Mondial Relay vous souhaite un joyeux Noël en annonçant avoir été piraté, au point que les données de ses clients sont maintenant dans la nature. Les hacks visant les entreprises françaises continuent. Récemment, il y a eu SFR, le ministère de l’Intérieur, le ministère des Sports ou encore …
Bon, vous avez tous vu passer
cette histoire
des documents Epstein mal censurés, j'imagine ?
En effet, des journalistes ont réussi à récupérer une bonne partie des informations censées être masquées dans les fichiers judiciaires... ça peut impressionner mais n'allez pas croire que ce soit quelque chose de compliqué et ces techniques sont à la portée de n'importe qui.
C'est pourquoi aujourd'hui, j'vais pas vous parler du scandale (y'a assez de monde dessus), mais des techniques pour récupérer ce qui se cache derrière ces fameux rectangles noirs. Du pur OSINT appliqué au forensique documentaire.
Commençons par le plus basique et pourtant le plus courant : le bon vieux copier-coller. Ouais, je sais, ça paraît con dit comme ça, mais vous seriez surpris du nombre de documents "confidentiels" qui sont censurés en posant simplement un rectangle noir par-dessus le texte dans Word ou Adobe Acrobat. Le texte original pourtant est encore là, bien au chaud sous cette couche graphique. Il suffit donc de sélectionner la zone, un petit Ctrl+C, et hop, on colle dans un éditeur de texte. Boom, le texte "caché" apparaît en clair.
C'est d'ailleurs exactement ce qui s'est passé avec des documents du Pentagone en 2005, et plus récemment avec des fichiers judiciaires américains. Bizarrement, les gens confondent "masquer visuellement" et "supprimer", alors que c'est pas du tout la même chose ^^.
Pour vérifier si un PDF est vulnérable à cette technique, vous pouvez utiliser
pdftotext
(inclus dans poppler-utils sur Linux) :
pdftotext document_censure.pdf - | less
Si le texte sous les rectangles noirs apparaît, bingo. Vous pouvez aussi utiliser PyMuPDF en Python pour extraire le texte brut :
import fitz
doc = fitz.open("document.pdf")
for page in doc:
print(page.get_text())
Maintenant, passons aux documents scannés. Là c'est plus subtil parce que techniquement, y'a pas de "texte" à copier, juste une image. Sauf que les scanners et les logiciels de numérisation ajoutent souvent une couche OCR invisible par-dessus l'image. Cette couche contient le texte reconnu automatiquement, et elle peut inclure ce qui a été censuré AVANT le scan si le masquage était mal fait.
Mais même sans couche OCR, y'a des trucs à tenter. Si la censure a été faite avec un marqueur physique (genre un Sharpie sur le document papier avant scan), il est parfois possible de jouer avec l'exposition et le contraste de l'image pour faire ressortir le texte en dessous. Les marqueurs noirs ne sont pas toujours 100% opaques, surtout sur du papier fin.
Avec GIMP ou Photoshop, vous pouvez don extraire les pages du PDF en images (pdftoppm ou convert) puis jouer avec les niveaux, courbes et exposition, inverser les couleurs ou encore appliquer des filtres de détection de contours
Ça marche pas à tous les coups, mais quand ça marche, c'est magique ^^.
Maintenant, la technique qui a fait des ravages c'est l'exploitation des sauvegardes incrémentales. Car vous ne le savez peut-être pas mais les fichiers PDF disposent d'un système de sauvegarde qui ajoute les modifications à la fin du fichier plutôt que de réécrire le document entier. Chaque "version" est ainsi séparée par un marqueur %%EOF (End Of File).
Concrètement, si quelqu'un ouvre un PDF, ajoute des rectangles noirs de masquage, puis sauvegarde, l'ancienne version du document est souvent toujours là, juste avant le dernier %%EOF. C'est comme un système de versioning intégré, sauf que personne n'y pense jamais.
Pour exploiter ça, il faut extraire la version originale (avant la dernière modification) comme ceci :
head -c [offset_avant_dernier_EOF] document.pdf > version_originale.pdf
L'outil
QPDF
permet aussi d'analyser la structure interne :
Et les métadonnées ?? Je vous en ai pas parlé encore mais un PDF c'est pas juste du contenu visible. C'est aussi une mine d'or d'informations cachées. Le nom de l'auteur, la date de création, le logiciel utilisé, l'historique des modifications, parfois même des commentaires ou des annotations invisibles.
