Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Atelier Big Data, Algorithmes & Complosphère

Journée d'étude #faceaucomplotisme | Académie Orléans - Tours | Mercredi 20 avril 2016 | Atelier Canopé Orléans #EMI #CLEMI #DANE
by

vincent patigniez

on 23 April 2016

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Atelier Big Data, Algorithmes & Complosphère

Complotexte
Massification de l'information en ligne
A quoi rêvent les algorithmes ?
(D. Cardon)

Les jeunes, les algorithmes, l'info et le complot
La Rhétorique numérique conspirationniste
" Une nouvelle génération de "conspirationnistes numériques" et autres amateurs d'analyses géopolitiques de comptoir. Nouvelle génération qui s'est développée à la faveur de l'expansion du réseau Internet [...]tout un chacun a pu aisément générer du contenu et ainsi devenir son propre média" (R. Josset)
Tout, tout, tout, vous saurez tout sur le complot #DATAGUEULE 50
Big data & Algorithmes
D. Cardon : "Comme la recette de cuisine, un algorithme est une série d'instructions permettant d'obtenir un résultat. A très grande vitesse, il opère un ensemble de calculs à partir de gigantesques masses de données (les big data). Il hiérarchise l'information, devine ce qui nous intéresse, sélectionne les biens que nous préférons et s'efforce de nous suppléer dans de nombreuses tâches. Nous fabriquons des calculateurs, mais en retour ils nous construisent"
Big Data, Algorithmes & Complosphère
A partir des travaux de Pierre-André Taguieff, de Dominique Cardon, de Gérald Bronner et de Raphaël Josset, dans quelle mesure nos e-recherches, nos traces et nos données personnelles augmentent-elles les théories conspirationnistes ?
Massification de nos données personnelles
Marché cognitif
Big Data
Calculateurs numériques
Prédictibilité
Un terreau fertile pour la complosphère
"Les vidéos complotistes sont un merveilleux canal de recrutement pour les sectes ou les groupes extrêmistes comme Daesh. En brisant tout esprit critique, ils sapent toute confiance dans la société coupant l'individu de tout lien social. Les algorithmes numériques comme ceux de Facebook ou Google finissent le travail en ne proposant aux utilisateurs que des contenus supposés en accord avec ce qu'ils pensent. Les contenus complotistes se confirment les uns les autres"
Extrait : complotisme & algorithmes
Teaser
Climat maussade
Effets du mal contemporain sur notre vision de la société.
Film complet
Big data : données, données, donnez-moi ! #DATAGUEULE 15
4 familles de calcul numérique
1/ "
Mesures d'audience
: dénombrer les clics et ordonner la popularité des sites"
Dominique Cardon : "Comprendre les algorithmes pour en tirer parti"
Signaux et traces
Traces volontaires, involontaires, héritées..
2/ "La famille de mesures issue du PageRank, l'algorithme de classement de l'information du moteur de recherche de Google, voudrait se situer au-dessus du web, afin de hiérarchiser l'
autorité

des sites au moyen des liens hypertextes qu'ils échangent"
3/ "Les
mesures de réputation
, qui se sont développées avec les réseaux sociaux et les sites de notation..."
4/ "Les
mesures prédictives
destinées à personnaliser les informations présentées : calcul des traces de navigation et prédiction des comportements à partir de celui des autres"
Signaux : informations explicites = renseigner un statut..
Traces : clics, navigation, géolocalisation...
GAFAM
Maximiser l'effacité d'un service
Imposer et suggérer du contenu
Nous enfermer...
Article France TV Info : http://meta-media.fr/2015/10/27/big-data-comment-les-algorithmes-faconnent-le-monde.html
Se dessine progressivement la porte d'entrée de la complosphère...
Favorisée par la société de l'information, par son industrialisation...et qui surfe sur la logique algorithmique...
Le tissage du réseau
"Des protocoles de communication électronique qui, à l'instar de l'http et autres algorithmes informatiques, ont permis le déploiement planétaire du www et par extension l'avènement de l'hypertexture quelque peu schizophrénique, comme on le verra, de notre société globale des réseaux"
Chiffres médias sociaux 2016
1 jeune sur 5 croit à la théorie du complot
Des jeunes fascinés par ces théories auto-alimentées par
leur ombre numérique
Focus Facebook
Algorithme EdgeRank : opacité
Focus Youtube
Une recherche d'informations massive, chez les jeunes, sur Youtube
Filtrage algorithmique & Conséquences sur la manière de s'informer
Cf E. Scherer
Hyperconnectivité
Multitasking
Immersion numérique & algorithmique.
"Est-ce que les algorithmes "marchent" parce que les indicateurs sont réguliers ou les prescriptions des algorithmes les rendent-ils réguliers ?

