Vue normale
Warner Bros 2025 : Les blockbusters renaissent alors que l’avenir du studio est incertain
Dans un monde où le streaming règne en maître, 2025 est devenu une année monumentale pour le cinéma, avec des succès au box-office qui envahissent les salles chaque mois. J’ai perdu le compte du nombre de fois où j’ai partagé l’expérience exaltante de regarder des films avec d’autres fans cette année. Parmi les innombrables films […]
Le post Warner Bros 2025 : Les blockbusters renaissent alors que l’avenir du studio est incertain est apparu en premier sur Moyens I/O.
Meilleurs générateurs d’images en vidéo IA de 2026 : nos résultats de test complets
Êtes-vous déjà tombé sur une vidéo qui transforme sans effort de vieilles photos en animations fascinantes ? Cette tendance fait le tour des réseaux sociaux, mais beaucoup ignorent les outils d’IA derrière ces créations captivantes. N’ayez crainte ! J’ai exploré le paysage numérique pour trouver les meilleurs générateurs d’images en vidéo par IA, vous permettant […]
Le post Meilleurs générateurs d’images en vidéo IA de 2026 : nos résultats de test complets est apparu en premier sur Moyens I/O.
Maîtriser la liste des gentils et des méchants dans Winter’s Jest de Phasmophobia
Krampus est de retour pour l’édition 2025 de Phasmophobia avec son événement festif Winter’s Jest, et il apporte une touche unique avec la Liste des Vilains et des Gentils. Cette nouvelle fonctionnalité ne faisait pas partie de l’événement précédent, vous pourriez donc être un peu perdu sur la façon de l’aborder. Ne vous inquiétez pas—je […]
Le post Maîtriser la liste des gentils et des méchants dans Winter’s Jest de Phasmophobia est apparu en premier sur Moyens I/O.
La bande-annonce de ‘Wonder Man’ de Marvel est dévoilée alors que 2026 commence
La nouvelle année est arrivée, et avec elle, une addition excitante à nos listes de visionnage Marvel : Wonder Man. Prévue pour une première plus tard ce mois-ci, la bande-annonce fraîchement publiée tease un voyage captivant qui arrive à grands pas. Au cœur de l’histoire se trouve Simon Williams, interprété par Yahya Abdul-Mateen II, qui […]
Le post La bande-annonce de ‘Wonder Man’ de Marvel est dévoilée alors que 2026 commence est apparu en premier sur Moyens I/O.
Codes Anime Final Quest : Liste mise à jour de décembre 2025 et récompenses
Mis à jour : 31 décembre 2025 Vous recherchez de nouveaux codes ? Vous êtes au bon endroit ! Est-ce que Anime Final Quest est un anime ? Pas tout à fait ! Pourtant, l’action est si exaltante que vous pourriez oublier d’autres titres d’anime une fois immergé dans son gameplay captivant. Pendant que vous […]
Le post Codes Anime Final Quest : Liste mise à jour de décembre 2025 et récompenses est apparu en premier sur Moyens I/O.
Aurora OS.js – Un OS virtuel et jeu de hacking directement dans votre navigateur
Et si l'OS lui-même ÉTAIT le jeu ?
C'est exactement le concept derrière Aurora OS.js , un projet open source complètement barré qui simule un système d'exploitation complet dans votre navigateur... avec des mécaniques de jeu de hacking intégrées.
Le truc, c'est que ce n'est pas juste une démo technique. Aurora OS.js embarque un vrai système de fichiers virtuel avec stockage persistant, un terminal avec des commandes type Linux (ls, cd, cat, mkdir...), un gestionnaire de fenêtres, un bloc-notes avec coloration syntaxique, et toute une architecture modulaire pour les applications. Bref, ça ressemble à un vrai OS, ça se comporte comme un vrai OS, mais ça tourne dans un onglet de votre navigateur.
