Skip to main content

FANZINE PIXEL ZERO - L'ART DE LA GUERRE INVISIBLE

Page 1


Toutes les informations contenues dans cet ouvrage sont issues de sources publiques, de rapports déclassifiés, d'analyses académiques et d'articles de presse spécialisée. Cet ouvrage n'a pas vocation à fournir un manuel d'espionnage, mais à éclairer le grand public sur les mécanismes discrets qui façonnent la géopolitique contemporaine.

PIXELZERO

Les événements décrits — l'attaque Stuxnet, les opérations de renseignement sur sources ouvertes, l'analyse photographique de Natanz — sont documentés par de nombreuses sources journalistiques et académiques, notamment les travaux de Kim Zetter, David Sanger, et Eliot Higgins.

Aucune source classifiée n'a é out ce qui est écrit ici pouvait être lu, analysé et s tif disposant d'un accès à internet.

C'est d'ailleurs là toute la leç

Noteliminaire

MohamedAitBellahcen Mars 2026

QUATRIÈME PARTIE — La Bataille de la Transparence

Chapitre V — La Contre-OSINT : Apprendre à Se Rendre Invisible

5.1 La réponse des États

PIXELZERO L'ArtdelaGuerreInvisible

5.2 Le floutage stratégique et la communication contrôlée

5.3 Le double tranchant de l'intelligence artificielle

Chapitre VI — La Guerre des Images Continue

Tabledesmatières

6.1 Ukraine 2022 : l'OSINT en temps de guerre

6.2 Le renseignement comme arme de communication

6.3 Corée du Nord, Chine, et les nouvelles frontières de l'OSINT

CINQUIÈME PARTIE — La Prochaine Frontière

Chapitre VII — L'Héritage de Stuxnet et l'Avenir de la Cyberguerre

7.1 Un monde post-Stuxnet

7.2 Les nouvelles cybermenaces industrielles

7.3 L'OSINT à l'ère de l'intelligence artificielle

Chapitre VIII — Épilogue : Dans l'Ombre du Pixel

La leçon de Natanz

Glossaire

Sources et Références

« Le secret le mieux gardé est souvent celui qui se dissimule en pleine lumière. »

Avant-propos:LaGuerredesRegards

Nousvivonsàl'èredelatransparenceinvolontaire.

PREMIÈRE

PARTIE

Le cortège présidentiel pénètre dans les sous-sols de Natanz. Les caméras officielles cliquettent. Mahmoud Ahmadinejad, entouré d'ingénieurs en blouse blanche, esquisse un sourire de conquérant. Derrière lui, en rang serré comme des soldats de métal, des milliers de centrifugeuses tournent en silence, enrichissant l'uranium qui fera de l'Iran une puissance nucléaire.

ChapitreI: La Photographie quiValait

MilleSecrets

1.1Téhéran,2008:unevisitetriomphale

La scène est orchestrée avec soin. Chaque détail de cette visite a été calculé pour intimider l'Occident et galvaniser la population iranienne. Les photographes sont triés sur le volet. Les images seront diffusées à la télévision nationale, reprises par Reuters, l'AFP, le New York Times. Le message est limpide : l'Iran maîtrise la technologie nucléaire, et il entend le faire savoir.

Ahmadinejad, élu président en 2005 sur une ligne intransigeante visà-vis de l'Occident, a multiplié les provocations depuis son accession au pouvoir. Il a relancé le programme d'enrichissement suspendu en 2003, bravant les résolutions du Conseil de Sécurité de l'ONU. La visite de Natanz s'inscrit dans cette stratégie de confrontation assumée.

« Ce que Téhéran voulait montrer comme une démonstration de puissance deviendra la première arme de ses adversaires. »

Car dans les bureaux discrets des agences de renseignement occidentales — et dans les sous-sols de Tel-Aviv — des analystes ont commencé à travailler. Non pas sur des documents volés. Non pas sur des informateurs infiltrés. Simplement... sur les photos.

1.2Ceque legrand publicvoit: unhomme politique envisite industrielle

Pour comprendre la portée de Stuxnet, il faut d'abord comprendre le contexte du programme nucléaire iranien, une saga géopolitique qui s'étend sur plusieurs décennies.

