﻿﻿{"id":1913,"date":"2025-12-26T18:07:33","date_gmt":"2025-12-26T17:07:33","guid":{"rendered":"https:\/\/elearningsamba.com\/index.php\/comment-recuperer-les-infos-cachees-dans-un-pdf-censure\/"},"modified":"2025-12-26T18:07:33","modified_gmt":"2025-12-26T17:07:33","slug":"comment-recuperer-les-infos-cachees-dans-un-pdf-censure","status":"publish","type":"page","link":"https:\/\/elearningsamba.com\/index.php\/comment-recuperer-les-infos-cachees-dans-un-pdf-censure\/","title":{"rendered":"Comment r\u00e9cup\u00e9rer les infos cach\u00e9es dans un PDF censur\u00e9 ?"},"content":{"rendered":"<p>Bon, vous avez tous vu passer<br \/>\n<a href=\"https:\/\/www.theregister.com\/2025\/12\/22\/europe_gets_serious_about_cutting\/\">cette histoire<\/a><br \/>\ndes documents Epstein mal censur\u00e9s, j&#8217;imagine ?<\/p>\n<p>En effet, des journalistes ont r\u00e9ussi \u00e0 r\u00e9cup\u00e9rer une bonne partie des informations cens\u00e9es \u00eatre masqu\u00e9es dans les fichiers judiciaires&#8230; \u00e7a peut impressionner mais n&#8217;allez pas croire que ce soit quelque chose de compliqu\u00e9 et ces techniques sont \u00e0 la port\u00e9e de n&#8217;importe qui.<\/p>\n<p>C&#8217;est pourquoi aujourd&#8217;hui, j&#8217;vais pas vous parler du scandale (y&#8217;a assez de monde dessus), mais des techniques pour r\u00e9cup\u00e9rer ce qui se cache derri\u00e8re ces fameux rectangles noirs. Du pur OSINT appliqu\u00e9 au forensique documentaire.<\/p>\n<p>Commen\u00e7ons par le plus basique et pourtant le plus courant : le bon vieux copier-coller. Ouais, je sais, \u00e7a para\u00eet con dit comme \u00e7a, mais vous seriez surpris du nombre de documents &#8220;confidentiels&#8221; qui sont censur\u00e9s en posant simplement un rectangle noir par-dessus le texte dans Word ou Adobe Acrobat. Le texte original pourtant est encore l\u00e0, bien au chaud sous cette couche graphique. Il suffit donc de s\u00e9lectionner la zone, un petit Ctrl+C, et hop, on colle dans un \u00e9diteur de texte. Boom, le texte &#8220;cach\u00e9&#8221; appara\u00eet en clair.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/techniques-deredaction-pdf-osint-forensics\/techniques-deredaction-pdf-osint-forensics-2.png\" alt=\"\" loading=\"lazy\"><\/p>\n<p>C&#8217;est d&#8217;ailleurs exactement ce qui s&#8217;est pass\u00e9 avec des documents du Pentagone en 2005, et plus r\u00e9cemment avec des fichiers judiciaires am\u00e9ricains. Bizarrement, les gens confondent &#8220;masquer visuellement&#8221; et &#8220;supprimer&#8221;, alors que c&#8217;est pas du tout la m\u00eame chose ^^.<\/p>\n<p>Pour v\u00e9rifier si un PDF est vuln\u00e9rable \u00e0 cette technique, vous pouvez utiliser<br \/>\n<a href=\"https:\/\/www.xpdfreader.com\/pdftotext-man.html\">pdftotext<\/a><br \/>\n(inclus dans poppler-utils sur Linux) :<\/p>\n<div class=\"highlight\">\n<pre class=\"chroma\"><code class=\"language-fallback\" data-lang=\"fallback\"><span class=\"line\"><span class=\"cl\">pdftotext document_censure.pdf - | less\n<\/span><\/span><\/code><\/pre>\n<p>Si le texte sous les rectangles noirs appara\u00eet, bingo. Vous pouvez aussi utiliser PyMuPDF en Python pour extraire le texte brut :<\/p>\n<div class=\"highlight\">\n<pre class=\"chroma\"><code class=\"language-fallback\" data-lang=\"fallback\"><span class=\"line\"><span class=\"cl\">import fitz\n<\/span><\/span><span class=\"line\"><span class=\"cl\">doc = fitz.open(\"document.pdf\")\n<\/span><\/span><span class=\"line\"><span class=\"cl\">for page in doc:\n<\/span><\/span><span class=\"line\"><span class=\"cl\"> print(page.get_text())\n<\/span><\/span><\/code><\/pre>\n<p>Maintenant, passons aux documents scann\u00e9s. L\u00e0 c&#8217;est plus subtil parce que techniquement, y&#8217;a pas de &#8220;texte&#8221; \u00e0 copier, juste une image. Sauf que les scanners et les logiciels de num\u00e9risation ajoutent souvent une couche OCR invisible par-dessus l&#8217;image. Cette couche contient le texte reconnu automatiquement, et elle peut inclure ce qui a \u00e9t\u00e9 censur\u00e9 AVANT le scan si le masquage \u00e9tait mal fait.