Dans les documents judiciaires qui ont récemment fuité, les métadonnées ont révélé les noms des personnes qui avaient édité les fichiers, les dates exactes des modifications, et parfois des chemins de fichiers sur les serveurs internes... Oups.
Maintenant, la technique la plus vicieuse ça reste quand même l'analyse des positions de glyphes. En effet, des chercheurs ont publié un papier intitulé "
Story Beyond the Eye
" qui démontre qu'on peut parfois deviner le contenu masqué en analysant la largeur des zones masquées.
Le principe c'est que dans un PDF, chaque caractère a une largeur précise définie par sa police de caractère. Si vous savez quelle police est utilisée (et c'est souvent le cas, puisque les tribunaux américains adorent Times New Roman par exemple), vous pouvez calculer combien de caractères tiennent dans la zone noire. Et si vous avez du contexte (comme le début ou la fin d'une phrase), vous pouvez parfois deviner le mot exact.
Avec des polices à chasse fixe comme Courier, c'est encore plus facile puisque chaque caractère fait exactement la même largeur. Comptez alors les pixels, divisez par la largeur d'un caractère, vous avez le nombre de lettres.
Un outil qui facilite tout ça c'est
X-Ray
, développé par le Free Law Project qui est capable d'analyser les PDF et de détectre automatiquement les censures défectueuses.
Autre outil sympa que je vous conseille, c'est
unredactor
, qui tente de reconstruire automatiquement le texte sous les blocs de masquage en utilisant diverses heuristiques.
Ça c'est pour les PDF, mais pour les images PNG ou les captures d'écran censurées, y'a aussi des trucs à faire. Leurs métadonnées EXIF peuvent contenir des informations sur l'appareil, la géolocalisation, la date, mais surtout, si l'image a été éditée avec certains logiciels, des données résiduelles peuvent trainer.
La technique du "thumbnail" est par exemple particulièrement fourbe puisque certains logiciels génèrent une miniature de l'image AVANT les modifications et l'embarquent dans les métadonnées. Donc vous ouvrez la miniature, et vous voyez l'image originale non censurée. C'est arrivé plusieurs fois dans des affaires judiciaires. Voici comment l'extraire avec Exiftool :
Pour les professionnels du forensique, y'a aussi la technique de l'analyse des données compressées. Comme les algorithmes JPEG et PNG ne sont pas parfaits, les zones éditées ont parfois des artefacts de compression différents du reste de l'image. Cela peut révéler où des modifications ont été faites.
Bon et maintenant que vous savez comment récupérer des infos censurées, parlons maintenant de comment BIEN censurer un document, histoire de pas vous planter.
En fait, la seule méthode vraiment sûre c'est de supprimer définitivement le contenu. Je répète : Ne masquez pas le contenu, supprimez le !
Adobe Acrobat Pro a par exemple une fonction "Redact" qui fait ça correctement car cette fonction supprime réellement le texte et les métadonnées associées.
Alternativement, vous pouvez aussi exporter le document en PDF (ça aplatit toutes les couches), utiliser des outils comme pdf-redact-tools qui suppriment vraiment le contenu, et le convertir en image puis le reconvertir en PDF (bourrin mais efficace)
Et SURTOUT, vérifiez toujours le résultat avec les techniques mentionnées plus haut avant de diffuser quoi que ce soit.
Voilà, vous avez maintenant un petit arsenal de techniques OSINT pour analyser des documents "confidentiels". Bien sûr, comme d'hab, utilisez ces connaissances de manière responsable et éthique car une fois encore, le but c'est de comprendre les failles pour mieux se protéger, et pas de violer la vie privée des gens.
Voilà... Et la prochaine fois que vous verrez un document officiel avec des gros rectangles noirs, vous saurez que c'est peut-être pas aussi opaque que ça en a l'air. Niark niark...