Côté technique, les développeurs n'ont pas fait dans la demi-mesure. C'est à base de React 19, Electron 39, TypeScript 5, Tailwind CSS v4, et des animations fluides grâce à Framer Motion. Et le tout nécessite Node.js 24 minimum, ce qui montre qu'on est clairement sur des technos de pointe.
Le projet suit une roadmap en trois étapes. La version actuelle (v0.7.7) se concentre sur les fondations et l'utilisabilité. La v1.x apportera le gameplay solo de hacking. Et la v2.x ? Du multijoueur persistant où vous pourrez hacker d'autres joueurs. Ça va être trop incrrrr !
Si vous aimez les expériences dans le navigateur ou les projets qui repoussent les limites du web , Aurora OS.js mérite clairement un coup d'œil. Y'a une démo live sur GitHub Pages pour tester directement (user: guest / mdp: guest). Et comme c'est sous licence AGPL-3.0, vous pouvez fouiller le code et même contribuer si le cœur vous en dit.

Est-ce qu’Onze est morte dans le finale de la saison 5 de Stranger Things ? Votre guide essentiel !
La finale captivante de la Saison 5 de Stranger Things, qui est sortie le 31 décembre 2025, a emmené les fans dans un voyage exaltant qui a largement dépassé les attentes établies par les bandes-annonces précédentes. Depuis le tout début, cette série bien-aimée nous a tenus en haleine avec des tragédies inattendues, des sacrifices déchirants […]
Le post Est-ce qu’Onze est morte dans le finale de la saison 5 de Stranger Things ? Votre guide essentiel ! est apparu en premier sur Moyens I/O.
Le film Sleeping Dogs de Simu Liu trouve son réalisateur : quelle est la suite ?
Les fans de jeux d’action-aventure bourdonnent d’excitation alors que des nouvelles d’une adaptation en live-action de Sleeping Dogs émergent. Sorti en 2012 par Square Enix, le jeu a reçu des éloges pour son combat palpitant et son histoire captivante. Maintenant, avec la confirmation de son adaptation cinématographique, le public est impatient de voir comment ce […]
Le post Le film Sleeping Dogs de Simu Liu trouve son réalisateur : quelle est la suite ? est apparu en premier sur Moyens I/O.
Netflix offre des vidéos 4K HDR gratuites pour vos tests et calibrations
Vous avez déjà eu besoin de vidéos de test en 4K HDR pour calibrer votre écran, tester un encodeur maison ou juste faire le malin avec votre nouveau téléviseur ? Hé bien je ne le savais pas mais Netflix met à disposition gratuitement une bibliothèque de contenus professionnels sous licence Creative Commons Attribution 4.0 (donc vous pouvez les utiliser à condition de créditer Netflix).
Ça s'appelle Netflix Open Content et c'est une initiative plutôt méconnue du géant du streaming. L'idée c'est de fournir aux développeurs, chercheurs et autres bidouilleurs des fichiers vidéo de référence de qualité broadcast, sans les problèmes de droits habituels.
Et y'a du lourd dans le catalogue puisqu'on y trouve des courts-métrages d'animation comme Sol Levante (2020), un anime réalisé en partenariat avec Production I.G et entièrement dessiné à la main en 4K HDR natif. Côté live-action, y'a aussi des trucs techniques comme Sparks (2017) filmé en 4K à quasi 60 fps avec un master HDR encodé pour 4000 nits... de quoi faire chauffer les dalles haut de gamme.
Netflix fournit les masters vidéo en HDR10 et pour certains projets des métadonnées Dolby Vision au format XML. Pour Sol Levante par exemple, y'a même les sessions Pro Tools avec le mix Dolby Atmos, les storyboards et quelques fichiers After Effects du projet. Donc pour les devs qui bossent sur des codecs ou les fabricants de TV qui veulent calibrer leurs dalles, c'est de l'or en barre.
Le téléchargement se fait soit via navigateur, soit en ligne de commande avec AWS CLI si vous avez de gros fichiers à récupérer... et croyez-moi certains pèsent lourd comme Sol Levante ou encore Sparks.
