Lecture : 14 minutes · Niveau : intermédiaire · Mise à jour : avril 2026
⚠️ Disclaimer : Toutes les techniques s’appliquent à des images publiquement accessibles (médias d’actualité, réseaux sociaux publics, photos partagées avec consentement). Géolocaliser des images privées sans cadre légal viole la vie privée. Au Sénégal : cdp.sn régule.
Tutoriel pas-à-pas pour vérifier et géolocaliser des images : reverse image search multi-moteurs, lecture EXIF avec exiftool, technique des ombres pour estimer date/heure, méthode Bellingcat de chronolocation, exploitation Google Earth Pro, Mapillary, OpenStreetMap. Lab : géolocaliser des images de test issues de challenges OSINT publics (Geoguessr, OSINT Dojo).
Voir aussi → OSINT investigation numérique : guide complet, OSINT outils essentiels, OSINT réseaux sociaux : investigation.
Sommaire
- Reverse image search multi-moteurs
- Lire les métadonnées EXIF avec exiftool
- Méthode Bellingcat de chronolocation
- Géolocaliser via les ombres (SunCalc)
- Google Earth Pro : timeline et 3D
- Mapillary, KartaView : street view crowdsourcé
- OpenStreetMap pour identification de POI
- Imagerie satellite (Sentinel Hub)
- Détecter les deepfakes 2026
- Workflow complet sur image inconnue
- FAQ
1. Reverse image search multi-moteurs
Aucun moteur ne suffit seul. Toujours interroger plusieurs moteurs car ils indexent différemment.
Moteurs principaux :
– Google Lens : https://lens.google.com — uploader image
– Yandex Images : https://yandex.com/images/ — meilleur sur visages et textes en cyrillique/asiatique
– TinEye : https://tineye.com/ — historique, détecte les versions modifiées
– Bing Visual Search : https://www.bing.com/visualsearch
– Baidu : image.baidu.com — meilleur sur contenu chinois
Workflow rapide :
# Pas de CLI officielle, mais on peut scripter avec curl + API custom
# Méthode pratique : ouvrir l'image dans plusieurs onglets
# Sur Linux : ouvrir 5 moteurs d'un coup
xdg-open "https://lens.google.com/uploadbyurl?url=https://exemple.com/img.jpg"
xdg-open "https://yandex.com/images/search?url=https://exemple.com/img.jpg&rpt=imageview"
xdg-open "https://tineye.com/search/?url=https://exemple.com/img.jpg"
Extension navigateur : RevEye (Chrome/Firefox) → clic droit sur image → search sur 5 moteurs simultanément.
Limitations :
– Images recadrées/modifiées : recadrer manuellement avant search
– Photos prises récemment : pas encore indexées
– Visages flous : Yandex performant, autres moins
2. Lire les métadonnées EXIF avec exiftool
EXIF = métadonnées embarquées dans les fichiers images : appareil, date, GPS, paramètres de prise.
sudo apt install -y libimage-exiftool-perl
exiftool image.jpg
Sortie type :
Make : Apple
Camera Model Name : iPhone 14 Pro
Date/Time Original : 2026:03:14 17:23:45
GPS Latitude : 14 deg 41' 37.20" N
GPS Longitude : 17 deg 27' 1.92" W
GPS Altitude : 14.3 m Above Sea Level
Lens Model : iPhone 14 Pro back triple camera 6.86mm f/1.78
Software : 18.2
Conversion GPS → coordonnées décimales pour Google Maps :
# 14°41'37.20"N = 14 + 41/60 + 37.20/3600 = 14.6936
# 17°27'01.92"W = -(17 + 27/60 + 1.92/3600) = -17.4505
echo "14.6936, -17.4505"
# → coller dans Google Maps : Dakar, Sénégal
Extraire toutes les images d’un dossier :
exiftool -Filename -DateTimeOriginal -GPSPosition -r ./photos/
⚠️ Limite majeure : la plupart des plateformes (Facebook, Instagram, X, WhatsApp) suppriment les EXIF au upload. Les EXIF sont préservés sur : Telegram (par défaut), Flickr, certains forums, échanges direct (email, AirDrop).
Vérification d’altération EXIF :
exiftool -ModifyDate image.jpg
# Si ModifyDate diffère de DateTimeOriginal sans raison (rotation auto = ok),
# l'image a été modifiée
3. Méthode Bellingcat de chronolocation
Chronolocation = détermination de la date/heure d’une photo à partir d’éléments visibles.
Indicateurs à exploiter :
– Ombres : longueur + direction → heure + saison + latitude
– Soleil/lune position : confirme via SunCalc
– Météo : croiser avec archives météo locales (worldweatheronline.com)
– Végétation : feuilles/sans, fleurs, neige
– Évènements : affiche, drapeau, écran TV en arrière-plan
– Travaux/chantiers : présence/absence sur Street View historique
– Vêtements : saison probable
Outil clé : SunCalc (suncalc.org)
- Coller les coordonnées GPS sur la carte
- Sélectionner la date estimée
- Voir la position du soleil heure par heure
- Comparer avec ombre observée dans la photo
Exemple : photo avec ombre projetée vers l’est, longueur ≈ hauteur objet → soleil à 45° à l’ouest. Sur SunCalc à Dakar le 14 mars : soleil à 45° ouest vers 15h30. Confirmation chronologie.