<\/p>\n<p>Mais m\u00eame sans couche OCR, y&#8217;a des trucs \u00e0 tenter. Si la censure a \u00e9t\u00e9 faite avec un marqueur physique (genre un Sharpie sur le document papier avant scan), il est parfois possible de jouer avec l&#8217;exposition et le contraste de l&#8217;image pour faire ressortir le texte en dessous. Les marqueurs noirs ne sont pas toujours 100% opaques, surtout sur du papier fin.<\/p>\n<p>Avec GIMP ou Photoshop, vous pouvez don extraire les pages du PDF en images (pdftoppm ou convert) puis jouer avec les niveaux, courbes et exposition, inverser les couleurs ou encore appliquer des filtres de d\u00e9tection de contours<\/p>\n<p>\u00c7a marche pas \u00e0 tous les coups, mais quand \u00e7a marche, c&#8217;est magique ^^.<\/p>\n<p>Maintenant, la technique qui a fait des ravages c&#8217;est l&#8217;exploitation des sauvegardes incr\u00e9mentales. Car vous ne le savez peut-\u00eatre pas mais les fichiers PDF disposent d&#8217;un syst\u00e8me de sauvegarde qui ajoute les modifications \u00e0 la fin du fichier plut\u00f4t que de r\u00e9\u00e9crire le document entier. Chaque &#8220;version&#8221; est ainsi s\u00e9par\u00e9e par un marqueur %%EOF (End Of File).<\/p>\n<p>Concr\u00e8tement, si quelqu&#8217;un ouvre un PDF, ajoute des rectangles noirs de masquage, puis sauvegarde, l&#8217;ancienne version du document est souvent toujours l\u00e0, juste avant le dernier %%EOF. C&#8217;est comme un syst\u00e8me de versioning int\u00e9gr\u00e9, sauf que personne n&#8217;y pense jamais.<\/p>\n<p>Pour exploiter \u00e7a, il faut extraire la version originale (avant la derni\u00e8re modification) comme ceci :<\/p>\n<div class=\"highlight\">\n<pre class=\"chroma\"><code class=\"language-fallback\" data-lang=\"fallback\"><span class=\"line\"><span class=\"cl\">head -c [offset_avant_dernier_EOF] document.pdf &gt; version_originale.pdf\n<\/span><\/span><\/code><\/pre>\n<p>L&#8217;outil<br \/>\n<a href=\"https:\/\/github.com\/qpdf\/qpdf\">QPDF<\/a><br \/>\npermet aussi d&#8217;analyser la structure interne :<\/p>\n<div class=\"highlight\">\n<pre class=\"chroma\"><code class=\"language-fallback\" data-lang=\"fallback\"><span class=\"line\"><span class=\"cl\">qpdf --show-xref document.pdf\n<\/span><\/span><span class=\"line\"><span class=\"cl\">qpdf --json document.pdf | jq '.objects'\n<\/span><\/span><\/code><\/pre>\n<p>Et les m\u00e9tadonn\u00e9es ?? Je vous en ai pas parl\u00e9 encore mais un PDF c&#8217;est pas juste du contenu visible. C&#8217;est aussi une mine d&#8217;or d&#8217;informations cach\u00e9es. Le nom de l&#8217;auteur, la date de cr\u00e9ation, le logiciel utilis\u00e9, l&#8217;historique des modifications, parfois m\u00eame des commentaires ou des annotations invisibles.<\/p>\n<p>Et pour cela,<br \/>\n<a href=\"https:\/\/exiftool.org\/\">ExifTool<\/a><br \/>\nest votre meilleur ami :<\/p>\n<div class=\"highlight\">\n<pre class=\"chroma\"><code class=\"language-gdscript3\" data-lang=\"gdscript3\"><span class=\"line\"><span class=\"cl\"><span class=\"n\">exiftool<\/span> <span class=\"o\">-<\/span><span class=\"n\">a<\/span> <span class=\"o\">-<\/span><span class=\"n\">u<\/span> <span class=\"o\">-<\/span><span class=\"n\">g1<\/span> <span class=\"n\">document<\/span><span class=\"o\">.