Après, faut quand même noter que le dernier contenu ajouté date de 2020 donc le projet n'a pas l'air très actif ces derniers temps mais les contenus restent parfaitement utilisables. Et vous en trouverez d'autres ici également .
Voilà, si vous cherchez des vidéos de test de qualité pro sans vous prendre la tête avec les droits d'auteur, c'est une ressource plutôt sympa à bookmarker.

Balor - Transformez votre Steam Deck en station de pentest discrète
Vous avez un Steam Deck, un Lenovo Legion Go ou un ROG Ally qui traîne dans un coin parce que pas le temps de jouer, vous avez trop de boulot... Je connais bien vous inquiétez pas.
Mais si je vous disais que ce petit truc qui prend la poussière peut devenir votre meilleur allié pour les audits de sécurité discrets ?
Mais siii ! J'vous jure !
C'est en tout cas ce que propose Balor , un framework offensif fraîchement sorti et développé par Jean-Claude Charrier , qui grâce à ça peut d'un coup, transformer votre console gaming en une station de pentest portable.
Son concept est parti d'un constat simple... Quand vous débarquez en mission de pentest avec un cahier des charges qui exige de la discrétion, sortir un WiFi Pineapple c'est un peu comme débarquer en costard dans un festival de métal. Ça se voit !! Mais avec une console portable gaming par contre, vous avez juste l'air d'un type qui fait une pause entre deux réunions.
Ni vu ni connu, j't'embrouille !
Balor tourne sous CachyOS et Arch Linux, s'installe en une dizaine de minutes et embarque pas moins de 8 stacks pour environ 130 options au total. Côté WiFi, vous avez aircrack-ng, wifite, bettercap et même des versions de Wifiphisher réécrites spécialement pour Python 3.13. Pour l'OSINT, c'est Maltego, theHarvester, Shodan et compagnie. Et y'a aussi du Metasploit, Burpsuite, Nmap, Masscan, SQLMap, Hashcat, John the Ripper... Bref, la totale.
Le truc sympa c'est que tout passe par un wrapper unique appelé "balorsh". Vous tapez balorsh wifi et hop, le menu WiFi apparaît ! Pareil pour balorsh llm qui lance un assistant IA local via Ollama avec des personas adaptés comme Red Team pour l'offensif, Blue Team pour le défensif, Purple Team pour mixer les deux...etc.
L'installation se fait via un script qui dépose tout dans /opt/balorsh/data/ et la désinstallation est tout aussi propre. En plus chaque stack est modulaire, donc si vous n'avez besoin que du cracking de mots de passe, vous installez juste cette partie. Pour les sysadmins qui voudraient comprendre les workflows pentest sans se taper toute la doc, c'est aussi un bon point d'entrée. Genre enchaîner theHarvester, amass, massdns et httprobe pour du recon, ça devient accessible même sans être certifié OSCP ^^.
Côté limitations, Balor reste exclusif à l'écosystème Arch/CachyOS mais rassurez-vous, un portage Debian est envisagé si la demande suit.
Perso je trouve l'approche vraiment bien trouvée et le fait que ce soit un projet français plutôt qu'une énième distro sécu américaine corporate, ça fait plaisir. Voilà, par contre comme d'hab, c'est un outil pour les audits autorisés uniquement avec contrat signé, et pas pour aller embêter le WiFi du voisin, hein ^^.
Alors déconnez pas !
Encore merci à Jean-Claude d'avoir partager sa création avec moi.

Maîtrisez 88mph dans la machine à voyager dans le temps Whiplash de Fortnite pour Winterfest 2025
Fortnite a lancé son Winterfest 2025 avec des quêtes passionnantes, et un défi se distingue : trouver la machine à voyager dans le temps Whiplash et atteindre une vitesse spécifique. C’est un peu comme essayer de recréer cette scène emblématique de voiture de Retour vers le Futur—mais avec votre propre touche. Ce véhicule charmant provient […]
Le post Maîtrisez 88mph dans la machine à voyager dans le temps Whiplash de Fortnite pour Winterfest 2025 est apparu en premier sur Moyens I/O.