L’idée d’une intelligence artificielle peu gourmande séduit autant qu’elle divise. À mesure que les assistants génératifs s’installent dans les usages du grand public et des entreprises, une question revient avec insistance : quel est leur véritable coût environnemental ? Google a récemment communiqué des estimations très faibles pour …
Être victime d’un bug, ce n’est jamais agréable, surtout quand il nous prive d’un document officiel. C’est ce qui est arrivé à cet Américain qui a été dépourvu de son permis de conduire à cause d’une erreur administrative… qui a pris effet avec un retard de 20 ans.iOS 26 : votre iPhone voit rouge ? Un bug “crame” vos photos venues d’AndroidDepuis la...
Les rumeurs autour de la prochaine génération de GPU Radeon RDNA5 se sont accélérées ces derniers jours, évoquant un possible basculement de la production vers Samsung Foundry en 2 nm ou 4 nm. Une hypothèse rapidement réfutée par plusieurs leakers bien connus du secteur, à commencer par Kepler_L2, qui parle sans détour de « non-sens ». Selon lui, les puces RDNA5 seraient déjà « taped out » en N3P chez TSMC, avec une fenêtre de lancement désormais repoussée au milieu de l’année 2027.
Samsung Foundry écarté, TSMC N3P privilégié
À l’origine de la rumeur, une interprétation large de discussions industrielles suggérant qu’AMD pourrait confier certaines puces avancées à Samsung Electronics Foundry, en 2 nm ou en 4 nm. Une perspective jugée peu crédible pour les GPU haut de gamme par plusieurs observateurs. Kepler_L2 affirme au contraire que les GPU RDNA5 sont déjà engagés sur le procédé N3P de TSMC, une étape incompatible avec un changement de fondeur à ce stade.
Cette lecture est partagée par d’autres intervenants, qui rappellent qu’un « tape-out » verrouille une grande partie des choix technologiques, en particulier le nœud de gravure. En clair, si RDNA5 est bien déjà passé par cette étape en N3P, un détour par Samsung Foundry relèverait davantage de la spéculation que d’une réalité industrielle.
Un calendrier qui glisse vers mi-2027
Interrogé sur le timing, Kepler_L2 évoque désormais une sortie au milieu de l’année 2027. Un délai cohérent avec un tape-out récent sur un procédé aussi avancé que le N3P, et surtout avec le silence prolongé d’AMD sur sa feuille de route Radeon.
Contrairement à la gamme EPYC, où AMD communique plusieurs générations à l’avance et a déjà confirmé des premiers wafers en 2 nm, la division GPU gaming reste extrêmement discrète. Les documents publics parlent de « GPU de nouvelle génération » orientés IA et ray tracing, sans jamais mentionner explicitement RDNA5 ni avancer de calendrier précis.
Ce contraste alimente l’idée que Radeon n’est pas pressé. Un lancement en 2026 aurait impliqué une montée en volume dans un contexte de tensions sur la mémoire et de coûts de production élevés, un scénario qui a déjà posé problème à AMD par le passé.
Ces briques technologiques sont généralement perçues comme transversales, destinées à irriguer à la fois les GPU desktop et les futurs SoC console. L’hypothèse dominante reste donc celle d’une convergence partielle entre RDNA5 côté PC et la prochaine génération de consoles, ce qui renforcerait encore l’idée d’un calendrier étalé.
GFX13, dies ATx et HDMI 2.2 : un terrain dominé par les fuites
Faute de communication officielle, les discussions autour de RDNA5 restent largement alimentées par les leakers. Le nom de famille interne « GFX13 » revient régulièrement, accompagné de plusieurs dies supposés, identifiés comme AT0, AT2, AT3 et AT4. Les fuites évoquent des configurations de Compute Units et de sous-systèmes mémoire variables, sans qu’aucune fiche technique crédible n’ait encore émergé.
Le support du HDMI 2.2 est également cité à plusieurs reprises, mais là encore, rien ne permet de distinguer ce qui relève de la feuille de route réelle et ce qui tient de l’anticipation. AMD a d’ailleurs montré sa prudence récemment en retirant toute mention de RDNA4 de sa présentation CES 2025, laissant peu d’espoir d’annonces concrètes sur RDNA5 au CES 2026.
Un silence qui en dit long
Pris dans son ensemble, ce silence prolongé pourrait simplement traduire un objectif clair : viser mi-2027 plutôt que forcer un lancement en 2026 sous contraintes. Entre la montée en puissance des charges IA, la complexité croissante du ray tracing et les réalités économiques du moment, AMD semble privilégier le temps long.