Sur Facebook : nos informations sont filtrées par nos traces, par nos pratiques sociables, par nos likes (dans et hors Facebook), notre navigation...
Newsfeed contrôlé par l'algorithme dont les calculs sont effectués via nos empreintes numériques
(D. Cardon)
Informations via les youtubeurs, les commentaires...
"Pour un jeune aujourd'hui, l'information fait partie de sa ration média quotidienne, surtout si elle est sociale et fun. Mais si elle n'est pas dans le fil d'actualité de Facebook, c'est qu'elle n'est pas importante. Et si les jeunes ne la jugent pas importante, ils n'iront pas à sa recherche."
La complosphère et les biais cognitifs
A partir des éléments théoriques précédents et en lien avec le travail de G. Bronner...
Effet de dévoilement
augmenté par les algorithmes
Les théories du complot prétendent éclairer les zones d'ombre de l'histoire.
Biais de confirmation et bulles de filtrage
Amplifiés par le numérique, le Big Data et les algorithmes
Croyances
Renforcées par le biais de confirmation, par les suggestions des GAFA...
Cela nous donne l'impression de mieux comprendre l'Histoire, la Politique...et de nous sentir plus intelligents que les autres...
Nous, Nous savons...
A l'image de Facebook (newsfeed), des moteurs de recherche...Google
Nous recherchons les informations en accord avec ce que nous pensons....et le phénomène est renforcé par l'auto-enfermement auto-calculé (avec les algorithmes/bulles de filtrage)
"Le phénomène des bulles de filtrage existe, il représente une aide supplémentaire à l'expression du biais de confirmation sur le marché cognitif contemporain, mais il est encore marginal. "
Effet de personnalisation
Millefeuille argumentatif
Effet Fort = très présent dans la complosphère, renvois entre les sites de "réinformation", profilage progressif & data
Effet Othello
Manipulation : perdre la confiance que nous avons envers quelqu'un
Effets de groupe
Effet cascades d'informations : imiter ceux qui semblent savoir...
conformisme
Pourquoi un tel succès de ces théories ?
Défiance envers les médias
Défiance envers la politique
Défiance envers la culture officielle

Effet cascades de réputation : endosser le point de vue du plus grand nombre pour éviter le coût social dont doit s'acquitter tout contestaire
Effet de polarisation : prendre une position extrême collective que nous n'aurions pas prise individuellement (notamment avec les réseaux sociaux)
Le théorème de la crédulité informationnelle
"Parce que les croyances proposent souvent des solutions qui épousent les pentes naturelles de l'esprit, et parce qu'elles s'appuient sur le biais de confirmation, elles produisent un effet cognitif très avantageux au regard de l'effort mental impliqué"
Ce qui :
- brise l'esprit critique
- enferme
- isole
- désinforme
Bassin sémantique
"Bassin sémantique" & algorithmique

Effet Démenti
Plus on dément, plus nous sommes considérés comme conspirationnistes...
"Avec l'augmentation de l'ingénierie, des technologies numériques..."sentiment d'incertitude quant à la réalité des images et la véracité des informations véhiculées par le système multimédiatique. En outre, l'opacité extrêmement complexe des technologies informatiques, avec leurs multiples couches d'abstraction, leurs algorithmes, leurs protocoles et leur langage-machine au code de programmation uniquement compréhensibles par les seuls ''initiés", autorise le développement d'un sentiment de suspicion quant à la possibilité du piratage, du contrôle et de la surveillance invisible des machines"
R. Josset
>>> projet PRISM
Renforcés par le numérique et par les algorithmes qui confortent l'internaute dans son positionnement
Compilation d'arguments, peu solides individuellement, mais dont la compilation intensive empruntant son contenu à différents domaines (sociologie, physique, histoire...) déstabilise l'interlocuteur qui ne possède pas pas les moyens intellectuels de réfuter chaque point et qui peut se laisser manipuler. Ex. Avec le 11/09 = + de 100 arguments...
Pour exclure la coïncidence !!!
Storytelling
Raconter une histoire avec des figures de style, des anecdotes...renforce les effets discursifs
Des effets immédiats sur les médias sociaux
La "Réinformation"
en ligne

Des représentants...
Des sites...
Inondent le Web
#BatailleDesAlgorithmes en produisant beaucoup de contenus
Des hommes
Dieudonné
Des sites et des algorithmes
http://rue89.nouvelobs.com/2016/01/01/charlie-hebdo-sont-sites-parlent-complot-257284
"La « complots-sphère » française est constituée d’une myriade de sites et de blogs. Toutes les tendances sont représentées. Certaines adresses sont antisémites, d’autres versent dans l’occultisme. Beaucoup ne sont pas clairement identifiables. Mais la frontière avec d’autres communautés, notamment la « fachosphère », est souvent poreuse"
La complosphère, le big data et les algorithmes
Rudy Reichstadt :
«Une vision du monde de plus en plus paranoïaque»
Article en ligne "Libération" du 11/03/16 : http://www.liberation.fr/france/2016/03/11/rudy-reichstadt-une-vision-du-monde-de-plus-en-plus-paranoiaque_1439154
"La philosophe Aurélie Ledoux parle à leur égard de
«scepticisme dogmatique».
De sorte que leur doute est très sélectif. Pierre-André Taguieff parle quant à lui d’
«asymétrie cognitive»
:
ils retiennent tout ce qui va dans le sens de leur théorie et en écartent tout ce qui la contredit. Ils sont hyper critiques sur des points secondaires, mais manifestent une très grande crédulité pour des arguments pourtant fragiles, à condition que ceux-ci confortent leur théorie."
http://www.liberation.fr/france/2016/03/11/rudy-reichstadt-une-vision-du-monde-de-plus-en-plus-paranoiaque_1439154
Les conspirationnistes mélangent :
- le vrai et le faux
- le vrai et le possible
- le vrai et le plausible
- le vrai et l'invérifiable...