2025 : L’année où la fatigue de Call of Duty est devenue inévitable pour Activision
En 2025, le titan autrefois incontesté des jeux de tir à la première personne, Call of Duty, devait faire face à une lutte de relevé pour sa pertinence. Le nombre de joueurs avait chuté, et les ventes de Black Ops 7 étaient décevantes. On aurait dit que la franchise avait disparu des conversations tendance sur […]
Le post 2025 : L’année où la fatigue de Call of Duty est devenue inévitable pour Activision est apparu en premier sur Moyens I/O.
Vérifiez votre AI Wrapped : Votre année avec ChatGPT est arrivée !
Imaginez-vous assis près de la cheminée, vous blottissant avec votre boisson chaude préférée et flânant dans le couloir des souvenirs. Juste avant Noël, OpenAI a introduit une nouvelle fonctionnalité délicieuse appelée « Votre année avec ChatGPT ». Ce récapitulatif personnalisé vous permet de revisiter vos conversations avec ChatGPT tout au long de 2025, un peu […]
Le post Vérifiez votre AI Wrapped : Votre année avec ChatGPT est arrivée ! est apparu en premier sur Moyens I/O.
Fallout Saison 2 : Qui est Xander ? Le personnage de Kumail Nanjiani expliqué
Fallout Saison 2 revisite les récits captivants d’une des entrées les plus appréciées de la franchise – New Vegas. Alors que l’histoire se déroule, nos héros traversent le désert de Mojave et rencontrent un nouveau visage intrigant : Kumail Nanjiani dans le rôle de Xander Harkness. Bien que Nanjiani ait été salué pour divers rôles, […]
Le post Fallout Saison 2 : Qui est Xander ? Le personnage de Kumail Nanjiani expliqué est apparu en premier sur Moyens I/O.
Découverte de l’étrange version abrégée de « C’est une belle vie »
Le classique de Frank Capra de 1946, La vie est belle, occupe une place spéciale dans le cœur des amoureux des films de vacances. Ce n’est pas qu’une simple tradition saisonnière ; beaucoup soutiennent que c’est l’un des plus grands films jamais réalisés. Le climax émotionnel du film se produit lorsque George Bailey (interprété par […]
Le post Découverte de l’étrange version abrégée de « C’est une belle vie » est apparu en premier sur Moyens I/O.
20 ans plus tard : pourquoi « L’invasion de Noël » est le meilleur spécial de Doctor Who
Noël 2025 marquera un moment doux-amer dans le fandom de Doctor Who. Pour la première fois en deux décennies, il n’y aura pas de spécial festif à embellir nos écrans. Cela ressemble à un dernier morceau de charbon dans la chaussette pour ce qui a été une année tumultueuse dans l’univers de Doctor Who. Cependant, […]
Le post 20 ans plus tard : pourquoi « L’invasion de Noël » est le meilleur spécial de Doctor Who est apparu en premier sur Moyens I/O.
-
- Les utilisateurs « sont fatigués » : la bouillie générée par IA est-elle sur le point de tuer son premier réseau social ?
Les utilisateurs « sont fatigués » : la bouillie générée par IA est-elle sur le point de tuer son premier réseau social ?
![]()
Le contenu généré par IA serait en train de tuer Pinterest. C’est en tout cas ce qu’affirment de nombreux utilisateurs du réseau social, dont certains ont témoigné dans un article publié le 24 décembre 2025 sur le site américain Wired. En cause : la prolifération de contenus bas de gamme générés par IA, qui envahissent un réseau historiquement pensé comme un espace d’inspiration et de curation visuelle soignée.
RoboCop Arcade - Il a cracké la protection anti-copie pour sauver les bornes d'arcade de 1988
À l'époque de ma glorieuse jeunesse, je jouais à RoboCop sur NES et c'est vrai que je trouvais ça très cool ! Mais ce que je ne savais pas, c'est que la version arcade de Data East cachait un secret bien vicieux dans ses entrailles électroniques.