Si l’on en croit ces éléments, RDNA5 serait moins une réponse immédiate à la concurrence qu’une génération pensée pour durer, quitte à laisser le terrain médiatique aux rumeurs pendant encore de longs mois. Une stratégie qui n’a rien d’inhabituel pour AMD, mais qui confirme que la prochaine grande étape Radeon ne se jouera pas avant plusieurs trimestres.
« Allez tous vous faire foutre ! » Rob Pike explose contre la GenAI : quand un pionnier de l'informatique accuse l'IA de piller, polluer et détruire le sens même du progrès technologique
Rarement une figure fondatrice de l'informatique moderne aura exprimé une colère aussi brute, aussi personnelle, aussi désabusée. En quelques messages, Rob Pike a fait exploser le vernis policé du débat sur l'IA générative. Derrière l'invective, il ne s'agit ni d'un simple coup de sang ni d'un rejet instinctif...
Il y a quelques mois, nous expliquions pourquoi les navigateurs IA étaient une fausse bonne idée. Quelques semaines plus tard, le paysage a bougé, mais pas toujours dans le bon sens : les agents se sont incrustés dans nos usages sans régler leurs problèmes de fond.
Dans une publication datée du 19 décembre 2025, Microsoft admet que l'impact sur les performances des SSD du chiffrement BitLocker est devenu de plus en plus important que prévu. Alors que la firme indique avoir toujours voulu s'assurer que BitLocker ne pénalisait pas l'efficacité des SSD d'une vale...
Le piratage a toujours autant de succès. Et cette année, la série qui a le plus attiré les téléchargements illégaux n'étonnera personne, vu sa popularité !
Après Severance, Apple TV continue d'exceller dans les séries à mystères avec Pluribus, la nouvelle création de Vince Gilligan (Breaking Bad et Better Call Saul). La saison 1, qui s'est achevée le 24 décembre avec un très bon épisode, nous laisse malgré tout sur notre faim. L'histoire n'a pas beaucoup avancé et l'attente pour la saison 2 s'annonce longue.
Le jeu du jour offert par le store d'Epic Games est We Were Here Together, vous avez jusqu'à demain, 17 heures, pour effectuer l'ajout ici.Alors que nous explorons ces terres gelées, le malheur nous frappe encore. À travers le blizzard, une fusée éclaire le ciel, suivie d'un appel brisé à la radio... Personne d'autre ne peut les sauver. Pourrons-nous rentrer, ensemble ? […]
Sapphire Technology officialise PhantomLink, une approche ciblée du cable management GPU destinée aux configurations haut de gamme, sans remettre en cause la compatibilité avec les plateformes existantes. Plutôt que d’adopter une conception à connecteurs entièrement déportés, le constructeur propose une solution intermédiaire combinant une carte mère X870E de conception classique et une carte graphique RX 9070 XT capable de recevoir son alimentation via un connecteur dédié sur le PCB.
Au cœur de PhantomLink se trouve le connecteur GC-HPWR, issu du standard BTF 2.5, qui permet à la carte graphique de s’alimenter directement depuis la carte mère. Ce principe ne supprime pas l’usage du 12V-2×6, mais en déplace l’implantation. Le câble d’alimentation est désormais branché sur la carte mère, qui redistribue ensuite l’énergie au GPU via le PCB, libérant ainsi la face avant de la configuration de tout câble apparent.
Pour rappel, cette approche du GC-HPWR a été initialement introduite et popularisée par ASUS dans le cadre de ses plateformes BTF. Avec PhantomLink, Sapphire reprend ce principe de routage d’alimentation GPU, sans adopter pour autant une architecture back-connect complète, privilégiant une intégration plus souple et progressive.
PhantomLink et le standard BTF 2.5
Le concept PhantomLink repose sur le standard BTF 2.5 et son connecteur GC-HPWR, mais il ne supprime pas l’utilisation du 12V-2×6. Le principe consiste à brancher le câble d’alimentation directement sur la carte mère, qui redistribue ensuite l’énergie à la carte graphique via le connecteur GC-HPWR. L’objectif est avant tout esthétique, en libérant la face avant de la configuration de tout câble visible, tout en conservant une implantation plus propre et plus intégrée.