L'Iran a signé le Traité sur la Non-Prolifération des armes nucléaires (TNP) dès 1968, sous le Shah. Le programme nucléaire civil iranien remonte aux années 1970, avec un appui occidental — notamment français et américain — pour développer des centrales à vocation électrique. Après la révolution islamique de 1979, ce programme est ralenti, puis relancé dans les années 1980. La révélation qui va changer tout est venue d'un groupe d'opposants en exil. En août 2002, le Conseil national de la résistance iranienne révèle l'existence de deux sites nucléaires clandestins : l'usine d'enrichissement de Natanz, dans le désert du centre de l'Iran, et le réacteur à eau lourde d'Arak. La communauté internationale découvre, stupéfaite, qu'un programme d'enrichissement secret a été conduit pendant au moins vingt ans.

L'Agence internationale de l'énergie atomique (AIEA), dont le directeur général Mohamed ElBaradei visitera Natanz en février 2003, découvre 160 centrifugeuses déjà opérationnelles et mille autres en cours de construction. Une infrastructure considérable, entièrement dissimulée au regard international.

En 2005, l'élection de Mahmoud Ahmadinejad marque un tournant. Là où son prédécesseur Khatami avait accepté une suspension volontaire des activités d'enrichissement en 2003, Ahmadinejad reprend le programme en fanfare. En 2007, il déclare que Natanz abrite déjà environ 3 000 centrifugeuses. Un rapport de l'AIEA de février 2009 en recensera près de 4 000 en activité.

Face à cette escalade, les options militaires conventionnelles — frappes aériennes contre des installations souterraines renforcées, situées dans un pays de 84 millions d'habitants — semblent non seulement risquées mais potentiellement catastrophiques pour la stabilité régionale. C'est dans ce contexte qu'une solution radicalement différente est imaginée.

1.3L'œil qui voit

tout

Ce que le grand public voit dans les images de la visite Ahmadinejad, c'est un homme politique en visite industrielle. Ce que voient les experts en renseignement sur sources ouvertes — l'OSINT — est radicalement différent.

Prenez le nombre de centrifugeuses visibles. Une rangée représente environ 164 machines, un chiffre précis dans le jargon des non-proliférationistes. En comptant les rangées dans le champ de l'objectif, en estimant la superficie de la salle à partir des proportions humaines, on peut extrapoler le nombre total d'unités en activité. C'est de la géométrie élémentaire appliquée à la photographie. Regardez les câbles. Leur disposition révèle l'architecture électrique. Les connecteurs industriels identifient les fournisseurs de composants — souvent des entreprises européennes ou asiatiques ignorant l'usage final de leurs produits. Les interfaces de contrôle visibles en arrière-plan indiquent quel système SCADA — Supervisory Control and Data Acquisition — gère l'installation.

Les centrifugeuses elles-mêmes racontent leur histoire. Leur forme cylindrique, leurs dimensions relatives aux hommes qui les entourent, les bruits de fond captés dans les vidéos — tout cela permet à un expert d'identifier le modèle IR-1, une centrifugeuse iranienne basée sur des plans pakistanais obtenus via le réseau proliférant d'Abdul Qadeer Khan, le père de la bombe islamique. « Chaque pixel est un indice. Chaque reflet métallique, un aveu involontaire. »

Open Source Intelligence. Le renseignement sur sources ouvertes. Une discipline aussi ancienne que la curiosité humaine, mais radicalement transformée par l'ère numérique. Son principe est d'une simplicité trompeuse : extraire des informations stratégiques à partir de données publiquement accessibles.

2.1Qu'est-cequel'OSINT?

Le terme lui-même trahit son origine militaire. Dans la grande famille des disciplines du renseignement — HUMINT (renseignement humain), SIGINT (renseignement des signaux), IMINT (imagerie),

MASINT (mesures) — l'OSINT occupe une place particulière. Elle ne nécessite pas d'agent infiltré, pas d'interception illégale, pas de satellite espion. Elle se nourrit de ce que le monde choisit, délibérément ou non, de rendre visible.

Les origines modernes de l'OSINT remontent à la Seconde Guerre mondiale, avec les services de veille sur les radiodiffusions ennemies — BBC Monitoring au RoyaumeUni, Foreign Broadcast Monitoring Service aux États-Unis, fondu en 2005 dans l'Open Source Center de la CIA. Mais c'est l'explosion d'internet, et plus encore des réseaux sociaux, qui a provoqué une révolution qualitative.

