Objectifs
================
* Comprendre les métadonnées
* Utiliser la recherche inversée
* Analyser le contexte d’une image ou d’une vidéo
Les fake news sont partout
================
Bruxelles 2016
----
Suite à l’attentat à l’aéroport de Zaventem/Bruxelles, [une vidéo de caméra de surveillance](https://www.youtube.com/watch?v=mauYfrcudlY) a commencé à circuler.
Elle a été reprise par tous les médias. **Fake ou pas fake ?**
Recherche inversée
================
Identifier le premier site de publication d’une image ou d’une photo.
Vérifier l'antériorité d'une image ou d'une vidéo avec
* [TinEye](https://tineye.com/)
* [Google Image](https://images.google.com/)
* [Yandex](https://yandex.ru/images/)
* [Pimeyes](https://pimeyes.com/en) (pour les visages uniquement)
Exercices : Fake ou non ?
================



Analyser le contexte
================
Les outils c’est bien, mais ça ne fait pas tout. Débunker une photo manipulée, c’est surtout une histoire d’observation.


La scène était présentée comme se déroulant en Iran, en décembre 2009. Cette photo est intéressante car elle offre plusieurs détails permettant de la vérifier.
* Les boucliers de la police iranienne sont-ils de cette couleur ?
* Les trottoirs de Téhéran peints en jaune ?
* Les jeunes Iraniens habillés de cette façon ?
* **Quel temps fait-il en Iran en décembre ?**
Pour connaître la météo en tout lieu et tout temps : [wunderground.com](https://wunderground.com)
Trouver le lieu d’un prise de vue
=====
Réduire la zone de recherche en analysant l’image : architecture, paysage, climat/végétation, son & dialogues, vêtements, affiche, panneau, plaque, etc.
Obtenir de l’imagerie de référence de la zone de recherche : Google Streetview, image satellite, images publiées sur les réseaux sociaux, etc. pour comparaison.
Cette photo montre quelques détails qui permettent de localiser très précisément la prise de vue à l'aide de Google Maps. À vous de jouer.

Les métadonnées
=========
Tout fichier informatique, en plus de ses données, comprend des informations descriptives appelées “métadonnées”. Elles sont présentes dans les fichiers :
* pdf
* jpg, png
* docx, odt, etc.
### Lire les métadonnées d’une image
* En ligne avec le site [fotoforensics](http://fotoforensics.com)
* Directement dans votre navigateur avec une extension avec [exif viewer](https://addons.mozilla.org/fr/firefox/search/?q=exifViewer) dans firefox ou [exif viewer](https://chrome.google.com/webstore/detail/exif-viewer-pro/mmbhfeiddhndihdjeganjggkmjapkffm) dans Chrome
Tous outils degénération d'image ne respectent pas ce standard (Midjourney pour en citer qu'un service).
Les images générées par IA ne contiennent pas de méta données exif.
* Depuis [la “mésaventure” de John McAfee](https://www.wired.com/2012/12/how-vice-got-john-mcafee-caught/), la plupart des services d’hébergement d’images et tous les réseaux sociaux, suppriment aujourd’hui les métadonnées des images.
* Il est très facile de supprimer les métadonnées d'une image en l'exportant dans un autre format que l'original (jpeg -> png) ou en en faisant une capture écran.
L'image suivante contient des métadonnées C2PA indiquant qu'elle a été générée par IA.

Celle-ci, générée avec le site [This person does not exist](https://this-person-does-not-exist.com/en), n'en contient pas.
>

### Donc ?
* Si une image contient des métadonnées C2PA, c'est forcément une image générée par IA.
* Si une image ne contient pas de métadonnées C2PA, cela ne vous assure pas qu'elle n'ait pas été générée par IA.
### Et alors, l'outil magique ?
# Vous !
* ~~Les personnes ont-elles 6 doigts ?~~
* Est-ce que vous disposez de la version ORIGINALE ?
* Savez-vous QUI a pris cette photo ?
* Savez-vous OÙ cette photo a été prise ?
* Savez-vous QUAND cette photo a été prise ?
* Savez-vous POURQUOI cette photo a été prise ?
Pour aller plus loin
================
* Exercices de vérification de photos #1 [mever.iti.gr](https://mever.iti.gr/forensics/)
* Exercices de vérification de photos #2 [Sharpen your senses](https://innovation.dw.com/sharpen-your-senses/index.html#module0-1) par la Deutsche Welle
* [Invid](https://chrome.google.com/webstore/detail/fake-news-debunker-by-inv/mhccpoafgdgbhnjfhkcmgknndkeenfhe), le couteau suisse de l’analyse d’image et du “débunkage”, à installer comme extension du navigateur Chrome
* [Videos visual verification guide](https://firstdraftnews.org/wp-content/uploads/2017/03/FDN_verificationguide_videos.pdf)
* [Photo visual verification guide](https://firstdraftnews.org/wp-content/uploads/2017/03/FDN_verificationguide_photos.pdf?x40896)