Aller au contenu


Photos et metadatas

photos metadata jpg tif EXIF IPTC GPS Jhead Metanull ADS

  • Vous ne pouvez pas répondre à ce sujet
4 replies to this topic

#1 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 10 juillet 2012 - 17:16

Salut !

Les images digitales, qu'elles proviennent d'un appareil dSLR, d'un smartphone ou autre équipement numérique, contiennent des metadatas(*) : l'enregistrent des données EXIF dont beaucoup correspondent au type et à la configuration de l'appareil au moment de la prise de vue et les données IPTC surtout pour leur aspect légal (copyright etc.).


Certains appareils sophistiqués incluent un GPS et les données de l'endroit où elles ont été prises viennent compléter les informations précédentes. Vous pouvez aussi coupler le votre avec un GPS séparé pour géolocaliser vos œuvres et obtenir ainsi une réponse à la question « Mais où donc ai-je bien pu prendre cette photo ? » notamment en utilisant certains logiciels spécifiques comme locr.

Parfois et surtout si vous souhaitez les publier sur Internet, plus particulièrement sur les réseau sociaux, ceci peut avoir plus d'inconvénients que d'avantages.
Vous pouvez modifier ces données avec un logiciel comme Jhead ou carrément les supprimer.
Metanull est un logiciel très simple développé par Nicolay Voronin. Il permet d'effacer les métadonnées des images. Il fonctionne aussi bien en ''batch'' qu'au coup par coup.

Jhead Alternatives and Similar Software(AlternativeTo)
Metanull: Batch-Delete Metadata From Images While Retaining Original Files (Fawad - Addictive tips)

@+
(*) Sur Infomars, nous mentionnons les metadatas et des ADS de tous les types de fichiers depuis longtemps. Ils permettent aussi à des maliciels comme le bon vieux rootkit Unreal (qui date de 2007) de cacher des informations ou des modules d'exécution.

"Unreal", famille de rootkits de démonstration développés par l'équipe de l'ARK RkUnhooker. Même le « vieux » Unreal_A demeure un cauchemar pour de nombreux logiciels de défense du PC. Il cache son processus dans les "ADS" (Alternate Data Stream) du disque système et son driver unreal.sys (C:\:unreal.sys) se cache lui-même à l'aide d'un "DKOM" (Direct Kernel Object Manipulation).
Quand à Unreal_D, il semblerait qu'aucun utilitaire n'arrive à le détecter (juin 2008).


"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#2 noisette

noisette

    Webmarster

  • Admin
  • PipPipPipPipPipPipPipPipPip
  • 21 797 Messages :
  • Gender:Male

Posté 14 juillet 2012 - 12:17

La suppression des méta-données permet également d'alléger un fichier.
Certes: peu.
Mais dans le cas de multiples petites images, cela fait une différence, si bien que c'est aussi une technique d'optimisation de sites internet (à fort trafic typiquement).

A l'inverse, si l'on veut utiliser les exif, y accéder n'est pas toujours simple. Un billet qui aidera ceux que cela intéresse: http://sid.rstack.or...chee-des-choses

#3 Thelwin Argon

Thelwin Argon

    Thelwinneur

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 3 268 Messages :
  • Gender:Male
  • Location:Suisse

Posté 20 juillet 2012 - 23:01

Et encore, s'il n'y avait que les méta-datas, ça irait encore...
Mais sur les documents Office de la suite éponyme de Microsoft, l’entièreté de l'historique étant contenue dans des sortes de "méta-data", cela peut donner des situations rocambolesques ;)
Je vous renvoie au cas Alcatel en 2001 ou alors le cas de 2007 avec l'armée américaine et la guerre en irak si vous voulez du concret ;)

D'autres soucis peuvent également provenir des PDFs : les méta-datas peuvent être un peu cachées du coup on croit ne rien révéler alors que l'objet info en révèle plus que les meta-datas en XML qui sont souvent les seules lues :oui:
ou alors un texte "caché" peut ne pas l'être ^^'

Je vous ferais bien un exemple en utilisant Origami, mais j'ai quelque souci avec mon installation de Ruby ces temps :transpi:

Autrement vous connaissez FOCA? C'est assez sympa comme logiciel on voit qu'infomars est plutôt propre... Juste un dossier kool un peu trop transparent.
Sauf pathologie mentale profonde, tout le monde est bon en maths. | Albert Jacquard
——————————————————
Deux excès : exclure la raison, n'admettre que la raison. | Blaise Pascal

#4 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 16 août 2012 - 14:41

Trois employés de Burger King maltraitent des aliments vendus aux clients. Ils diffusent une photo qu’ils n’ont pas su anonymiser.

Les photographies, diffusées sur Internet, sont loin d’être anonymes. Un pirate informatique en a d’ailleurs fait les frais, il y a peu, en diffusant les seins de sa petite amie. Dernier cas en date, celui d’un employé d’une franchise de Burger King. L’ex salarié a cru malin de diffuser une photographie sur 4Chan en expliquant qu’il marchait sur les aliments qu’ils commercialisaient ensuite aux clients. En plus de la bêtise de l’acte, cet internaute manque de culture numérique. En quelques minutes, 15 exactement, l’auteur de l’image était retrouvé via les metas données contenues dans le clicher. Les EXIF (Exchangeable Image File) avaient parlé.

Une heure plus tard, le restaurant était ciblé. Le lendemain, le patron du Burger King de Cleveland remerciait renvoyait l’indélicat, et deux de ses complices. A noter que les « idiots du village » avait souillé des salades, des frites et de la viande. Heureusement pour les clients, les produits n’ont pas été servis. Le service communication de la chaîne rappelait que ce restaurant était un indépendant franchisé. DataSecurityBreach.fr vous propose de télécharger des logiciels, gratuits et payants, permettant d’effacer les contenus EXIT de vos photos. Parmi eux, Image MetaData Stripper V1 pour PC et MAC ou encore Exif Viewer Module Firefox et Amara.

Pour finir, DataSecurityBreach.fr vous rappelle que les EXIF sont dans tous les nouveaux appareils photo numériques. Ils contiennent : vitesse d’obturation, la compensation d’exposition, la mesure utilisée, l’ISO, la date, l’heure de prise de vue, balance des blancs, mais aussi, dans la mesure où le propriétaire a branché au moins une fois son appareil sur un ordinateur (et rentré les informations) son identité, connexion GPS.
Et croyez DataSecurityBreach.fr, les EXIF ne feraient pas plaisir aux dames piégées par un bug sur PhotoBucket.

@+

"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#5 VB 6

VB 6

    namecap'S

  • Eminence Verte
  • PipPipPipPipPipPipPipPipPip
  • 4 897 Messages :
  • Gender:Male

Posté 17 août 2012 - 11:52

Je rajouterais; - libimage pour vos données exifs sous GNU/Linux :

sudo apt-get install libimage-exiftool-perl


"Deux choses sont infinies : l'univers et l'imbecilites humaines".
Albert Einstein.




1 utilisateur(s) en train de lire ce sujet

0 membre(s), 1 invité(s), 0 utilisateur(s) anonyme(s)