<\/span><span class=\"n\">pdf<\/span>\n<\/span><\/span><\/code><\/pre>\n<p>Vous pouvez aussi utiliser<br \/>\n<a href=\"https:\/\/www.xpdfreader.com\/pdfinfo-man.html\">pdfinfo<\/a><br \/>\n:<\/p>\n<div class=\"highlight\">\n<pre class=\"chroma\"><code class=\"language-fallback\" data-lang=\"fallback\"><span class=\"line\"><span class=\"cl\">pdfinfo -meta document.pdf\n<\/span><\/span><\/code><\/pre>\n<p>Dans les documents judiciaires qui ont r\u00e9cemment fuit\u00e9, les m\u00e9tadonn\u00e9es ont r\u00e9v\u00e9l\u00e9 les noms des personnes qui avaient \u00e9dit\u00e9 les fichiers, les dates exactes des modifications, et parfois des chemins de fichiers sur les serveurs internes&#8230; Oups.<\/p>\n<p>Maintenant, la technique la plus vicieuse \u00e7a reste quand m\u00eame l&#8217;analyse des positions de glyphes. En effet, des chercheurs ont publi\u00e9 un papier intitul\u00e9 &#8221;<br \/>\n<a href=\"https:\/\/arxiv-org.translate.goog\/abs\/2206.02285?_x_tr_sl=en&amp;_x_tr_tl=fr&amp;_x_tr_hl=fr&amp;_x_tr_pto=sc\">Story Beyond the Eye<\/a><br \/>\n&#8221; qui d\u00e9montre qu&#8217;on peut parfois deviner le contenu masqu\u00e9 en analysant la largeur des zones masqu\u00e9es.<\/p>\n<p>Le principe c&#8217;est que dans un PDF, chaque caract\u00e8re a une largeur pr\u00e9cise d\u00e9finie par sa police de caract\u00e8re. Si vous savez quelle police est utilis\u00e9e (et c&#8217;est souvent le cas, puisque les tribunaux am\u00e9ricains adorent Times New Roman par exemple), vous pouvez calculer combien de caract\u00e8res tiennent dans la zone noire. Et si vous avez du contexte (comme le d\u00e9but ou la fin d&#8217;une phrase), vous pouvez parfois deviner le mot exact.<\/p>\n<p>Avec des polices \u00e0 chasse fixe comme Courier, c&#8217;est encore plus facile puisque chaque caract\u00e8re fait exactement la m\u00eame largeur. Comptez alors les pixels, divisez par la largeur d&#8217;un caract\u00e8re, vous avez le nombre de lettres.<\/p>\n<p>Un outil qui facilite tout \u00e7a c&#8217;est<br \/>\n<a href=\"https:\/\/github.com\/freelawproject\/x-ray\">X-Ray<\/a><br \/>\n, d\u00e9velopp\u00e9 par le Free Law Project qui est capable d&#8217;analyser les PDF et de d\u00e9tecter automatiquement les censures d\u00e9fectueuses.<\/p>\n<p>\n<img decoding=\"async\" src=\"https:\/\/korben.info\/techniques-deredaction-pdf-osint-forensics\/techniques-deredaction-pdf-osint-forensics-1.gif\" alt=\"\" loading=\"lazy\">\n<\/p>\n<p>Autre outil sympa que je vous conseille, c&#8217;est<br \/>\n<a href=\"https:\/\/uttcex.net\/kvthweatt\/unredactor\/\">unredactor<\/a><br \/>\n, qui tente de reconstruire automatiquement le texte sous les blocs de masquage en utilisant diverses heuristiques.<\/p>\n<p>\u00c7a c&#8217;est pour les PDF, mais pour les images PNG ou les captures d&#8217;\u00e9cran censur\u00e9es, y&#8217;a aussi des trucs \u00e0 faire. Leurs m\u00e9tadonn\u00e9es EXIF peuvent contenir des informations sur l&#8217;appareil, la g\u00e9olocalisation, la date, mais surtout, si l&#8217;image a \u00e9t\u00e9 \u00e9dit\u00e9e avec certains logiciels, des donn\u00e9es r\u00e9siduelles peuvent trainer.<\/p>\n<p>La technique du &#8220;thumbnail&#8221; est par exemple particuli\u00e8rement fourbe puisque certains logiciels g\u00e9n\u00e8rent une miniature de l&#8217;image AVANT les modifications et l&#8217;embarquent dans les m\u00e9tadonn\u00e9es. Donc vous ouvrez la miniature, et vous voyez l&#8217;image originale non censur\u00e9e. C&#8217;est arriv\u00e9 plusieurs fois dans des affaires judiciaires. Voici comment l&#8217;extraire avec Exiftool :<\/p>\n<div class=\"highlight\">\n<pre class=\"chroma\"><code class=\"language-gdscript3\" data-lang=\"gdscript3\"><span class=\"line\"><span class=\"cl\"><span class=\"n\">exiftool<\/span> <span class=\"o\">-<\/span><span class=\"n\">b<\/span> <span class=\"o\">-<\/span><span class=\"n\">ThumbnailImage<\/span> <span class=\"n\">image_redactee<\/span><span class=\"o\">.