"Il y a sans doute un lien entre l’essor du complotisme et la crise de légitimité des grandes autorités constituées (la science, la presse, l’Etat…). De même qu’un lien entre le conspirationnisme et l’extrême complexité de nos sociétés."
"Celui qui fait sien le mythe du complot a le sentiment d'en savoir davantage que le quidam & d'être donc moins naïf que lui " | G. Bronner
"Les partisans des théories du complot viennent de partout, ce qui rend difficile toute ligne de démarcation" (T. Huchon)

"Les mêmes adultes, en revanche, s’inquiètent quand leurs ados, cherchant à se démarquer de ce qu’on leur enseigne, trouvent sur Internet quantité de pistes qui les mènent sur le chemin du complotisme. Google comptabilise
39 millions d’occurrences Illuminati contre seulement 37 pour Nicolas Sarkozy.
On comprend la surprise des politiques. Le net favorise les communautés séparées où chacun retrouvant son semblable, les mêmes interprétations peuvent macérer."
http://www.
conspiracywatch.info
/La-fabrique-des-Illuminati-France-Inter_a1559.html

Pixabay
1 heure après Charlie sont apparues les premières thèses relatives au complot !
Pixabay
Google est un tuyau
Qui choisit l'info ?
Pixabay
Alain Soral
Thierry Meyssan
http://www.latribune.fr/opinions/20091012trib000432435/les-mecanismes-de-la-polarisation-de-l-opinion.html
DoNotTrack
Websériedocumentaire
https://episode5.donottrack-doc.com/fr
Au coeur des théories conspirationnistes et véhiculant des opinions d'extrême-droite, négationnistes, antisémites...
Media-presse-info,
Wikistrike
Le Cercle des volontaires
Stop mensonges
Egalité et réconciliation
Les Moutons enragés
Réseau Voltaire
Panamza
Alter Info
ReOpen911
On sait ce qu'on veut qu'on sache

Des sites qui prétendent "'réinformer" en trompant les internautes...et en se citant entre eux, pour renforcer les algorithmes
Présences multimédiatiques : youtube, médias sociaux, sites...
actions sur les calculateurs numériques
Le jeune pris dans le filet de la complosphère, par le biais de confirmation + bulles de filtrage, auto-alimentera ces théories s'il ne brouille pas les algorithmes, en se confrontant à d'autres points de vue.
Pixabay
http://rue89.nouvelobs.com/2016/01/01/charlie-hebdo-sont-sites-parlent-complot-257284
Education aux Médias et à l'Information
Esprit critique
Manipulation de l'information
Manipulation de l'image
>>> Analyser !!!
On Te Manipule
Déjouer les intox de la complosphère
Infographie Into/Intox : https://magic.piktochart.com/output/9384753-de-linfo-a-lintox
Passer en Manuel
Comprendre et Déjouer les algorithmes pour éviter les théories conspirationnistes
Suivre ou liker des personnes dont on ne partage pas les opinions et ainsi dévier les bulles de filtrage
Pour accompagner les élèves
Pixabay
Banksy
http://www.dailymotion.com/video/x2fzyzr
Charlie : "Plus de la moitié de mes élèves croit aux Illuminati"
Loose Change de D. Avery. "Attentats du 11/09"
P. Froissart : "l'effet Streisand, l'effet du démenti d'une rumeur qui finalement amène le doute du fait la contester ("si on dément c'est qu'en fait on veut nous cacher qq chose...")
Denis Décode via Médias le Mag
Ne pas relayer
Attention aux Intox
http://www.buzzfeed.com/adriensenecat/bruxelles-attention-aux-rumeurs-et-fausses-informations
Conseils des médias
http://www.liberation.fr/desintox/2016/03/22/comment-mieux-reperer-de-fausses-photos-et-videos_1441248
http://www.lefigaro.fr/actualite-france/2016/03/22/01016-20160322ARTFIG00154-ces-fausses-rumeurs-a-ne-pas-relayer-sur-les-attentats-de-bruxelles.php
http://www.lemonde.fr/les-decodeurs/article/2015/11/14/attentats-de-paris-quelques-conseils-pour-ne-pas-se-faire-avoir-par-des-rumeurs_4810120_4355770.html

Info ou intox : comment déjouer les pièges sur Internet ? (France 24)
http://www.france24.com/fr/20150310-internet-education-video-complot-piege-reseaux-info-intox
Ouvrir le débat
France Télévisions
Premières Lignes
Confronter son point de vue
Comprendre le big data et l'exploitation des données personnelles.
Big Brother et Big Business
Passer en manuel
(D. Cardon)
"Il est des moments où les internautes choisissent le confort du guidage et d'autres où ils débrayent pour explorer et se perdre...

