Enquête rapide sur la fuite du sujet de maths au Bac S


Night
Vous avez sûrement vu passer une information comme quoi un sujet de mathématiques du Bac S 2011 se serait retrouvé sur Internet la veille de l'épreuve. L'affaire est sérieuse, à tel point que la validité de l'épreuve est remise en cause.

Mais, si je vous en parle aujourd'hui, c'est plus pour aborder le thème des informations que peut contenir une photographie.

En effet, la source de la fuite serait un message publié sur le forum de jeuxvideo.com, le 20 juin 2011, à 21h18. Sur ce post, on peut lire l'énoncé de l'exercice et un lien vers une photo qui prouve que l'auteur a eu accès au sujet.

Photo à l'origine de la fuite du sujet du Bac S

Mon premier réflexe a été de lire les données EXIF de celle-ci. On y trouve généralement beaucoup d'informations, enregistrées par les appareils photos eux-même. La plupart des gens l'ignore d'ailleurs :

$ wget www.tux-planet.fr/public/images/screenshots/sites/jeuxvideo.com/bac-s-2011-photo.jpg

$ identify -ping bac-s-2011-photo.jpg
bac-s-2011-photo.jpg JPEG 1600x1200 1600x1200+0+0 8-bit DirectClass 256KB 0.000u 0:00.009

$ identify -format "%[EXIF:*]" bac-s-2011-photo.jpg
exif:ColorSpace=1
exif:ComponentsConfiguration=1, 2, 3, 0
exif:DateTime=2011:06:11 18:17:19
exif:DateTimeOriginal=2011:06:11 18:17:19
exif:DeviceSettingDescription=32
exif:ExifImageLength=1200
exif:ExifImageWidth=1600
exif:ExifOffset=228
exif:ExifVersion=48, 50, 50, 48
exif:ExposureTime=0/1
exif:Flash=32
exif:LightSource=0
exif:Make=Research In Motion
exif:Model=BlackBerry 8520
exif:Orientation=1
exif:ResolutionUnit=2
exif:Software=Rim Exif Version1.00a
exif:SubjectDistance=0/1
exif:XResolution=72/1
exif:YCbCrPositioning=2
exif:YResolution=72/1

Et là bingo, l'image se révèle très bavarde. On apprend rapidement que la photo a été prise avec un téléphone portable BlackBerry 8520, le 11 juin 2011, à 18h17. A partir de là, je pense que la police n'aura pas de mal à recouper les informations, à savoir quelles sont les personnes qui ont eu accès au sujet et qui possèdent cette marque et ce modèle de téléphone.

Pour information, on peut supprimer des données EXIF d'une photo avec la commande suivante :

$ convert -strip bac-s-2011-photo.jpg bac-s-2011-photo.jpg
$ identify -format "%[EXIF:*]" bac-s-2011-photo.jpg
...

Merci à @usul et Romain Gautier pour leur relecture.


17 Commentaires pour "Enquête rapide sur la fuite du sujet de maths au Bac S"

Flux des commentaires de cet article Ajouter un commentaire
  •  

    Ou plus simplement:

    wget http://s3.noelshack.com/uploads/images/16974989421291_img00281201106111817.jpg -q
    exiv2 16974989421291_img00281201106111817.jpg

    RépondreRépondre
    Yoha , le 22 juin 2011 à 13:17
  •  

    Une chance pour l'auteur de la fuite qu'il n'y a pas les coordonnées GPS...

    RépondreRépondre
    Eric , le 22 juin 2011 à 13:31
  •  

    Ou pire, l'adresse MAC de son tel...

    RépondreRépondre
    Bill , le 22 juin 2011 à 13:44
  •  

    @Yoha : je ne connaissais pas la commande exiv2.

    Sur ma fedora :

    $ yum install exiv2
    $ exiv2 bac-s-2011-photo.jpg.1 | grep model
    Camera model : BlackBerry 8520

    @Bill : autant on peut parfois trouver des coordonnées GPS dans les EXIF comme l'indique @Eric, autant j'ai des doutes quant à y trouver l'adresse MAC ...

    RépondreRépondre
    pti-seb , le 22 juin 2011 à 13:56
  •  

    Je savais que les appareils photos stockaient des infos... mais à ce point !

    RépondreRépondre
    Jedicien , le 22 juin 2011 à 14:04
  •  

    Ca ne reste qu'une marque de téléphone qui ne prouve rien de rien et le sujet à pu passer dans des dizaines de mains ;)

    RépondreRépondre
    Lowik , le 22 juin 2011 à 14:07
  •  

    sur les EXIFS de mes photographies on trouve aussi les numéros de série de mon réflex, de l'objectif, du flash cobra, du tube d'extension, du téléconvertisseur... très complet !