En 1988, Data East sort donc RoboCop en version arcade et comme tous les éditeurs de l'époque, ils avaient une peur bleue des bootleggers asiatiques qui clonaient les bornes à tour de bras. Du coup, ils ont eu une idée de génie : planquer une puce HuC6280 dans le hardware. Pour ceux qui ne connaissent pas, c'est le processeur du PC Engine, le cousin japonais de la TurboGrafx-16, sauf que là, elle ne sert absolument pas à faire tourner le jeu.
Non non, cette puce est là uniquement pour emmerder le monde.
Le truc pas con (enfin, pas con pour l'époque), c'est que Data East a externalisé une partie des calculs de collision sur ce processeur secondaire. Du coup, sans la puce HuC6280, le jeu démarre mais les hitboxes sont complètement pétées et les ennemis deviennent invincibles. Faut s'imaginer RoboCop qui tire dans le vide pendant que les méchants lui marchent dessus tranquillement... C'est pas méga vendeur pour une borne à 3000 dollars.
Le problème, c'est qu'en 2025, ces puces HuC6280 commencent à lâcher et quand ça arrive, votre borne RoboCop devient un très joli meuble de 150 kilos.
Et c'est là qu'un développeur du nom de djh0ffman entre en scène. Le bougre s'est dit qu'au lieu de chercher des puces de remplacement introuvables, il allait tout simplement virer cette protection. Mais pour ça, il fallait d'abord comprendre ce que faisait exactement cette fichue puce.
Déjà, il fallait dumper le code du HuC6280. Pas si simple parce que Data East avait aussi obfusqué les tables de jump pour que personne ne puisse facilement lire le code. Du reverse engineering dans le reverse engineering, en quelque sorte.
Une fois le code extrait et désobfusqué, djh0ffman a alors découvert que la puce gérait principalement deux choses : les collisions entre les sprites et la gestion des dégâts. Le reste du jeu tournant sur le processeur principal, un Motorola 68000.
Du coup, la solution était claire. Il fallait porter tout ce code du HuC6280 vers le 68000. Facile à dire bien sûr, mais moins facile à faire quand on parle de deux architectures complètement différentes. Le HuC6280 est certes un dérivé du 6502, mais le 68000 c'est carrément une autre planète.
Mais après des heures de travail, djh0ffman a réussi à recréer toutes les routines de collision en assembleur 68000 et à les injecter dans la ROM originale. Le patch fait environ 2 Ko !! Et ça transforme n'importe quelle borne RoboCop avec une puce morte en machine parfaitement fonctionnelle.
Et le truc cool, c'est que son patch ne contourne pas vraiment la protection, mais la remplace. Le jeu fonctionne donc exactement comme l'original, avec les mêmes collisions, les mêmes dégâts, les mêmes hitboxes. C'est juste que maintenant, tout ça tourne sur le 68000 au lieu du HuC6280.
Et le plus marrant c'est que cette protection était considérée comme inviolable à l'époque. En effet, les bootleggers n'avaient jamais réussi à la craquer proprement, alors ils vendaient des copies avec des collisions approximatives bidouillées à l'arrache. C'est fou ^^ Il peut flex le garçon !
Bref, si vous avez une borne RoboCop arcade qui prend la poussière parce que la puce de protection a rendu l'âme, y'a maintenant un patch IPS disponible qui lui redonne vie. Et pour les curieux qui veulent comprendre comment fonctionnaient ces protections anti-copie des années 80, le write-up de djh0ffman est une mine d'or.

Comment récupérer les infos cachées dans un PDF censuré ?
Bon, vous avez tous vu passer cette histoire des documents Epstein mal censurés, j'imagine ?
En effet, des journalistes ont réussi à récupérer une bonne partie des informations censées être masquées dans les fichiers judiciaires... ça peut impressionner mais n'allez pas croire que ce soit quelque chose de compliqué et ces techniques sont à la portée de n'importe qui.