Il est encore temps de dire aux algorithmes que nous ne sommes pas la somme imprécise et incomplète de nos comportements"
Comme les GPS dans les voitures, les algorithmes se sont glissés silencieusement dans nos vies. Ils ne nous imposent pas la destination. Ils ne choisissent pas ce qui nous intéresse. Nous leur donnons la destination et ils nous demandent de suivre "leur" route.
Nous devons nous méfier du guidage automatique. Il faut demander aux algorithmes de nous montrer et la route, et le paysage."
(D. Cardon)
"Comment je suis devenue invisible"
http://www.francetvinfo.fr/internet/securite-sur-internet/video-regardez-en-avant-premiere-le-documentaire-comment-je-suis-devenue-invisible_1371885.html
Vivre sans être surveillé, est-ce une utopie ? Durant six mois, Alexandra Ranz s'est lancée dans une expérience inédite : essayer de déjouer la surveillance étatique et commerciale, pour ne plus laisser aucune trace. Le résultat est à voir dans un documentaire intitulé Comment je suis devenue invisible, diffusé en avant-première samedi 26 et dimanche 27 mars sur francetv info, puis lundi 28 à 23h30 sur France 4
France TV info
DoNotTrack
https://episode6.donottrack-doc.com/fr/mobile/
"Le journal du moi"
Quiz : http://www.france4.fr/emissions/comment-je-suis-devenue-invisible
CNIL
Cookies/cookies Tiers : mieux les maîtriser
https://www.cnil.fr/fr/cookies-les-outils-pour-les-maitriser
Empêcher l'installation de traqueurs
Partagez sur les réseaux sociaux...ou pas
Guide Mozilla Firefox
Bibliographie
Webographie
www.hoaxbuster.com
www.hoaxkiller.fr
www.conspiracywatch.info
Pixabay
www.lemonde.fr/les-decodeurs
http://www.liberation.fr/desintox,99721
Pixabay
D. Cardon
Interview RTL du 15/01/15
"Force est de constater de nos jours que le sentiment d'être un simple pion sur l'échiquier d'un monde hyper-spectaculaire totalement falsifié où s'affrontent de fantomatiques et conspiratrices forces occultes gagne singulièrement de l'ampleur. Une montée en puissance donnant lieu en outre, surtout le début des années 2000, à la création d'innombrables mythes, idées, images, schémas de pensées et autres contre-vérités, qui circulent alors planétairement à la vitesse de la lumière dans et par les nouveaux médias de notre société de l'information".

R. Josset
"Traquer les signes et les symboles, déchiffrer, décrypter, décoder, révéler les moteurs secrets de l'Histoire constitue pour le moment l'essentiel de la pratique des milieux conspirationnistes faisant alors preuve d'un certain "scientisme" qui fonde leur obsession de la découverte et du dévoilement des choses cachées. Ce qui donne lieu notamment, développement technologique aidant, à la production de toutes sortes de vidéos faisant le "buzz" sur Internet. Vidéos très populaires parmi les jeunes générations où l'on met en cause, par exemple, un certain nombre de stars de la pop culture accusés d'appartenir en l'occurence aux "Illuminati" puisqu'ils utiliseraient dans leurs clips des symboles et des signes de reconnaissance spécifiques à cette prétendue élite secrète d'initiés lucifériens"
R. Josset
De nombreux signes dans les clips... (rap américain..)
Rien n'arrive par hasard...
G. Bronner
G. Bronner
Attention au frontal
Trop se justifier peut paraître louche pour un élève et cela peut le conforter dans l'idée de l'enseignant conspirationniste. "il veut me cacher quelque chose..."
Amener les élèves à se poser des questions, à douter, à accepter les contradictions...
Amener les élèves à s'interroger sur les sources de l'information, à les croiser, à remettre en cause...Leur montrer les effets du biais de confirmation et des bulles de filtrage...(avec youtube, Amazon)
Présenter le détecteur de complot du gouvernement
Avarice/paresse intellectuelle
Attention : des croyances peuvent se développer en résultat d'une erreur de requête. S'informer sur un complot peut induire une sélection de sites conspirationnistes
Les jeunes sont intrigués par ces questions de nouvel ordre mondial, de complots lucifériens...renforcés par les séries, les vidéos et la littérature
Les chercheurs de vérités
"avec ses protocoles de communication et autres liens hypertextes par lesquels s'opérent de l'agrégation de contenus et des connexions cognitives par algorithmes interposés. Ceux-ci permettant au "chercheurs de vérités" de naviguer/dériver parmi la nébuleuse des sites de la complosphère et de son imaginaire dualiste apocalyptique comme expression d'une conscience collective planétaire en (ré)-émergence dans nos temps troublés par la remise en cause permanente de ses propres fondements"
R. Josset
Signaux et Traces
Via les traces, nos recherches, nos signaux...numériques...
Ombre numérique indélébile