Cette approche ne fait toutefois que déplacer la problématique liée au 12V-2×6, sans l’éliminer. La fragilité potentielle du connecteur et les risques thermiques associés ne disparaissent pas, mais sont désormais transférés du GPU vers la carte mère, puisque l’alimentation transite par le PCB de cette dernière avant d’atteindre la carte graphique.
PhantomLink conserve néanmoins une approche ouverte et modulaire. Les cartes graphiques compatibles disposent d’un connecteur GC-HPWR amovible, leur permettant de fonctionner aussi bien sur une carte mère BTF que sur une plateforme classique utilisant un branchement 12V-2×6 direct. Une compatibilité croisée qui évite tout verrouillage et laisse à l’utilisateur le choix de son architecture.
Carte mère NITRO+ X870EA PhantomLink
La NITRO+ X870EA PhantomLink marque l’entrée de Sapphire sur le segment des cartes mères X870E. Au format ATX, elle adopte une conception haut de gamme avec une alimentation 16+2+1 phases reposant sur des DrMOS de 90 A, annoncée pour encaisser plus de 250 W de charge processeur.
La prise en charge de la mémoire DDR5 s’étend jusqu’à 8400 MT/s et au-delà en overclocking via quatre emplacements DIMM. L’extension est assurée par trois ports PCIe pleine longueur, accompagnés de quatre emplacements M.2, dont deux compatibles PCIe 5.0.
La connectivité réseau est assurée par un contrôleur Ethernet 5 GbE et du Wi-Fi 7, tandis que l’IO arrière intègre deux ports USB4. En façade, un connecteur USB-C 20 Gb/s est également présent. Sapphire met aussi l’accent sur la praticité avec un afficheur de diagnostic et des boutons de contrôle intégrés. La carte mère conserve toutefois une implantation classique de ses connecteurs, et ne s’inscrit pas dans une architecture back-connect.
Son rôle dans l’écosystème PhantomLink se limite au routage de l’alimentation GPU via le GC-HPWR, sans refonte globale de la disposition des connecteurs. Deux variantes sont prévues, une version classique au coloris titane et une Polar Edition à la finition plus claire, pensée pour les configurations blanches.
Carte graphique NITRO+ RX 9070 XT PhantomLink
En parallèle, Sapphire dévoile la première carte graphique AMD compatible BTF 2.5. La NITRO+ RX 9070 XT PhantomLink adopte un système d’alimentation hybride. Son connecteur PhantomLink peut être utilisé avec une carte mère compatible, mais il reste entièrement démontable afin de permettre l’utilisation d’un câble d’alimentation classique sur une plateforme standard.
La carte repose sur un système de refroidissement à trois ventilateurs et six caloducs. Le GPU est en contact avec un pad thermique à changement de phase Honeywell PTM7950, un choix de plus en plus fréquent sur les modèles haut de gamme.
La fréquence boost annoncée atteint 3060 MHz. Le backplate bénéficie d’un système de fixation magnétique pour un démontage rapide, tandis que les ventilateurs peuvent être retirés individuellement via un mécanisme à contact direct.
Là encore, deux déclinaisons sont prévues, une version sombre et une Polar Edition blanche, parfaitement assortie à la carte mère X870EA PhantomLink.
Une approche plateforme plutôt qu’un simple concept
Avec PhantomLink, Sapphire ne cherche pas à reproduire une approche back-connect complète, mais à cibler un point précis du cable management : l’alimentation de la carte graphique. En combinant une carte mère X870E de conception classique et une RX 9070 XT capable de recevoir son alimentation via le GC-HPWR, le constructeur propose une solution intermédiaire qui améliore la lisibilité du montage sans imposer une refonte totale de la plateforme.
Cette approche ne marque donc pas une adoption pleine et entière du BTF, mais une intégration partielle et pragmatique de l’un de ses principes clés. Le 12V-2×6 reste bien présent, avec ses contraintes connues, simplement déplacées vers la carte mère. PhantomLink n’élimine pas le problème, il en modifie l’emplacement et les implications, ce qui mérite d’être pris en compte par les utilisateurs les plus exigeants.