<\/span><span class=\"n\">jpg<\/span> <span class=\"o\">&gt;<\/span> <span class=\"n\">thumbnail<\/span><span class=\"o\">.<\/span><span class=\"n\">jpg<\/span>\n<\/span><\/span><\/code><\/pre>\n<p>Pour les professionnels du forensique, y&#8217;a aussi la technique de l&#8217;analyse des donn\u00e9es compress\u00e9es. Comme les algorithmes JPEG et PNG ne sont pas parfaits, les zones \u00e9dit\u00e9es ont parfois des artefacts de compression diff\u00e9rents du reste de l&#8217;image. Cela peut r\u00e9v\u00e9ler o\u00f9 des modifications ont \u00e9t\u00e9 faites.<\/p>\n<p>Bon et maintenant que vous savez comment r\u00e9cup\u00e9rer des infos censur\u00e9es, parlons maintenant de comment BIEN censurer un document, histoire de pas vous planter.<\/p>\n<p>En fait, la seule m\u00e9thode vraiment s\u00fbre c&#8217;est de supprimer d\u00e9finitivement le contenu. Je r\u00e9p\u00e8te : <strong>Ne masquez pas le contenu, supprimez le !<\/strong><\/p>\n<p>Adobe Acrobat Pro a par exemple une fonction &#8220;Redact&#8221; qui fait \u00e7a correctement car cette fonction supprime r\u00e9ellement le texte et les m\u00e9tadonn\u00e9es associ\u00e9es.<\/p>\n<p>\n<img decoding=\"async\" src=\"https:\/\/korben.info\/cdn-cgi\/image\/width=1200,fit=scale-down,quality=90,f=avif\/techniques-deredaction-pdf-osint-forensics\/techniques-deredaction-pdf-osint-forensics-1.webp\" alt=\"\" loading=\"lazy\">\n<\/p>\n<p>Alternativement, vous pouvez aussi exporter le document en PDF (\u00e7a aplatit toutes les couches), utiliser des outils comme pdf-redact-tools qui suppriment vraiment le contenu, et le convertir en image puis le reconvertir en PDF (bourrin mais efficace)<\/p>\n<p>Et SURTOUT, v\u00e9rifiez toujours le r\u00e9sultat avec les techniques mentionn\u00e9es plus haut avant de diffuser quoi que ce soit.<\/p>\n<p>Voil\u00e0, vous avez maintenant un petit arsenal de techniques OSINT pour analyser des documents &#8220;confidentiels&#8221;. Bien s\u00fbr, comme d&#8217;hab, utilisez ces connaissances de mani\u00e8re responsable et \u00e9thique car une fois encore, le but c&#8217;est de comprendre les failles pour mieux se prot\u00e9ger, et pas de violer la vie priv\u00e9e des gens.<\/p>\n<p>Voil\u00e0&#8230; Et la prochaine fois que vous verrez un document officiel avec des gros rectangles noirs, vous saurez que c&#8217;est peut-\u00eatre pas aussi opaque que \u00e7a en a l&#8217;air. Niark niark&#8230;<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Bon, vous avez tous vu passer cette histoire des documents Epstein mal censur\u00e9s, j&#8217;imagine ? En effet, des journalistes ont r\u00e9ussi \u00e0 r\u00e9cup\u00e9rer une bonne partie des informations cens\u00e9es \u00eatre masqu\u00e9es dans les fichiers judiciaires&#8230; \u00e7a peut impressionner mais n&#8217;allez pas croire que ce soit quelque chose de compliqu\u00e9 et ces techniques sont \u00e0 la port\u00e9e de n&#8217;importe qui. C&#8217;est pourquoi aujourd&#8217;hui, j&#8217;vais pas vous parler du scandale (y&#8217;a assez de monde dessus), mais des techniques pour r\u00e9cup\u00e9rer ce qui se cache derri\u00e8re ces fameux rectangles noirs. Du pur OSINT appliqu\u00e9 au forensique documentaire. Commen\u00e7ons par le plus basique et pourtant le plus courant : le bon vieux copier-coller. Ouais, je sais, \u00e7a para\u00eet con dit comme \u00e7a, mais vous seriez