= messages explicites qui encouragent la sphère complotiste et/ou extrêmiste à "recruter" !!!
Pixabay
>>> Profilage conspirationniste
Personnes vulnérables, manipulées...
Crédulité qui peut être repérée sur les réseaux sociaux et qui va ensuite entamer son travail de désinformation (signaux, traces..)
Lutte contre
la
Désinformation

Limiter les traces et les signaux
Navigateurs
Etude de personnalité
Limiter les traces !!!
Attention aux mails : très difficile de protéger les métadonnées
Comprendre la collecte des data
Cf les révélations d'Edward Snowden
http://www.lexpress.fr/actualite/monde/l-affaire-snowden_1260364.html
"Les révélations d'Edward Snowden ont montré que les collectes massives d'informations par la NSA, concernant des citoyens du monde entier, dépassaient le cadre de la lutte nécessaire contre le terrorisme ou contre les autres risques géopolitiques".
>>> De nouveau, à l'image de la NSA, la collecte des données personnelles peut renforcer la désinformation engagée par les conspirationnistes, via du profilage
Ce qui multiplie les recherches sur le Web, créant des enjeux algorithmiques
Prédiction des comportements
Tout cela renforce les théories du complot
Ex sur Wikistrike
Algorithme de Twitter
"Pendant votre absence"
Sélection des tweets
Profilage algorithmique qui maintient, de nouveau, l'internaute dans son univers.
Pixabay
Pixabay
Navigation, big data et algorithmes
Navigation sur ces sites = traces qui s'enrichissent avec des statistiques appuyées sur des expériences jugées proches/similaires
Prédictibilité liée à ses propres données et à celles des autres associées
Double action qui favorise les
théories conspirationnistes, via un filtrage opaque et imposé
Pixabay
Nettoyer
Naviguer en privé
Surinformation
www.gouvernement.fr/on-te-manipule
http://www.clemi.org/fr/
http://eduscol.education.fr/pid29737/education-aux-medias-et-a-l-information.html
Le débrancheur
De la désinformation : "le débrancheur" qui prétend soulever les mensonges portés par l'Ecole, en contredisant les versions officielles
un monde algorithmique prisé par les jeunes
"Les conspirationnistes ont tendance à s'agréger en petites sociétés closes : ils s'échangent des vidéos sur Youtube qui se citent les unes les autres, vont sur la myriade de sites dédiés à leurs théorie du complot préférée, lisent des publications nourries de ces consultations, etc. A partir de là, ils ont aussi un pouvoir d'argumentation plus nourri que celui des non croyants, puisqu'ils y dépensent une énergie conséquente"
Philippe Huneman (philosophe) in
Que répondre à un conspirationniste ?
"Puisqu'il est dans le doute hyperbolique, le tenant des Illuminati - emblématique ici de la vision conspirationniste du monde - ne se laissera jamais réfuter rationnellement"
Réviser son Histoire ? Lui pointer ses incohérences par rapport au fait qu'il se fie ou non à certaines informations ? Engager un dialogue sur la rationalité ?
P. Huneman
"Qui raconte le monde aujourd'hui ? Les réseaux sociaux, les sondages ? Le sites Web animés par de puissants algorithmes...?"
Eric Scherer : "les algorithmes sont de véritables boîtes noires dont personne ne connaît le fonctionnement, qui non seulement trient, mais choisissent et distribuent l'information"
"Là est le noeud du problème : si l'info nous trouve, c'est grâce à de algorithmes qui sont capables de prioriser, de classer, d'associer, de filtrer mais aussi de masquer et de cacher des infos selon des critères non transparents"
E. Scherer
Pixabay
Cf voir Présentation de K. Prévost-Sorbe
Comprendre nos fils d'actualité : avoir la recette !
Big Data
60 secondes pour comprendre le Big Data - Orange
Mégadonnées
3V
Volume
Vélocité
Variété
Nos données numériques sont conservées au-delà de utilité première
Prédictibilité
Nous devevons le produit
Serions-nous un bon client pour un crédit à la consommation ?
Comment nos recherches peuvent constituer des "alertes avancées d'épidémies" (Pierre Delort)
A quoi servent nos données de géolocalisation ? Nos métadonnées ?
Et le complot ?
Comment sommes-nous catégorisés ?
Collecter - Stocker
Analyser - Visualiser
C'est l'autre le complotiste !!!
Joute verbale ?
Rue89 : "Vie privée : faites du bruit pour vous protéger de Google et compagnie"
http://rue89.nouvelobs.com/2016/03/30/vie-privee-faites-bruit-proteger-google-compagnie-263600
"Générer de « fausses » recherches pour égarer les traqueurs, c’est l’idée de l’extension TrackMeNot (« Ne me piste pas »).

