Leçon 1Sources anonymes et fuites : vérification authenticité, problèmes chaîne de custody, protections et limites légalesCouvre gestion sources anonymes et fuites across médias. Aborde vérification authenticité, chaîne de custody, protections légales, confidentialité sources et limites où tribunaux, régulateurs ou plateformes peuvent forcer divulgation ou restreindre publication.
Assessing credibility and corroborationChain-of-custody and document handlingSource protection laws and shield rulesWhen courts may compel source disclosureRisk of publishing forged or altered leaksLeçon 2Risques image et vie privée en vidéo : tournage privé vs public, floutage, anonymisation tiersExamine vie privée et droits image en vidéo, contrastant espaces publics et privés. Discute consentement, attente vie privée, floutage anonymisation, mineurs, personnes vulnérables et gestion scènes foule ou passants en contextes sensibles.
Public spaces and reasonable expectationsFilming on private property and consentChildren and vulnerable individuals on cameraBlurring faces, plates, and identifiersSensitive locations and safety concernsLeçon 3Risques données personnelles pour articles écrits : santé, casier judiciaire, détails familiaux — évaluation nécessité et proportionnalitéExplore quand publier santé, casier judiciaire ou détails familiaux en articles est légal et justifié. Se concentre sur nécessité, proportionnalité, intérêt public, minimisation et documentation décisions éditoriales sous règles vie privée et protection données.
Special category data and legal basesCriminal records and rehabilitation concernsFamily and children’s privacy expectationsNecessity, proportionality, and data minimizationDocumenting public interest justificationsLeçon 4Droits tiers : vie privée membres famille, confidentialité employeur/employé, secrets commerciaux et documents corporate non publicsExamine droits tiers affectés par publication, incluant parents, employeurs et entreprises. Se concentre sur vie privée, confidentialité, secrets commerciaux et documents corporate non publics, plus stratégies rédaction, consentement et gestion sécurisée matériaux.
Incidental versus central third-party dataEmployer and employee confidentiality dutiesTrade secrets and misappropriation risksHandling non-public corporate documentsRedaction, anonymization, and access limitsLeçon 5Contenu généré utilisateurs et commentaires : responsabilité plateforme, obligations modération, screening pré-publication vs modération réactiveExamine exposition légale de contenu généré utilisateurs et commentaires sur sites, apps, chaînes. Couvre boucliers responsabilité plateformes, notice-and-takedown, standards modération, pré-screening vs revue réactive et conception politiques réduisant risque systémique.
Intermediary liability and safe harbor rulesDefamation and hate speech in commentsNotice, takedown, and staydown systemsAutomated filters versus human moderationCommunity guidelines and enforcementLeçon 6Risques multimédia et contenu embarqué : screenshots médias sociaux, tweets/posts embarqués, considérations attribution et takedownAnalyse risques embedding ou reproduction multimédia tiers, comme posts médias sociaux, screenshots, widgets. Couvre droits d'auteur, vie privée, conditions service, attribution et procédures notice-and-takedown across sites et apps.
Screenshots versus native embedsCopyright in posts, images, and videosPlatform terms and API restrictionsAttribution, credit lines, and captionsTakedown notices and repeat infringer rulesLeçon 7Risques légaux spécifiques vidéo : droits d'auteur extraits TV, musique et clips, droit de citation, analogues fair use et licensingAborde risques légaux spécifiques vidéo, incluant usage clips TV, musique, footage tiers. Explique droits citation, exceptions fair use ou similaires, options licensing et comment édition, overlays, durée affectent infraction et analyse clearance.
Using TV extracts and news footageMusic, soundtracks, and performance rightsUser videos, stock footage, and B-rollQuotation, criticism, and fair use analoguesLicensing workflows and rights trackingLeçon 8Identifier risques diffamation en publications écrites longues : allégations, sourcing, attribution et vérifiabilitéSe concentre sur risques diffamation en publications longues écrites comme features et enquêtes. Explore identification allégations, séparation fait opinion, vérification sources, attribution juste, droit de réponse et documentation contrôles éditoriaux.
Defamatory meaning and reputational harmFact, opinion, and mixed statementsSourcing, corroboration, and verificationAttribution, quotations, and contextRight of reply and editorial recordsLeçon 9Risques spécifiques podcasts : usage interviews enregistrées, consentement remarques off-camera, déclarations diffamatoires orales et republicationAnalyse risques podcasts de interviews enregistrées, remarques informelles, épisodes édités. Couvre consentement, attentes off-mic, diffamation orale, republication autres plateformes et workflows clearance fact-checking pour contenu audio.
Recording laws and consent requirementsManaging off-record and off-mic remarksDefamation in conversational podcast formatsEditing, context loss, and implied meaningsSyndication, transcripts, and republicationLeçon 10Risques amplification cross-média : répétition across formats augmentant dommages et responsabilité multiplicativeExplore comment répéter même contenu across articles, vidéo, podcasts amplifie préjudice et responsabilité. Considère règles republication, délais prescription, étendue juridictionnelle et stratégies aligner corrections takedowns across formats.
Single publication versus fresh publicationClips, trailers, and promotional snippetsGlobal reach and multi-jurisdiction exposureCoordinated corrections and updatesArchiving, delisting, and de-indexing