4. Géolocaliser via les ombres (SunCalc)
Cas inverse : on a la date/heure d’une photo, on cherche le lieu.
Méthode :
1. Mesurer l’angle de l’ombre par rapport à un point cardinal connu
2. Mesurer le ratio longueur ombre / hauteur objet
3. Avec la date/heure : utiliser SunCalc en mode « find time of day for this azimuth »
4. Recouper avec d’autres indices
Outil avancé : ShadeMap (shademap.app) — visualisation 3D des ombres globales.
Exemple appliqué :
– Photo prise vers le nord (drapeau visible derrière)
– Ombre d’un poteau de signalisation vers l’est
– Ratio ombre/objet ≈ 0.5 (soleil à 63° d’élévation)
– Cherchant un site africain avec un soleil à 63° quand l’ombre va à l’est : matin
– Élévation 63° en latitude tropicale au mois X → vers 9h
– Recouper avec architecture visible
5. Google Earth Pro : timeline et 3D
Google Earth Pro = gratuit, plus puissant que la version web :
– Imagerie satellite historique (timeline)
– Ruler / mesures
– Polygones, annotations sauvegardées
– Vue 3D des bâtiments
# Linux (.deb)
wget https://dl.google.com/dl/earth/client/current/google-earth-pro-stable_current_amd64.deb
sudo dpkg -i google-earth-pro-stable_current_amd64.deb
google-earth-pro
Workflow :
1. Aller aux coordonnées suspectes
2. Activer Historical Imagery (icône horloge)
3. Faire défiler les années → date d’apparition d’un bâtiment / chantier
4. Comparer avec la photo cible
Cas d’usage typique : une photo montre un nouveau bâtiment à un coin. Sur Google Earth, ce bâtiment n’existe pas avant 2023. La photo date donc forcément de 2023+.
Mesure de distances : Outil Règle → tracer entre deux points. Précision sub-mètre selon imagerie.
6. Mapillary, KartaView : street view crowdsourcé
Google Street View ne couvre pas tout. Mapillary (Meta) et KartaView (anciennement OpenStreetCam) sont des Street Views collaboratifs avec couverture parfois meilleure dans certaines régions africaines.
Mapillary Web : mapillary.com
– Naviguer comme Street View
– Filtre par date (couches temporelles)
– Recherche dans les images via Mapillary Vista (objects detected)
API gratuite (avec compte) :
# Récupérer images dans un bbox
curl "https://graph.mapillary.com/images?fields=id,thumb_2048_url,captured_at&bbox=-17.45,14.69,-17.44,14.70" \
-H "Authorization: OAuth VOTRE_TOKEN"
Exemple : identifier un panneau routier visible dans une photo cible sur Mapillary à Dakar :
1. Mapillary > zoom Dakar
2. Filtre "captured_at" entre 2023-01 et 2026-04
3. Recherche visuelle dans la zone suspecte
4. Match panneau identique → géolocalisation confirmée
7. OpenStreetMap pour identification de POI
OpenStreetMap contient une masse énorme de POI (points of interest) : commerces, bâtiments, équipements urbains.
Recherche par tag :
# Sur https://overpass-turbo.eu/
[out:json];
node["amenity"="hospital"]
(14.6,-17.6,14.8,-17.4);
out;
→ liste tous les hôpitaux dans la bbox Dakar.
Cas d’usage : photo montre une station-service avec logo Total. Combien de stations Total dans la zone suspecte ? Overpass query → 12 emplacements → restreindre par autres indices visuels.
Tags utiles :
– amenity=fuel (stations service)
– amenity=hospital, amenity=school
– tourism=hotel
– shop=supermarket
– man_made=tower (antennes)
– religion=* (mosquées, églises)
8. Imagerie satellite (Sentinel Hub)
Sentinel-2 (ESA) = imagerie satellite gratuite, ~10m résolution, mise à jour ~5 jours.
Sentinel Hub Browser : apps.sentinel-hub.com/eo-browser/
– Recherche par localisation et date
– Comparaison avant/après
– Calcul d’indices (NDVI végétation, NBR brûlures)
Cas d’usage :
– Confirmer destruction d’un bâtiment (avant/après)
– Détecter chantier, zone agricole, dépôt
– Croiser activité (voitures, bateaux) avec date d’événement
Limite : 10m de résolution = pas de détail individuel. Pour haute résolution : Planet Labs (commercial), Maxar (commercial), parfois mises à disposition pour recherche journalistique.
9. Détecter les deepfakes 2026
Avec l’explosion de l’IA générative, vérifier l’authenticité d’images est critique.