(Par Claire Richard Journaliste. Publié le 30/03/2016 à 12h02)
obfuscation
Pixabay
Retrouver l'origine des images
"Démasquer une intox en 5 étapes" (émission France4)
Recherche inversée Google images
TinEye Reverse Image Search
https://www.tineye.com/
Outils
Mondialisation
Complotisme
Complosphère
Des caractéristiques...
(Via L. Renaudet)
Elément déclencheur
Citoyen enquêteur
Leader conspirationniste charismatique
Bouc émissaire
Etapes augmentées via le numérique et les algorithmes
Pixabay
@VPatigniez
Pixabay
Professeur documentaliste
Chargé de mission DANE
Académie Orléans-Tours
2016
Source Images Pixabay sous licence Creative Commons CC0
Autorisations des auteurs de présenter leur ouvrage, ainsi que des extraits, dans le cadre de cette unique présentation.
20 avril 2016
Canopé Orléans

Parcours Citoyen
#EMI
#EMI
Parcours Citoyen

Education aux Médias et à l'Information

Programmes 2016
Loi Renseignement : collecte des métadonnées : géolocalisation, destinataires des appels téléphoniques (même sans accès au contenu, les métadonnées profilent...) #FauxPositifs avec les algorithmes #Paranoia #Inquietude
http://www.lemonde.fr/pixels/article/2015/05/06/loi-renseignement-des-dizaines-de-milliers-de-personnes-vont-etre-suspectees-a-tort_4628392_4408996.html
Attentats de 2015
Renforcement de ce climat
Complot : événements "fomentés" par les services secrets français et par le Président pour imposer cette loi sur le Renseignement, l'Etat d'urgence et pour changer la Constitution
http://www.wikistrike.com/2015/11/breaking-news-la-preuve-que-les-attentats-de-paris-sont-un-false-flag.html
Site conspirationniste :
Pixabay
"Darknet et terrorisme, de l’amalgame
à la désinformation" @TheConversation
https://theconversation.com/darknet-et-terrorisme-de-lamalgame-a-la-desinformation-56955
"L’inefficience des programmes de surveillance de masse"
"Paradoxe des faux positifs"
"Au lendemain des attentats de Bruxelles, le ministre de l’Intérieur a déclaré : « Ceux qui nous frappent utilisent le Darknet ». Le coupable est enfin trouvé. C’est grâce à ce réseau sombre et nébuleux – aussi appelé dark web – que les terroristes peuvent agir. Tor doit être banni du territoire et les outils de chiffrage ouverts aux autorités policières. Les accusations portées sont globalement vides de sens. Les programmes de surveillance sont structurellement inefficaces et le « blocage du Darknet » totalement illusoire. La quête éternelle du bouc émissaire conduit à un amalgame dangereux qui confine désormais à la désinformation."
Révélations Snowden
Un exemple
http://www.onsaitcequonveutquonsache.com/aucun-avion-ne-sest-ecrase-sur-les-tours-jumelles-le-11-septembre-2001/
Un autre...
Volontaire ommission du commentaire associé sur Youtube : Obama accidentally admitted US government is training ISIL (ISIS, Islamic State) which White House later denied and corrected the "mistake".
http://www.onsaitcequonveutquonsache.com/enfin-obama-reconnait-avoir-cree-et-forme-daech-et-isis-en-syrie-et-irak/?utm_source=rss&utm_medium=rss&utm_source=twitterfeed&utm_medium=twitter
Deux derniers
http://www.onsaitcequonveutquonsache.com/revelations-de-larriere-petite-fille-du-president-eisenhower-sur-les-aliens/
...
Pixabay
Pixabay
Ces sites prétendent expliquer les mécanismes de manipulation
Exemple avec Les Moutons enragés
Manipulation de l’opinion publique et de la société
Les stratégies et les techniques couramment employées
1 – La stratégie de la diversion
2 – Créer des problèmes, puis offrir des solutions
3 – La stratégie du dégradé
4 – La stratégie du différé
5 – S’adresser au public comme à des enfants en bas-âge
6 – Faire appel à l’émotionnel plutôt qu’à la réflexion
7 – Maintenir le public dans l’ignorance et la bêtise
8 – Encourager le public à se complaire dans la médiocrité
9 – Remplacer la révolte par la culpabilité
10 – Connaître les individus mieux qu’ils ne se connaissent eux-mêmes
http://lesmoutonsenrages.fr/nous-sommes-manipules/les-techniques-de-manipulation-des-masses-2/
Par exemple : laisser se développer la violence urbaine, ou organiser des attentats sanglants, afin que le public soit demandeur de lois sécuritaires au détriment de la liberté
Pixabay
Un exemple d'exploitation des data par une entreprise !
Weborama
Les données de navigation sont des informations non-identifiables personnellement (NPII – non-personally identifiable information), comme URL des pages visitées, logiciels utilisés, mots-clés utilisés dans les moteurs de recherche, positionnement géographique (région, ville) et les interactions avec les publicités.
