, il faut prévoir de faire une photocopie avant la découpe, sinon les élèves perdent la trace écrite de la séance.

Quant aux hypothèses, elles ne sont qu’hypothèses. Les formuler est l’occasion de réfléchir aux objectifs de l’information/désinformation et donc d’alerter sur le type de manipulation de l’information (en général). l’exemple de la propagande historique est assez marquante sur ce point.

Les élèves ont adoré l’outil Forensically. Ils ont notamment été surpris que tant d’informations (meta-datas) soient disponibles sur les photos. Ils ont été rassurés d’apprendre que la publication sur les réseaux sociaux les supprimait, mais un peu moins de savoir que les serveurs les conservaient tout de même à des fins statistiques en interne, même si ces données n’étaient pas accessibles en externe.

Pour finir cette séquence, une ouverture sur le phénomène du deep fake pourrait être envisagée. Ce trucage réalisé à partir d’images de synthèse s’appuie sur l’intelligence artificielle. Il permet notamment de façon épatante de remplacer par exemple le visage d’une personne dans une vidéo par celui d’une autre personne. Une explication par LeMonde :

 

  1. janvier 16, 2020 à 16:51

    Bonjour, un petit mot pour te dire que je trouve cette séance géniale !
    J’ai eu le concours en candidate libre cette année, c’est donc ma toute première expérience en tant que professeur-doc et ton blog est une mine d’inspiration. Je te remercie pour tous ces partages qui m’aident vraiment à avancer.

    J'aime

    • février 19, 2020 à 18:45

      Félicitations pour le concours et bienvenue parmi le communauté des profs-docs ! 😉

      J'aime

  1. No trackbacks yet.

Répondre

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

%d blogueurs aiment cette page :