background preloader

Fact-checking: retours aux sources

Facebook Twitter

Le monde se divise en deux catégories : ceux qui tweetent sans vérifier, et ceux qui creusent avant de partager.

Let me google that for you. La leçon de journalisme d'investigation 2.0 de Jean-Marc Manach. Lundi 12 mai au Numa (link is external) – Jean-Marc Manach qui raconte 15 ans de métier dans une conférence, c’est une liste sans fin de « trucs rigolos » – c’est comme ça qu’il qualifie ses scoops, découverts à force de bidouille et de bon sens. « Animatrice de Minitel rose et vidéaste expérimental », Manach est devenu journaliste, « par hasard », à 29 ans.

La leçon de journalisme d'investigation 2.0 de Jean-Marc Manach

Quelques connaissances en programmation web plus tard, il devient @manhack (link is external), journaliste-hacker que le manuel « de recherche sur Internet » de la NSA (link is external) fait bien rigoler : « En fait, toutes les techniques présentées par la NSA pour faire de l’open source intelligence, on les connaissait déjà, c’est plutôt rassurant ! » 1Les extraits de la conférence Aux débuts d’internet, des « pédo-nazis » et des hackers « A cette époque, je cherche à apprendre à protéger mes sources.

The Hacker Journalist. Brian Boyer: Welcome to Hacker Journalism 101, take your seats. Google. Google. Recherche avancée Google. Recherche d'images avancée Google. Effectuer des recherches précises et avancées sur Google. Au quotidien, vous êtes sûrement amenés à rechercher des informations sur Google, que ce soit en temps réel dans Google actualités ou sur le web en général, afin de trouver des sources pour vos études, des tutoriels d’outils, etc.

Effectuer des recherches précises et avancées sur Google

Sur cette page, retrouvez l’ensemble des opérateurs de recherche avancée de Google à connaitre absolument. Le tableau ci-dessous reprend les principaux opérateurs connus et opérationnels du moteur de recherche. Je les ai classé arbitrairement par ordre d’importance et en fonction du nombre de fois où vous pourriez être amené à les utiliser : Comme pour les opérateurs de recherche de Twitter ou les fonctions Excel, la force des opérateurs de recherche Google réside dans leurs combinaisons ! Search Smarter: 30+ Google Search Tricks You Might Not Already Know. Dan Russell's Home Page & Site. Twitter : la liste complète des opérateurs de recherche avancée.

Au quotidien, vous êtes sûrement amenés à rechercher des informations sur Twitter, que ce soit en temps réel ou dans les archives du réseau social, afin de trouver des sources pour des études, des tutoriels, etc. Sur cette page, retrouvez l’ensemble des opérateurs de recherche avancée de Twitter dont je parle régulièrement sur ce blog. Les tableaux ci-dessous vont plus loin que ceux présentés sur la documentation officielle par le réseau social. J’y ai notamment ajouté des opérateurs méconnus du grand public comme : min_retweets, geocode, verified, list ou encore card_domain. Je les ai classés arbitrairement par ordre d’importance et en fonction du nombre de fois où vous pourriez être amené à les utiliser. Je vous recommande d’enregistrer cette page dans vos favoris. Twitter : 5 astuces de recherche à connaitre.

Vous êtes de plus en plus nombreux à utiliser Twitter pour réaliser votre veille.

Twitter : 5 astuces de recherche à connaitre

Mais vous également (trop) nombreux à être dépassé par le volume d’informations qui transite sur le réseau social. Voici 5 astuces de recherche qui devrait améliorer votre quotidien Je mets ma main à couper que moins de 10 % d’entre vous connaissent les 5 fonctions suivantes. Pourtant, leur utilisation est un véritable atout pour professionnaliser votre veille Twitter. Fact-checking: les meilleurs outils et méthodes de vérification. Le monde se divise en deux catégories : ceux qui tweetent sans vérifier, et puis ceux qui creusent avant de partager.

Fact-checking: les meilleurs outils et méthodes de vérification

A mesure que l'information émane et se propage de plus en plus par les réseaux sociaux, le fact-checking devient une discipline en soi, avec ses méthodologies, ses "bonnes pratiques" et ses outils, de plus en plus nombreux. Inside the trenches of an information war – Henk van Ess – Medium. How to date a mysterious missile launcher.

Inside the trenches of an information war – Henk van Ess – Medium

Elysée kadhafi sarkozy "photos" Photos de Kadhafi à Paris: l’Elysée s’est trompé. L'Elysée s'est trompé en affirmant n'avoir jamais publié de photos de la rencontre de décembre 2007 entre Mouammar Kadhafi et Nicolas Sarkozy à Paris sur elysee.fr : elles y sont encore...

