

Vous prenez une photo de votre bureau avec votre téléphone. Vous la partagez dans un groupe de travail. En apparence, c'est une image anodine. Mais intégrées silencieusement dans ce fichier : les coordonnées GPS exactes de votre lieu de travail, la date et l'heure précises, le modèle de votre appareil. Un attaquant qui récupère ce fichier n'a pas besoin de vous poser de questions.
Les photos ne sont pas que des images. Elles transportent des données.
Chaque photo prise avec un smartphone ou un appareil numérique embarque automatiquement des métadonnées EXIF (Exchangeable Image File Format). Ce standard peut encoder des centaines d'informations dans un seul fichier image :
• Coordonnées GPS (latitude, longitude, parfois l'altitude)
• Date et heure exactes de la prise de vue
• Fabricant et modèle de l'appareil
• Réglages techniques (ouverture, vitesse d'obturation, ISO)
• Logiciel d'édition utilisé
La plupart des utilisateurs n'ont aucune idée que ces informations existent. Elles ne s'affichent pas à l'écran. Elles voyagent silencieusement avec chaque fichier partagé par e-mail, cloud, messagerie ou forum.
ISACA le soulignait en 2025 : des acteurs malveillants exploitent ces métadonnées pour reconstituer l'infrastructure d'une organisation, localiser des collaborateurs et construire des profils utilisables dans des attaques de phishing ciblé ou d'ingénierie sociale.
Localisation involontaire. Une photo publiée depuis votre domicile avec la géolocalisation activée diffuse littéralement votre adresse. Des journalistes opérant dans des zones à risque ont été retracés par ce biais. Des célébrités ont vu l'école de leurs enfants identifiée à partir d'une seule photo partagée en ligne.
Profilage des habitudes. Les horodatages EXIF, croisés avec d'autres publications, permettent de déduire vos horaires de déplacement, vos routines, vos absences régulières. Des informations exploitables par des attaquants cherchant une fenêtre d'opportunité.
Vecteur de malware. Des recherches citées par ISACA indiquent que du code malveillant peut être dissimulé dans les données EXIF d'une image. La photo devient le vecteur, pas seulement la cible.
Empreinte digitale d'appareil. Le modèle d'appareil et le logiciel d'édition permettent parfois d'attribuer plusieurs photos à la même source, même publiées sous des identités différentes.
Google Photos, iCloud, OneDrive : ces services stockent des milliards de photos et les analysent. Les conditions d'utilisation de la plupart d'entre eux prévoient explicitement l'utilisation de vos images pour améliorer leurs modèles d'intelligence artificielle, entraîner leurs systèmes de reconnaissance faciale, ou les deux.
Ce n'est pas une théorie. C'est inscrit dans les CGU.
Le cas Clearview AI illustre ce que cela peut produire à grande échelle : l'entreprise a constitué une base de données de plusieurs milliards de visages en aspirant des images publiques sur internet, sans consentement. Des forces de police de nombreux pays l'ont utilisée. Stocker vos photos sur un service cloud, c'est accepter implicitement que vos données biométriques et celles des personnes photographiées soient traitées à des fins que vous ne contrôlez pas.
Trois outils open source permettent aujourd'hui de bénéficier des mêmes fonctionnalités d'organisation par IA : reconnaissance faciale, recherche sémantique, tagging automatique, sans envoyer un seul pixel vers l'extérieur.
DigiKam intègre depuis sa version 8.7 des modèles de reconnaissance faciale et de détection d'objets capables d'identifier plus de 1 200 catégories de scènes. Tout tourne localement. Aucune donnée ne quitte votre machine.
Immich est une solution d'auto-hébergement qui reproduit l'expérience Google Photos sur votre propre serveur. Il utilise les modèles CLIP pour la recherche sémantique et propose la reconnaissance faciale. L'installation demande des compétences techniques basiques, mais offre une interface moderne et des applications mobiles complètes.
PhotoPrism se positionne entre les deux : plus accessible qu'Immich, plus moderne que DigiKam. Une combinaison courante : PhotoPrism pour la recherche IA, DigiKam pour le balisage manuel et la gestion fine des métadonnées.
Désactivez la géolocalisation dans votre application photo. Sur iPhone : Réglages > Confidentialité > Services de localisation > Appareil photo > Jamais. Sur Android : paramètres de l'application Appareil photo.
Supprimez les métadonnées avant de partager. Sur Windows, clic droit sur une photo, Propriétés, Détails, puis "Supprimer les propriétés et informations personnelles". Sur Mac, utilisez ExifTool ou l'option intégrée d'Aperçu.
Revoyez vos partages internes existants. Si vous avez partagé des photos depuis un bureau ou un datacenter, les métadonnées GPS sont peut-être encore accessibles dans les fichiers partagés.
Évaluez un passage à une solution locale. Pour les équipes traitant des photos sensibles, Immich en auto-hébergement offre un niveau de contrôle qu'aucun service cloud ne peut garantir contractuellement.
Facebook et Instagram suppriment les coordonnées GPS à l'upload. Mais ils conservent généralement le modèle d'appareil, l'horodatage et les informations d'édition. Les e-mails, les drives partagés et les forums transmettent les EXIF intacts.
Oui. Des vecteurs d'exploitation ont été documentés utilisant les données EXIF pour déclencher du code lors du traitement de l'image par certains logiciels vulnérables. Ce n'est pas le risque principal, mais c'est documenté.
Non. Les modèles IA de DigiKam sont téléchargés une fois, puis utilisés localement. Aucune image ni métadonnée ne quitte votre système.
Vous cédez potentiellement à Google les données biométriques des personnes photographiées (employés, clients, partenaires) sans avoir obtenu leur consentement explicite selon les standards du RGPD.
Sources : ISACA, EXIF Data Security Risks · Proton, EXIF Data Privacy · XDA Developers, DigiKam vs Immich