C'est pourquoi aujourd'hui, j'vais pas vous parler du scandale (y'a assez de monde dessus), mais des techniques pour récupérer ce qui se cache derrière ces fameux rectangles noirs. Du pur OSINT appliqué au forensique documentaire.
Commençons par le plus basique et pourtant le plus courant : le bon vieux copier-coller. Ouais, je sais, ça paraît con dit comme ça, mais vous seriez surpris du nombre de documents "confidentiels" qui sont censurés en posant simplement un rectangle noir par-dessus le texte dans Word ou Adobe Acrobat. Le texte original pourtant est encore là, bien au chaud sous cette couche graphique. Il suffit donc de sélectionner la zone, un petit Ctrl+C, et hop, on colle dans un éditeur de texte. Boom, le texte "caché" apparaît en clair.
C'est d'ailleurs exactement ce qui s'est passé avec des documents du Pentagone en 2005, et plus récemment avec des fichiers judiciaires américains. Bizarrement, les gens confondent "masquer visuellement" et "supprimer", alors que c'est pas du tout la même chose ^^.
Pour vérifier si un PDF est vulnérable à cette technique, vous pouvez utiliser pdftotext (inclus dans poppler-utils sur Linux) :
pdftotext document_censure.pdf - | less
Si le texte sous les rectangles noirs apparaît, bingo. Vous pouvez aussi utiliser PyMuPDF en Python pour extraire le texte brut :
import fitz
doc = fitz.open("document.pdf")
for page in doc:
print(page.get_text())
Maintenant, passons aux documents scannés. Là c'est plus subtil parce que techniquement, y'a pas de "texte" à copier, juste une image. Sauf que les scanners et les logiciels de numérisation ajoutent souvent une couche OCR invisible par-dessus l'image. Cette couche contient le texte reconnu automatiquement, et elle peut inclure ce qui a été censuré AVANT le scan si le masquage était mal fait.
Mais même sans couche OCR, y'a des trucs à tenter. Si la censure a été faite avec un marqueur physique (genre un Sharpie sur le document papier avant scan), il est parfois possible de jouer avec l'exposition et le contraste de l'image pour faire ressortir le texte en dessous. Les marqueurs noirs ne sont pas toujours 100% opaques, surtout sur du papier fin.
Avec GIMP ou Photoshop, vous pouvez don extraire les pages du PDF en images (pdftoppm ou convert) puis jouer avec les niveaux, courbes et exposition, inverser les couleurs ou encore appliquer des filtres de détection de contours
Ça marche pas à tous les coups, mais quand ça marche, c'est magique ^^.
Maintenant, la technique qui a fait des ravages c'est l'exploitation des sauvegardes incrémentales. Car vous ne le savez peut-être pas mais les fichiers PDF disposent d'un système de sauvegarde qui ajoute les modifications à la fin du fichier plutôt que de réécrire le document entier. Chaque "version" est ainsi séparée par un marqueur %%EOF (End Of File).
Concrètement, si quelqu'un ouvre un PDF, ajoute des rectangles noirs de masquage, puis sauvegarde, l'ancienne version du document est souvent toujours là, juste avant le dernier %%EOF. C'est comme un système de versioning intégré, sauf que personne n'y pense jamais.
Pour exploiter ça, il faut extraire la version originale (avant la dernière modification) comme ceci :
head -c [offset_avant_dernier_EOF] document.pdf > version_originale.pdf
L'outil QPDF permet aussi d'analyser la structure interne :
qpdf --show-xref document.pdf
qpdf --json document.pdf | jq '.objects'
Et les métadonnées ?? Je vous en ai pas parlé encore mais un PDF c'est pas juste du contenu visible. C'est aussi une mine d'or d'informations cachées. Le nom de l'auteur, la date de création, le logiciel utilisé, l'historique des modifications, parfois même des commentaires ou des annotations invisibles.