Photos de Kadhafi à Paris: l’Elysée s’est trompé

L’Elysée aurait-il censuré les photos de la visite de Khadafi à Paris, et de sa poignée de main avec Nicolas Sarkozy, en décembre 2007 ? C’est en tout cas ce que certains laissaient entendre sur Twitter, relayés en cela par plusieurs articles de presse. TinEye Reverse Image Search. Google Images. RevEye Reverse Image Search. Storyful Multisearch. About - First Draft News. What is the best way to search for eyewitness media when a story breaks?

About - First Draft News

What are the most efficient and effective ways to verify what you find? How should you approach and credit social sources? What role can you play in stopping the spread of rumours and hoaxes? How can you do all this while remaining commercially competitive? These are just some of the questions that the First Draft Coalition was established to address, seeking solutions through dedicated research and collaboration and providing guidance and training for our industry peers in newsrooms around the world. A pocket guide on verifying details of a video (with images, tweets) · reportedly. Test your verification skills with our Observation Challenge. Manhack.net / WHOIS & Cie. Video Verification Workflow Analysis - HOME - Innovation - DW.COM. In the EU funded InVID project we are working hard on solutions to make verification of User Generated Video (UGV) easier and more trustworthy.

Video Verification Workflow Analysis - HOME - Innovation - DW.COM

Right now there are only a few tools to help journalists verify the authenticity of video materials from Social Networks. InVID aims to fill that gap, providing the means with which verification of UGV becomes easier and therefore allows journalists to use (more) trustworthy UGV in their reporting. Resources - Toddington. Online Search and Security Tools and Resources for the Investigative and Intelligence Professional.

Resources - Toddington

Adv Recon Framework. Facebook Graph Shortcuts. Open Source Intelligence Techniques. Rumor has it. Fauxtography Archives. Related:snopes.com. Google Custom Search. Liste d'OSINT experts. Exchangeable image file format. Un article de Wikipédia, l'encyclopédie libre.

Exchangeable image file format

L’Exchangeable image file format ou EXIF est une spécification de format de fichier pour les images utilisées par les appareils photographiques numériques. Il a été établi par le Japan Electronic Industry Development Association (JEIDA). Cette spécification repose sur des formats existants tels que JPEG, TIFF version 6.0 et RIFF format de fichier audio WAVE, en y ajoutant des balises de métadonnées. Comparison of metadata editors. Document Metadata Extraction. Here are tools that will extract metadata from document files. Forensically, free online photo forensics tools - 29a.ch. Forensically is a set of free tools for digital image forensics. It includes clone detection, error level analysis, meta data extraction and more. It is made by Jonas Wagner. You can read a bit more about it in this blog post. Hektik.org: Hektik. Internet Archive Wayback Machine.

Exif ex2. Jeffrey Friedl's Image Metadata Viewer. We Are with John McAfee Right Now, Suckers. Photo by Robert King. Vice leaves metadata in photo of John McAfee, pinpointing him to a location in Guatemala. McAfee arrêté, trahi par les métadonnées d'une photo ? - Politique. Arrêté au Guatemala, John McAfee aurait été trahi par les données EXIF d'une photographie publiée par un journaliste qui le suivait dans sa fuite. Jusqu'à présent, Numerama n'avait encore jamais parlé des péripéties rocambolesques de John McAfee, le fondateur des logiciels de sécurité du même nom. L'homme s'est lancé dans un jeu sordide du chat et de la souris avec les autorités du Belize, qui souhaitent l'entendre après que son voisin Gregory Faull a été retrouvé mort dans sa piscine, tué par balle.

Dans un scénario totalement improbable digne d'Hollywood, McAfee a voulu fuir la police en proclamant son innocence avant même d'être officiellement déclaré comme suspect, et s'est enfoui plusieurs heures dans le sable en laissant uniquement sa tête dépasser, recouverte par un carton, avant de fuir. Abordage de la flottille pour Gaza.

Un article de Wikipédia, l'encyclopédie libre. L’abordage de la flottille pour Gaza est une opération de l'armée israélienne du dirigée, en haute mer, contre une flottille de bateaux de militants pro-palestiniens qui tentaient de briser le blocus de la bande de Gaza. La « flottille de la liberté » ou « flottille Free Gaza » comprenait huit cargos transportant près de 700[1] passagers, de l’aide humanitaire et des matériaux de construction destinés à la population de la bande de Gaza. L'intervention militaire a fait neuf morts et vingt-huit blessés parmi les militants, et dix blessés parmi les militaires israéliens[2]. La suite d'événements ayant conduit à ces morts a fait l'objet d'une bataille de communication.

Les autorités israéliennes ont notamment diffusé une vidéo[3] qui montre des passagers menacer et attaquer avec des armes les soldats qui les arraisonnaient, à laquelle le mouvement organisateur a répliqué qu'il y avait eu agression israélienne sans provocation de leur part[4]. Les armes de destruction massive de Saddam Hussein trouvées sur les bateaux de la flottille humanitaire pour Gaza « Ibn Kafka's obiter dicta – divagations d'un juriste marocain en liberté surveillée.

