Les métadonnées EXIF des photos
Chaque photo prise avec un smartphone ou un appareil photo numérique embarque automatiquement un ensemble de données structurées dans le fichier image — les données EXIF (Exchangeable Image File Format). Ces données sont invisibles quand vous regardez la photo, mais accessibles à n'importe quel logiciel capable de lire un fichier image.
Le contenu typique des EXIF d'une photo de smartphone est révélateur : les coordonnées GPS avec latitude et longitude précises au mètre (parfois à 3-5 mètres près selon la précision du signal), l'altitude, la date et l'heure exacte de la prise de vue, le modèle précis du smartphone (iPhone 15 Pro, Samsung Galaxy S24, etc.), les paramètres d'exposition (vitesse d'obturation, ouverture, sensibilité ISO), et parfois le logiciel d'édition utilisé pour retoucher l'image.
Une photo de votre domicile uploadée sur un forum, un réseau social peu regardant, ou envoyée par e-mail à une personne mal intentionnée publie de fait votre adresse avec une précision que n'importe qui peut convertir en localisation Google Maps en quelques secondes. Ce n'est pas un risque théorique — c'est une réalité régulièrement exploitée dans les affaires de harcèlement et de stalking. La protection de vie privée commence par la suppression systématique des coordonnées GPS avant tout partage.
Les métadonnées des PDF et documents Office
Les fichiers Word, Excel, PowerPoint et les PDF générés depuis ces logiciels transportent eux aussi des métadonnées, mais d'une nature différente. Là où les EXIF révèlent où et quand une photo a été prise, les métadonnées d'un document révèlent qui l'a écrit et comment.
Un document Word standard contient le nom complet du compte Windows ou macOS utilisé à la création (parfois le vrai nom de la personne, parfois un identifiant d'entreprise), le nom de l'organisation si Microsoft Office est configuré en contexte professionnel, la date et l'heure de création, la date et l'heure de dernière modification, et le nombre de révisions. Le document peut aussi contenir des commentaires masqués (texte en couleur devenu invisible mais toujours présent dans le fichier), des versions précédentes accessibles via l'historique des révisions de Word, et des métadonnées de suivi des modifications même si le suivi a été "accepté" et les marques visuelles supprimées.
Un PDF exporté depuis Word hérite de ces informations. De plus, certains PDF conservent la liste des imprimantes utilisées lors de l'édition, les paramètres de la feuille de calcul d'origine, et les modèles de document appliqués. Des journalistes et avocats ont été identifiés précisément parce que les documents qu'ils pensaient avoir anonymisés révélaient leur nom ou leur organisation dans les métadonnées.
Cas réels de fuite d'information via métadonnées
En 2012, le hacker John McAfee — en fuite aux Guatemala après des accusations de meurtre au Belize — a été localisé par les journalistes de Vice qui l'avaient interviewé clandestinement. Ils avaient publié une photo de lui sur le site de Vice. Les coordonnées GPS EXIF de la photo indiquaient exactement où l'interview avait eu lieu. McAfee a été arrêté le lendemain.
En 2017, un document gouvernemental britannique confidentiel fut involontairement exposé. Un fichier Word PDF dans lequel du texte avait été recouvert de rectangles noirs (méthode de censure naïve) révélait le texte caché en dessous — les rectangles noirs étaient des formes dessinées par-dessus le texte, qui restait présent dans le fichier. Indépendamment du contenu, le document contenait dans ses métadonnées le nom de son auteur et l'organisation.
Ces incidents ne sont pas des cas isolés réservés aux espions et politiciens. Ils arrivent régulièrement à des avocats qui transmettent des documents avec des commentaires internes non supprimés, à des journalistes qui publient des documents sources avec les noms de leurs contacts dans les métadonnées, et à des entreprises qui envoient des propositions commerciales avec l'historique des révisions révélant leur marge de négociation initiale.
Supprimer les métadonnées avant de partager
Sur Windows, la suppression des métadonnées est intégrée au système. Clic droit sur n'importe quel fichier (image, PDF, document Office), Propriétés, onglet Détails, puis "Supprimer les propriétés et informations personnelles" en bas de la fenêtre. Une boîte de dialogue propose soit de créer une copie du fichier sans propriétés, soit de supprimer les propriétés disponibles directement dans le fichier. Pour une image, cela supprime les coordonnées GPS, le modèle d'appareil, et les informations personnelles.
Sur macOS, Aperçu permet de supprimer la localisation GPS des images via Outils > Afficher l'inspecteur > onglet GPS > Supprimer le lieu. Pour les métadonnées plus larges, les utilitaires en ligne de commande exiftool (open-source, disponible via Homebrew) permettent une suppression complète et scriptable de toutes les métadonnées EXIF en une seule commande.
Pour les PDF et documents Office, l'Inspecteur de document dans Word (Fichier > Informations > Vérifier l'absence de problèmes > Inspecter le document) liste toutes les métadonnées présentes et permet de les supprimer sélectivement — commentaires, révisions, informations personnelles, données cachées. C'est une étape à ne pas oublier avant toute transmission externe d'un document professionnel sensible.
Zipero traite les images et PDF directement dans votre navigateur, sans les envoyer vers nos serveurs pour les opérations locales. Vos fichiers ne transitent jamais — c'est une protection supplémentaire pour vos données sensibles.