http://www.weborama.com/fr/e-privacy/our-commitment/
Spécialiste de diffusion des campagnes publicitaires ciblées sur internet. Dans le cadre de son activité, Weborama identifie le contenu, les services et les produits qui correspondent aux centres d’intérêt des internautes, suivant leur navigation et requêtes saisies dans les moteurs de recherche
Quelques éléments de complotologie via P.-A. Taguieff
"Sous le regard conspirationniste, les coïncidences ne sont jamais fortuites, elles ont la valeur d'indices, révèlent des connexions cachées et permettent de fabriquer des modèles explicatifs des événements. Les indices à leur tour sont transformés en preuves, ce qui permet aux "théoriciens" du complot de donner une allure rationnelle, voire "scientifique" à leurs récits explicatifs"
"Tout récit complotiste repose sur un raisonnement causal"
"Les événements perçus comme les indices ou les symptômes d'une "crise" sont particulièrement exposés à être interprétés en termes de complot [...]Lorsque la confiance ordinaire est ébranlée dans une société, qu'est globalement déçue l'attente d'une régularité et d'une continuité dans la vie sociale, un espace s'ouvre dans l'opinion pour les croyances conspirationnistes"
"Il y a complot lorsqu'un petit groupe de gens puissants se coordonne en secret pour planifier et entreprendre une action illégale et néfaste, affectant particulièrement le cours des événements. dans le cas des récits de mégacomplots, le volume du "petit groupe" s'accroît d'une façon telle qu'il passe dans la catégorie du "réseau international"
Complot événementiel
Complot systémique
Mégacomplot
"Un adepte de la "théorie du complot" est un individu qui pense d'une façon conspirationniste"
DataGueule
Une porte vers la désinformation et l'entretien conspirationniste
Alliée aux biais cognitifs, elles augmentent les effets algorithmiques associés au Big Data. Nos traces nous catégorisent et la rhétorique s'adapte à nos profils
Traduction vidéo
"Avançait trop doucement, mais la chute de Ramadi a galvanisé le gouvernement Irakien, donc avec les nouvelles étapes que j'ai ordonnées le mois dernier, cela a fait avancer plus vite les entraînements de l'Etat islamique, incluant des volontaires de tribus Sunnites dans la Province d'Al-Anbar"
Donc cela ne correspond pas au résumé sur le site "on sait.." : Enfin Obama a reconnu publiquement que les USA crée le terrorisme dans le monde.
Manipulation de la vidéo
Dans une interview accordée à
Fox News
à propos des attaques à Bruxelles...
http://www.onsaitcequonveutquonsache.com/ex-maire-de-new-york-hillary-clinton-est-un-des-membres-fondateurs-de-daech/
Fox News (média Américain très consulté) et la Désinformation
No Go Zones : désinformation = zones de non-droit dans Paris (751 en France) : zones qui seraient dirigées par des "Musulmans" et où personne ne peut aller : amalgame relaté par Fox News = scandaleux !!!!
Excuses de Fox News pour le "manque de sources"...
Article L'Express à ce sujet : http://www.lexpress.fr/actualite/medias/no-go-zones-a-paris-fox-news-desinforme_1642835.html
Vidéo Le Petit Journal
Les récits conspirationnistes accusatoires sont structurés selon 4 principes
1/ Rien n'arrive par accident
(ex. La Révolution française = effet et preuve du complot maçonnique )
2/ Tout ce qui arrive est le résultat d'intentions ou de volontés cachées.
(à l'instar des journalistes, les esprits conspirationnistes ne s'intéressent qu'aux trains qui 'arrivent pas à l'heure. "A qui profite le crime ?" )
3/ Rien n'est tel qu'il paraît être
. Tout se passe dans les "coulisses" ou dans les "souterrains" de l'Histoire. Apparences trompeuses, mises en scène, "face cachée" des phénomènes historiques. (ex. avec les sociétés secrètes, les "Protocoles")
4/ Tout est lié ou connecté, mais de façon occulte
. Derrière tout événement indésirable, en tout "secret inavouable", il y a une "ténébreuse alliance".
Vision manichénne, dualiste, eux et nous !
@Gouvenerment.fr
Qu'est-ce qu'une théorie du complot ?
Les 7 commandements d'une Théorie du complot
Le détecteur de complot
http://www.gouvernement.fr/on-te-manipule
Before du Grand Journal
https://www.youtube.com/playlist?list=PLQ4KnH_ARtIEKOO7mD8-q7aU_25biDLfR
Les complots - Parodies
DataGueule
Défiance envers les médias
Défiance envers la politique
Défiance envers la culture officielle