Sur la page Flickr du ministère israëlien des affaires étrangères on trouve des preuves irréfragables du terrorisme des islamo-gauchistes cannibales, pédophiles et anti-sémites embarqués sur les six navires de la flottille pour Gaza. Je vous préviens: les photos sont d’une violence insoutenable. Exhibit A: des gilets pare-balle Selon l'armée israëlienne, ce sont des armes. Flottille vers Gaza : Israël fournirait-il des preuves datant de… 2003 ?

EDIT : moins de deux heures après publication de cet article, des modifications ont été apportées par le ministère israélien des Affaires étrangères aux pages contenant les photos des preuves à charge (sic) contre les humanitaires. Voir : Bidouillage sur Flickr : Israël pris la main dans le sac Nouveau couac dans la propagande tous azimuts d’Israël après le fiasco d’avant-hier ? Non content de prendre le monde entier pour une courge en affirmant que les soldats de Tsahal, lourdement armés et férocement protégés par hélicoptères et bateaux de guerre, étaient menacés par des couteaux, des billes pour enfants et des barres de fer, les impunis semblent multiplier les gaffes. Bidouillage sur Flickr : Israël pris la main dans le sac. Weapons found aboard the Mavi Marmara. Weapons found on Mavi Marmara. Pictures of weapons found aboard the Mavi Marmara.

Pictures of weapons found aboard the Mavi Marmara. Les photos ne dataient finalement pas de 2003 ni 2006 - posteurpost sur LePost.fr (14:45) Source (information) Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir Source. Une source ou source d'information est l'origine d'une information. Le concept de « source » ne doit pas être confondu avec celui de « référence ». Une référence ne prétend qu'à l'identification objective et raisonnée d'éléments bibliographiques, dont le nom de l'auteur, relatifs au document.

Quant à la source, elle permet de porter un jugement sur la validité d’une information puisqu’elle tend à déceler et à rendre compte des intentions des médias producteurs d’information. À l'origine, la question de la classification et de la validation des sources a été posée en historiographie, lorsque les historiens discutèrent de l'écriture de l'histoire et de la manière dont la connaissance du passé est obtenue à travers le problème de la méthode historique. Les métiers de la recherche, de l'information et de la communication font appel à différentes sources pour obtenir une information ou la vérifier. Renseignement d'origine source ouverte. US Identifies and Destroys ISIS Headquarters Because of "Selfie" ISIS member takes a selfie allowing US Air Force to find his location and bomb a prominent ISIS HQ in Syria.

How to Locate a “Secret” Pro-Russian Training Camp - bellingcat. ISIS Had a Social Media Campaign, So We Tracked Them Down - bellingcat. The First Draft Toolbox for newsgathering and verification - First Draft News. 5 free tools for finding and verifying YouTube videos in news - First Draft News. CITIZEN EVIDENCE LAB. Geo Search Tool. Verifying Citizen Video: A Case Study of Destruction from Aleppo - WITNESS Blog. Vérification d'une vidéo clé du bombardement de Boston. The Hills of Raqqa - Geolocating the James Foley Video - bellingcat. Gun Safety, Self Defense, and Road Marches - Finding an ISIS Training Camp - bellingcat.

Searching the Earth: Essential Geolocation Tools for Verification - bellingcat. Geolocating the Location Where the Syrian "Caesar" Photographs Were Taken - bellingcat. Stunt Geolocation - Verifying the Unverifiable - bellingcat. Comment vérifier les images des réseaux sociaux ? The First Draft Toolbox for newsgathering and verification - First Draft News. CITIZEN EVIDENCE LAB. Outils de vérification. Verification Junkie. Verification: The Basics - Course - LEARNO. Test your verification skills with our Geolocation Challenge - First Draft News. Recherche avancée. Ces photos de Sarkozy que l’Élysée voulait cacher. Verification: Source vs. Content — First Draft News.

Verification : News Room Workflow — First Draft News. Are you a journalist? Download this free guide for verifying photos and videos - First Draft News. Photos verification guide. Video verification guide. Verification Handbook: homepage. Les bases de la verification. Vérification du contenu généré par l'utilisateur. Utiliser les médias sociaux comme une radio de la police. Un arbre de décision pour la vérification. Mettre les foules au travail. Les états généraux de la presse écrite de la télé de l’Elysée de la Brosse à Sarkozy (aka le concours « mon template partout ») Verily. Checkdesk. Collaborative Verification with Checkdesk. Introducing Montage: A New Way to Collaborate on Social Videos. Création d'un processus de vérification et d’une checklist. Évaluer et minimiser les risques lors de l'utilisation d’UGC.

Conseils pour faire face à l'imagerie traumatique.