Et pour cela, ExifTool est votre meilleur ami :
exiftool -a -u -g1 document.pdf
Vous pouvez aussi utiliser pdfinfo :
pdfinfo -meta document.pdf
Dans les documents judiciaires qui ont récemment fuité, les métadonnées ont révélé les noms des personnes qui avaient édité les fichiers, les dates exactes des modifications, et parfois des chemins de fichiers sur les serveurs internes... Oups.
Maintenant, la technique la plus vicieuse ça reste quand même l'analyse des positions de glyphes. En effet, des chercheurs ont publié un papier intitulé " Story Beyond the Eye " qui démontre qu'on peut parfois deviner le contenu masqué en analysant la largeur des zones masquées.
Le principe c'est que dans un PDF, chaque caractère a une largeur précise définie par sa police de caractère. Si vous savez quelle police est utilisée (et c'est souvent le cas, puisque les tribunaux américains adorent Times New Roman par exemple), vous pouvez calculer combien de caractères tiennent dans la zone noire. Et si vous avez du contexte (comme le début ou la fin d'une phrase), vous pouvez parfois deviner le mot exact.
Avec des polices à chasse fixe comme Courier, c'est encore plus facile puisque chaque caractère fait exactement la même largeur. Comptez alors les pixels, divisez par la largeur d'un caractère, vous avez le nombre de lettres.
Un outil qui facilite tout ça c'est X-Ray , développé par le Free Law Project qui est capable d'analyser les PDF et de détecter automatiquement les censures défectueuses.
Autre outil sympa que je vous conseille, c'est unredactor , qui tente de reconstruire automatiquement le texte sous les blocs de masquage en utilisant diverses heuristiques.
Ça c'est pour les PDF, mais pour les images PNG ou les captures d'écran censurées, y'a aussi des trucs à faire. Leurs métadonnées EXIF peuvent contenir des informations sur l'appareil, la géolocalisation, la date, mais surtout, si l'image a été éditée avec certains logiciels, des données résiduelles peuvent trainer.
La technique du "thumbnail" est par exemple particulièrement fourbe puisque certains logiciels génèrent une miniature de l'image AVANT les modifications et l'embarquent dans les métadonnées. Donc vous ouvrez la miniature, et vous voyez l'image originale non censurée. C'est arrivé plusieurs fois dans des affaires judiciaires. Voici comment l'extraire avec Exiftool :
exiftool -b -ThumbnailImage image_redactee.jpg > thumbnail.jpg
Pour les professionnels du forensique, y'a aussi la technique de l'analyse des données compressées. Comme les algorithmes JPEG et PNG ne sont pas parfaits, les zones éditées ont parfois des artefacts de compression différents du reste de l'image. Cela peut révéler où des modifications ont été faites.
Bon et maintenant que vous savez comment récupérer des infos censurées, parlons maintenant de comment BIEN censurer un document, histoire de pas vous planter.
En fait, la seule méthode vraiment sûre c'est de supprimer définitivement le contenu. Je répète : Ne masquez pas le contenu, supprimez le !
Adobe Acrobat Pro a par exemple une fonction "Redact" qui fait ça correctement car cette fonction supprime réellement le texte et les métadonnées associées.
Alternativement, vous pouvez aussi exporter le document en PDF (ça aplatit toutes les couches), utiliser des outils comme pdf-redact-tools qui suppriment vraiment le contenu, et le convertir en image puis le reconvertir en PDF (bourrin mais efficace)
Et SURTOUT, vérifiez toujours le résultat avec les techniques mentionnées plus haut avant de diffuser quoi que ce soit.
Voilà, vous avez maintenant un petit arsenal de techniques OSINT pour analyser des documents "confidentiels". Bien sûr, comme d'hab, utilisez ces connaissances de manière responsable et éthique car une fois encore, le but c'est de comprendre les failles pour mieux se protéger, et pas de violer la vie privée des gens.
Voilà... Et la prochaine fois que vous verrez un document officiel avec des gros rectangles noirs, vous saurez que c'est peut-être pas aussi opaque que ça en a l'air. Niark niark...