    J'utilise aussi exiv2 pour explorer les EXIFS.

    A+

    RépondreRépondre
    Binoyte , le 22 juin 2011 à 14:18
  •  

    Bon début d'enquete, mais je rajouterai le tracage ip pour connaitre la personne qui a posté le message sur les forums... quoi qu'il en soit un mec va perdre son boulot pour faute grave.

    RépondreRépondre
    Sylvain , le 22 juin 2011 à 14:32
  •  

    Si je peux me permettre, il est aussi possible de falsifier ces données ;).

    RépondreRépondre
    Poulpatine , le 22 juin 2011 à 15:56
  •  

    La décision du ministère de l'éducation est tombée.
    Etant donné que la fuite ne concerne que le premier exercice de l'énoncé (dont la difficulté est jugée mineure) l'épreuve ne sera pas réorganisée, seul le barème sera retravaillé pour que l'exercice en question ne compte pas.

    Je ne sais ps si l'enquête ira bien loin, ce qui est regrettable c'est que le ministère de l'éducation n'ai pas pris connaissance plus tôt de la fuite permettant de mettre en place le sujet de secours.

    Dommage ce sont les futurs bachelier qui sont lésés par cette affaire, car l'exercice est le premier du sujet, et le plus facile, donc celui le plus complet et réussi par les candidats.

    RépondreRépondre
    Nottingham Libriste , le 22 juin 2011 à 16:46
  •  

    Ce que je me demande c'est si cette personne n'avait que cette photo ou tout le sujet, dans ce cas, ça serait bien plus grave et l'épreuve devrait être repassée...

    RépondreRépondre
    Geekattitude , le 22 juin 2011 à 18:45
  •  

    quelqu'un sais comment désactiver les données exif prise avec les téléphone htc? (desire)

    RépondreRépondre
    sl33k , le 22 juin 2011 à 21:13
  •  

    Dans l'article:

    $ convert -strip bac-s-2011-photo.jpg bac-s-2011-photo.jpg

    Pour un répertoire de photos:

    $ find -type f -exec convert -strip {} {} \;

    RépondreRépondre
    Yoha , le 22 juin 2011 à 22:50
  •  

    Bon sinon à la place de convert on peut utiliser mogrify qui modifie directement le fichier qu'on lui donne (pas besoin de passer 2 fois l'argument):

    mogrify -strip bac-s-2011-photo.jpg

    RépondreRépondre
    ravomavain , le 22 juin 2011 à 23:15
  •  

    @Poulpatine : Oui c'est évidemment possible de falsifier ces données, mais je pense pas qu'une personne qui se permet de poster ça sur le forum de jv.com ait suffisamment réfléchi pour penser à les falsifier...

    C'est vraiment dommage pour les bachelier, surtout pour une personne qui comptait sur cet exercice sans avoir triché. Et si la personne a photographié une partie du sujet je pense vraiment qu'elle a eu au moins accès au reste même si elle n'a pas forcément pris de photo.

    RépondreRépondre
    cewxel , le 23 juin 2011 à 16:47
  •  

    * Pour accéder rapidement (voir modifier) les métadonnées de photos locales ou sur le web : PhotoMe (firefox extension)

    http://www.photome.de/download_en.html
    https://update.photome.de/mozilla/photome_en.xpi

    * Pour supprimer rapidement et simplement toutes les métadonnées de photos avec Windows (sous répertoires inclus) : Exif Eraser

    http://www.exiv2.org/exiv2-0.21.1-win.zip
    http://www.exiv2.org/download.html

    Ainsi il est possible d'uploader une photo prise en 2050 !

    RépondreRépondre
    KGB , le 28 juin 2011 à 13:36
  •  

    Y'as encore plus simple un simple clic droit propriété de l'image et Onglet image

    RépondreRépondre
    GNU_Ooo , le 7 avril 2012 à 18:37
 

Ajouter un commentaire

actualité android apache apple astuce astuces bash bilboblog blog boot chrome clavier commande commandes conky date debian Desktop développement elementary exploit faille fedora firefox flash gimp gnome google graphique Graphisme hack hacking Hardware humour intel internet iphone jailbreak Jeux Kde kernel libre Linux log logiciels Logiciels Libres lucid lynx maemo mail maquette metasploit microsoft mobile mockup monitoring mozilla multi-touch musique mysql n900 nautilus nokia noyau openoffice open source password photos php Planet publicité redhat red hat rpm réseau screenshot script serveur serveurs shell sql ssh statistiques sysadmin system Sécurité thème tux-planet tv twitter ubuntu unity vidéo vidéos vlc voyage wallpaper windows wordpress yum