Pour une première incursion sur le marché des cartes mères, Sapphire s’appuie néanmoins sur une base technique visiblement éprouvée. Le choix du GC-HPWR, la cohérence du routage et la maturité globale de la plateforme suggèrent un recours à un écosystème industriel déjà bien établi. PhantomLink s’affirme ainsi moins comme une rupture que comme une tentative mesurée de transposer, côté AMD, une approche déjà explorée par ASUS, en laissant à l’utilisateur la liberté d’adopter ou non ce compromis.
Spécialiste du genre, le YouTuber JerryRigEverything s'est attaqué au Galaxy Z TriFold, le premier smartphone de Samsung capable de se plier trois fois. Après avoir fait prendre feu à un Pixel 10 Pro Fold, il a brisé l'appareil en quelques secondes, cette fois-ci.
Sam Altman, PDG d'OpenAI, affirme que dans dix ans, les diplômés universitaires occuperont des emplois « totalement nouveaux, passionnants et très bien rémunérés » dans l'espace.
Sam Altman, PDG d'OpenAI, a récemment déclaré que la décennie à venir pourrait être « la période la plus passionnante de l'histoire » pour débuter une carrière. « En 2035, les étudiants qui termineront leurs études supérieures, s'ils continuent à aller à l'université, pourraient très bien partir en mission pour explorer...
Trois ans après la fin de Better Call Saul, Vince Gilligan nous offre une nouvelle série : Pluribus, dont la diffusion s'est achevée le 24 décembre sur Apple TV. Une suite est déjà prévue pour cette ambitieuse production de SF.
Retour sur un conflit de voisinage à Palo Alto, impliquant le patron de Meta et fondateur de Facebook, Mark Zuckerberg. Qu’ont bien pu reprocher les voisins du milliardaire pour que ce dernier leur offre des casques antibruit ?
Le Lenovo Legion 5 15IRX10 se place comme une petite pépite en matière de PC portable dédié au gaming. Aujourd'hui, la Fnac passe son prix de 1 999,99 euros à 1 233,09 euros avec un code promo.
Contrairement aux idées reçues, il est possible de trouver une voiture électrique à grande autonomie affichée sous les 47 000 euros, ce qui la rend éligible au bonus écologique. Voici notre sélection des dix meilleurs modèles.
Selon des renseignements de l'OTAN, la Russie développerait une arme antisatellite inédite. Son objectif : neutraliser la constellation Starlink, vitale pour l'Ukraine, en créant des nuages de projectiles destructeurs. Une stratégie à haut risque qui pourrait transformer l'orbite basse en un champ de mines incontrôlable pour l'ensemble des nations spatiales.
Malgré des ressources financières suffisantes, les fabricants de PC rencontrent de sérieuses difficultés pour s'approvisionner en mémoire, ce qui limite considérablement leur capacité à répondre à la demande des consommateurs. Selon des rapports récents, l'industrie du PC est au bord du gouffre : les chaînes d'approvisionnement en DRAM sont tellement saturées que même des géants comme ASUS, HP et Dell peinent à recevoir leurs commandes. Les entreprises se tournent directement vers des fournisseurs tels que Samsung et SK Hynix dans l'espoir de conclure des contrats d'approvisionnement en DRAM à long terme, mais leurs efforts se heurtent à de fortes contraintes, car l'offre de mémoire ne peut tout simplement pas suivre la croissance rapide de la demande.
Le journal sud-coréen Chosun Biz rapporte que les prix de la mémoire DDR5 pourraient augmenter de 45 % supplémentaires l'année prochaine, après les hausses de prix déjà importantes qui ont fortement déstabilisé le marché des PC. Dans le contexte actuel, les fabricants disposent de peu de solutions pour pallier la pénurie. L'une d'elles consiste à augmenter les prix des appareils destinés au grand public, mais cette option est extrêmement peu rentable, car elle freine non seulement l'intérêt des consommateurs, mais nécessite également une hausse de prix significative pour compenser les achats de DRAM aux prix contractuels actuels. Une autre option serait de revoir la configuration des appareils et d'intégrer 8 Go de RAM dans les configurations de base des systèmes prêts à l'emploi. Cela permettrait une légère baisse de prix. (Lire la suite)