surpris du nombre de documents &#8220;confidentiels&#8221; qui sont censur\u00e9s en posant simplement un rectangle noir par-dessus le texte dans Word ou Adobe Acrobat. Le texte original pourtant est encore l\u00e0, bien au chaud sous cette couche graphique. Il suffit donc de s\u00e9lectionner la zone, un petit Ctrl+C, et hop, on colle dans un \u00e9diteur de texte. Boom, le texte &#8220;cach\u00e9&#8221; appara\u00eet en clair. C&#8217;est d&#8217;ailleurs exactement ce qui s&#8217;est pass\u00e9 avec des documents du Pentagone en 2005, et plus r\u00e9cemment avec des fichiers judiciaires am\u00e9ricains. Bizarrement, les gens confondent &#8220;masquer visuellement&#8221; et &#8220;supprimer&#8221;, alors que c&#8217;est pas du tout la m\u00eame chose ^^. Pour v\u00e9rifier si un PDF est vuln\u00e9rable \u00e0 cette technique, vous pouvez utiliser pdftotext (inclus dans poppler-utils sur Linux) : pdftotext document_censure.pdf &#8211; | less Si le texte sous les rectangles noirs appara\u00eet, bingo. Vous pouvez aussi utiliser PyMuPDF en Python pour extraire le texte brut : import fitz doc = fitz.open(&#8220;document.pdf&#8221;) for page in doc: print(page.get_text()) Maintenant, passons aux documents scann\u00e9s. L\u00e0 c&#8217;est plus subtil parce que techniquement, y&#8217;a pas de &#8220;texte&#8221; \u00e0 copier, juste une image. Sauf que les scanners et les logiciels de num\u00e9risation ajoutent souvent une couche OCR invisible par-dessus l&#8217;image. Cette couche contient le texte reconnu automatiquement, et elle peut inclure ce qui a \u00e9t\u00e9 censur\u00e9 AVANT le scan si le masquage \u00e9tait mal fait. Mais m\u00eame sans couche OCR, y&#8217;a des trucs \u00e0 tenter. Si la censure a \u00e9t\u00e9 faite avec un marqueur physique (genre un Sharpie sur le document papier avant scan), il est parfois possible de jouer avec l&#8217;exposition et le contraste de l&#8217;image pour faire ressortir le texte en dessous. Les marqueurs noirs ne sont pas toujours 100% opaques, surtout sur du papier fin. Avec GIMP ou Photoshop, vous pouvez don extraire les pages du PDF en images (pdftoppm ou convert) puis jouer avec les niveaux, courbes et exposition, inverser les couleurs ou encore appliquer des filtres de d\u00e9tection de contours \u00c7a marche pas \u00e0 tous les coups, mais quand \u00e7a marche, c&#8217;est magique ^^. Maintenant, la technique qui a fait des ravages c&#8217;est l&#8217;exploitation des sauvegardes incr\u00e9mentales. Car vous ne le savez peut-\u00eatre pas mais les fichiers PDF disposent d&#8217;un syst\u00e8me de sauvegarde qui ajoute les modifications \u00e0 la fin du fichier plut\u00f4t que de r\u00e9\u00e9crire le document entier. Chaque &#8220;version&#8221; est ainsi s\u00e9par\u00e9e par un marqueur %%EOF (End Of File). Concr\u00e8tement, si quelqu&#8217;un ouvre un PDF, ajoute des rectangles noirs de masquage, puis sauvegarde, l&#8217;ancienne version du document est souvent toujours l\u00e0, juste avant le dernier %%EOF. C&#8217;est comme un syst\u00e8me de versioning int\u00e9gr\u00e9, sauf que personne n&#8217;y pense jamais. Pour exploiter \u00e7a, il faut extraire la version originale (avant la derni\u00e8re modification) comme ceci : head -c [offset_avant_dernier_EOF] document.pdf &gt; version_originale.pdf L&#8217;outil QPDF permet aussi d&#8217;analyser la structure interne : qpdf &#8211;show-xref document.pdf qpdf &#8211;json document.pdf | jq &#8216;.objects&#8217; Et les m\u00e9tadonn\u00e9es ?? Je vous en ai pas parl\u00e9 encore mais un PDF c&#8217;est pas juste du contenu visible. C&#8217;est aussi une mine d&#8217;or d&#8217;informations cach\u00e9es. Le