Nos recherches sur le web se dirigent dans ce sens et renforcent l'esprit conspirationniste, par la navigation hypertextuelle contôlée !
"Est-il vain de produire des réfutations aux thèses 
conspirationnistes et autres sottises qui foisonnent 
sur Internet  ? Non : l'honnête homme en a besoin."
(G. Bronner) : "Sans fin, mais utile"
Article Pour la Science 462 - avril 2016 : "Sisyphe au pays des rumeurs"
http://www.pourlascience.fr/ewb_pages/a/article-refutation-theorie-complot-utile-36664.php
Sur un réseau social par exemple, vous pouvez être interpellés...ou encore via des commentaires en ligne...
©Lemieux Éditeur
©Lemieux Éditeur
©Lemieux Éditeur
©Lemieux Éditeur
©Lemieux Éditeur
©Fayard
©Fayard
©Seuil
©Seuil
©Seuil
©Le1
©Le1
©Puf
©Puf
©PhiloMag
©PhiloMag
©Seuil
©CNIL
©CNIL
Navigateur engagé dans l'accompagnement du "contrôle" des données personnelles
Bloquer les cookies tiers
©CNIL
©MozillaFirefox
©MozillaFirefox
©MozillaFirefox
©Le1
Autorisations des éditeurs de présenter des extraits, au-delà de la citation, à condition d'indiquer le © et de transmettre, pour certains, les paragraphes sélectionnés.
Cette présentation ne peut en conséquence être modifiée, merci de votre compréhension
DoNotTrackMe, Ghostery...
Attention avec AdBlock : la publicité est nécessaire pour les médias et n'est pas toujours profilée
#lapsus
"Huit lieux communs de la littérature conspirationniste depuis 1947"
1/ La rumeur de Roswell
2/ La menace communiste
3/ Les activités inquiétantes des organisations mondialistes
4/ La menace fasciste, néofasciste ou néonazie
5/ La manipulation, l'orchestration ou l'organisation du terrorisme par les services secrets de l'Etat, s'efforçant de réaliser certains objectifs secrets à travers des attentats spectaculaires qu'ils dénoncent cyniquement, les attribuant à des groupes armés fictifs ou totalement infiltrés (ex. : anti-américains radicaux pour nier l'existence d'Al-Qaida, réduite à un épouvantail créé par les services secrets etats-uniens..."conspiration interne" avec le 11/09...
6/ Les origines artificielles (fabrication en laboratoire) et la propagation volontaire du SIDA par de puissants réseaux occultes, avec leurs objectifs inavouables, d'ordre démographique ou d'inspiration raciste...
7/ Les vols et les trafics d'organes humains
8/ Les rumeurs négatrices sur le programme Apollo
P.-A. Taguieff
©Fayard
Le mystère est le berceau de l'imaginaire conspirationniste
"Dans le cyberespace, ce qui est simplement imaginable, une fois mis en circulation, devient rapidement une évidence, puis une idée reçue"
P.-A. Taguieff
©Fayard
A qui profite le crime ?
Pixabay
Enquête
(31/03/16)
http://www.blogdumoderateur.com/etat-des-lieux-reseaux-sociaux-2016/
Big Data quotidien
Appréhender sa citoyenneté algorithmique
Pixabay
Voir présentation d'Alexis Hajdukiewicz
https://fun.libcast.com/resource/m2s2u1p1-v2-mp4-1/flavor/video/fun-sd.mp4
FORMER SON PROPRE JUGEMENT
in MOOC
Libre pensée
Utiliser sa pensée critique pour fixer des orientations individuelles et collectives
cf voir présentation N. Le Luherne
https://fun.libcast.com/resource/m2s2u3p1-mp4-1/flavor/video/fun-sd.mp4
Pensée critique, conformisme et préjugés
In MOOC
Manipulation du réel et
volonté de convaincre
De la critique des médias à la théorie du complot...l'internaute cyberactif, entrainé dans une bulle de filtrage et un effet de goupe renforcé par les réseaux/médias sociaux
Exemple : information de l'Obs, le 11/04/16
Un nombre de likes impressionnant...
Critique violente des médias, de la politique et complotisme en marche
Passer de la crédulité au savoir
#DoNotTrack
Un regard sur les traces par Louise Merzeau
"La mémoire numérique : une mutation anthropologique"
Traces, mémoire, anthropologie..
agir, éduquer...
Robots, indexation, bases de données
« Les algorithmes prétendent n’être que le reflet du comportement de l’internaute »
"Si les algorithmes sont souvent perçus comme des calculs mathématiques dont il faut se méfier, ils demeurent néanmoins indispensables à l’univers numérique actuel car, sans eux, nous serions totalement perdus. « Il est vrai que les algorithmes peuvent nous manipuler, nous enfermer ou nous orienter vers des chemins que nous n’aurions pas forcément empruntés. Ils permettent cependant de nous orienter et de découvrir des choses. Alors oui, il faut s’en méfier mais il faut surtout faire avec, les comprendre, les critiquer, les déconstruire. Nous avons épousé ces calculateurs, il faut maintenant les apprivoiser pour arriver à tirer le meilleur de ce qu’ils peuvent nous apporter. »
in http://www.lettresnumeriques.be/2016/04/08/dominique-cardon-les-algorithmes-pretendent-netre-que-le-reflet-du-comportement-de-linternaute/

Sophismes
?
Panama Papers
Veilleurs
Recruteurs
Producteurs
Profils
Via T. Huchon
Des réactions immédiates
+ réactions Reopen911
"les djihadistes et les conspirationnistes donnent une leçon aux journalistes et politicien sur la méthode !"
T. Huchon
Très grand succès de certains sites !!!
Spicee
Full transcript