Indices visuels classiques :
– Yeux asymétriques, reflets pupille incohérents
– Cheveux flous aux contours
– Bijoux ou éléments incohérents
– Mains avec doigts surnuméraires (réduit en 2026 mais pas éliminé)
– Texte / écrans illisibles ou avec caractères inventés
– Ombres incohérentes entre éléments
Outils de détection :
– AI or Not (aiornot.com) — gratuit avec limites
– Hugging Face deepfake-detection modèles open-source
– Sensity AI, Reality Defender — commerciaux
– InVID Verification Plugin (extension navigateur, gratuit, multi-fonction)
Approche méthodologique :
1. Reverse image search → si l’image existe avant 2022, probablement réelle
2. Examen pixel-level (zoom 400%+) → artefacts de génération
3. Croisement contextuel (chronolocation, géoloc, événements)
4. Outil détection IA en confirmation (jamais comme seul critère)
Photos prises en RAW : signature appareil très difficile à reproduire par IA. Les pros conservent leurs RAW comme preuve d’authenticité.
10. Workflow complet sur image inconnue
Image cible : photo postée sur réseau social, lieu et date inconnus.
Étape 1 : Conservation
- Télécharger image originale (clic droit > Save as)
- SHA-256 : sha256sum image.jpg
- Sauvegarder URL source + Wayback archive
Étape 2 : EXIF
- exiftool image.jpg
- Si EXIF complets : GPS + date → géoloc directe
- Si EXIF strippés (cas le plus fréquent) : passer étape 3
Étape 3 : Reverse search
- Yandex, Google Lens, TinEye, Bing
- Si match : image existe avant → contextualiser
- Si no match : image récente ou peu diffusée
Étape 4 : Indices visuels
- Lister : végétation, météo, langue panneaux, plaques minéralogiques,
type de véhicules, architecture, vêtements
- Chaque indice restreint le champ géographique
Étape 5 : Géolocalisation hypothétique
- Croiser indices → région probable
- Google Earth Pro : explorer la zone
- Mapillary : confirmer rue/POI
- OSM : tags POI distinctifs
Étape 6 : Chronolocation
- Position soleil (SunCalc)
- Météo (worldweatheronline.com)
- Évènements visibles (affiches, dates)
Étape 7 : Validation
- Plusieurs analystes parallèles si possible
- Niveau de confiance documenté
Étape 8 : Rapport
- Capture chaque étape
- Hash de l'image source
- Conclusions avec niveau de confiance
FAQ
Quelle précision GPS attendre des EXIF ?
Sur smartphone moderne : 5-10m typique. En milieu urbain dense : 10-30m. En intérieur sans assistance Wi-Fi : 50m+ ou inexistant. Toujours valider un GPS EXIF par cross-référence (Street View au point indiqué = cohérent ?).
Peut-on retrouver l’EXIF supprimé par Facebook ?
Non — Facebook strippe à l’upload. Si le poster a publié l’image originale ailleurs (Telegram, email) ou la conserve, on peut peut-être y accéder. Les EXIF supprimés à l’upload sont définitivement perdus côté plateforme.
Quel temps pour géolocaliser une image typique ?
Très variable : minutes (signaux clairs) à heures voire jours (image générique). Les TraceLabs Search Party CTF donnent 4h pour des cas similaires aux pros. La pratique régulière accélère drastiquement (passage de jours à heures sur cas similaires).
Reverse search ne donne rien — l’image est-elle forcément récente ?
Pas forcément. Possibilités : image jamais indexée publiquement, image trop modifiée pour matcher (recadrage, filtres), image trop générique pour matcher distinctivement. Recadrer pour isoler un détail unique et re-search peut aider.
Comment géolocaliser une image en intérieur ?
Plus difficile. Indices : style architectural, ouvertures visibles, objets typiques, plaques sur murs (numéro de salle, langue), prises électriques (forme = pays), texte visible. Croiser avec recherche Google Images du nom du lieu suspect (hôtel, musée, etc.) pour matcher l’architecture intérieure.
InVID Verification Plugin vaut-il le coup ?
Oui, gratuit et excellent. Disponible Chrome/Firefox. Fonctions : extraction trames vidéo, reverse search multi-moteurs, magnifier, métadonnées, géolocalisation rapide. Outil incontournable pour analyste OSINT média.
Comment archiver une page Web qui pourrait disparaître ?
Wayback Machine forcing : https://web.archive.org/save/URL. Archive.today : https://archive.ph/?url=URL. Hunchly automatise les deux pendant la session OSINT. Toujours garder l’URL d’archive ET la date dans le rapport.
Les deepfakes vidéo sont-ils détectables ?
Plus difficiles que les deepfakes image. Indices : clignement des yeux peu naturel, lèvres non synchro audio, micro-expressions absentes, audio avec artefacts compression spécifiques. Outils : Microsoft Video Authenticator, Intel FakeCatcher (commercial). Métadonnées audio (silences entre phrases) parfois révélatrices.
Articles liés (cluster OSINT)
- 👉 OSINT investigation numérique : guide complet
- 👉 OSINT outils essentiels : tutoriel pratique
- 👉 OSINT réseaux sociaux : tutoriel investigation
Voir aussi : Pentesting éthique pour PME, Cybersécurité pour PME africaines.
Article mis à jour le 25 avril 2026. Pour signaler une erreur ou suggérer une amélioration, écrivez-nous.