nom de l&#8217;auteur, la date de cr\u00e9ation, le logiciel utilis\u00e9, l&#8217;historique des modifications, parfois m\u00eame des commentaires ou des annotations invisibles. Et pour cela, ExifTool est votre meilleur ami : exiftool -a -u -g1 document.pdf Vous pouvez aussi utiliser pdfinfo : pdfinfo -meta document.pdf Dans les documents judiciaires qui ont r\u00e9cemment fuit\u00e9, les m\u00e9tadonn\u00e9es ont r\u00e9v\u00e9l\u00e9 les noms des personnes qui avaient \u00e9dit\u00e9 les fichiers, les dates exactes des modifications, et parfois des chemins de fichiers sur les serveurs internes&#8230; Oups. Maintenant, la technique la plus vicieuse \u00e7a reste quand m\u00eame l&#8217;analyse des positions de glyphes. En effet, des chercheurs ont publi\u00e9 un papier intitul\u00e9 &#8221; Story Beyond the Eye &#8221; qui d\u00e9montre qu&#8217;on peut parfois deviner le contenu masqu\u00e9 en analysant la largeur des zones masqu\u00e9es. Le principe c&#8217;est que dans un PDF, chaque caract\u00e8re a une largeur pr\u00e9cise d\u00e9finie par sa police de caract\u00e8re. Si vous savez quelle police est utilis\u00e9e (et c&#8217;est souvent le cas, puisque les tribunaux am\u00e9ricains adorent Times New Roman par exemple), vous pouvez calculer combien de caract\u00e8res tiennent dans la zone noire. Et si vous avez du contexte (comme le d\u00e9but ou la fin d&#8217;une phrase), vous pouvez parfois deviner le mot exact. Avec des polices \u00e0 chasse fixe comme Courier, c&#8217;est encore plus facile puisque chaque caract\u00e8re fait exactement la m\u00eame largeur. Comptez alors les pixels, divisez par la largeur d&#8217;un caract\u00e8re, vous avez le nombre de lettres. Un outil qui facilite tout \u00e7a c&#8217;est X-Ray , d\u00e9velopp\u00e9 par le Free Law Project qui est capable d&#8217;analyser les PDF et de d\u00e9tecter automatiquement les censures d\u00e9fectueuses. Autre outil sympa que je vous conseille, c&#8217;est unredactor , qui tente de reconstruire automatiquement le texte sous les blocs de masquage en utilisant diverses heuristiques. \u00c7a c&#8217;est pour les PDF, mais pour les images PNG ou les captures d&#8217;\u00e9cran censur\u00e9es, y&#8217;a aussi des trucs \u00e0 faire. Leurs m\u00e9tadonn\u00e9es EXIF peuvent contenir des informations sur l&#8217;appareil, la g\u00e9olocalisation, la date, mais surtout, si l&#8217;image a \u00e9t\u00e9 \u00e9dit\u00e9e avec certains logiciels, des donn\u00e9es r\u00e9siduelles peuvent trainer. La technique du &#8220;thumbnail&#8221; est par exemple particuli\u00e8rement fourbe puisque certains logiciels g\u00e9n\u00e8rent une miniature de l&#8217;image AVANT les modifications et l&#8217;embarquent dans les m\u00e9tadonn\u00e9es. Donc vous ouvrez la miniature, et vous voyez l&#8217;image originale non censur\u00e9e.<\/p>\n","protected":false},"author":1,"featured_media":1914,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"give_campaign_id":0,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_kadence_starter_templates_imported_post":false,"footnotes":""},"class_list":["post-1913","page","type-page","status-publish","has-post-thumbnail","hentry"],"campaignId":"","_links":{"self":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1913","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/comments?post=1913"}],"version-history":[{"count":0,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/pages\/1913\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media\/1914"}],"wp:attachment":[{"href":"https:\/\/elearningsamba.com\/index.php\/wp-json\/wp\/v2\/media?parent=1913"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}