DEUXIÈME PARTIE L'Artdu Regard ChapitreII L'OSINT: L'Armedes YeuxGrands Ouverts

Dans un monde hyperconnecté, l'information circule en torrent permanent. Journaux en ligne. Publications sur les réseaux sociaux. Satellites commerciaux vendant leurs images au grand public. Brevets industriels accessibles en quelques clics. Publications académiques en accès libre. Registres d'entreprises consultables depuis n'importe quel ordinateur.

Données AIS des navires diffusées en temps réel. Et bien sûr, les innombrables photographies et vidéos partagées chaque jour par des milliards de personnes.

Celui qui sait filtrer ce torrent, qui sait croiser les sources, vérifier les informations, identifier les patterns — celui-là détient un pouvoir considérable.

2.2Laboîte àoutilsde l'analyste

L'OSINT moderne s'appuie sur un arsenal impressionnant de techniques et d'outils. Voici un panorama des principales approches employées par les analystes professionnels comme par les enquêteurs citoyens.

La géolocalisation photographique

Identifier un lieu précis à partir d'indices visuels est peut-être l'exercice de base de l'OSINT. Végétation, architecture locale, enseignes commerciales, particularités du relief, positions des ombres selon l'heure et la saison, numéros de plaques d'immatriculation visibles — un analyste entraîné peut souvent localiser précisément un lieu à partir d'une image en quelques heures.

Cette technique a permis à Bellingcat de géolocaliser des véhicules militaires russes au Donbass à partir de photos publiées par des soldats sur les réseaux sociaux, confirmant la présence d'équipements russes en territoire ukrainien avant même que les gouvernements occidentaux ne l'admettent officiellement. L'analyse des métadonnées

Chaque photographie numérique embarque des données EXIF — pour Exchangeable Image File Format. Ces métadonnées incluent la date et l'heure de la prise de vue, les coordonnées GPS si l'appareil était géolocalisé, le modèle d'appareil ou de téléphone utilisé, les paramètres de l'objectif. Pour un analyste OSINT, c'est un trésor De nombreuses affaires judiciaires ont été résolues grâce aux métadonnées EXIF : des criminels avaient photographié leurs crimes, ignorant que leur téléphone enregistrait leur position précise au moment du cliché. Des journalistes ont ainsi pu reconstituer les déplacements de personnalités, confirmer des alibis ou en détruire.

Le ship tracking et l'AIS

L'Automatic Identification System (AIS) est un système radio obligatoire pour les navires de plus de 300 tonnes qui émet en continu la position, la vitesse et la destination du bâtiment. Ces données sont publiques et agrégées par de nombreuses plateformes accessibles gratuitement. Des journalistes d'investigation ont utilisé ces données pour reconstituer des trafics d'armes en entier, suivre des pétroliers contournant des sanctions, documenter des migrations illégales. La marine russe a vu ses mouvements suivis en temps réel lors du conflit ukrainien, exposant des manœuvres supposément discrètes.

L'imagerie satellite commerciale

Jusqu'aux années 2000, les images satellite à haute résolution étaient l'apanage exclusif des grandes puissances militaires. Aujourd'hui, des entreprises comme Planet Labs, Maxar Technologies ou Airbus Defence & Space offrent des images de résolution submétrique de n'importe quel point du globe, avec une fréquence de revisite allant de quelques heures à plusieurs passages par jour

Ce bouleversement technologique a démocratisé l'imagerie stratégique. Ce qui nécessitait autrefois un satellite espion national et des milliards de dollars d'investissement est désormais accessible à un journaliste, à une ONG, à un chercheur universitaire, voire à un particulier

2.3 Bellingcat: quandles citoyens deviennent enquêteurs

En juillet 2014, un Britannique passionné nommé Eliot Higgins lance Bellingcat — du nom d'une fable sur un chat à qui l'on accroche une clochette pour le détecter, permettant ainsi aux souris de se protéger de ses attaques. Ce collectif de journalistes et de chercheurs amateurs va révolutionner le renseignement sur sources ouvertes.

Le parcours d'Higgins lui-même est emblématique. Sans formation militaire ni académique en renseignement, cet ancien père au foyer de Leicester s'est mis à analyser des vidéos et des photographies des conflits en Syrie et en Libye à partir de 2012, identifiant les types d'armes utilisées, les factions impliquées, les lieux des combats — tout cela depuis son canapé, avec un ordinateur portable et un accès à internet.

Le premier coup d'éclat de Bellingcat sera l'affaire du vol MH17. Le 17 juillet 2014, le Boeing 777 de Malaysia Airlines est abattu au-dessus de l'Ukraine orientale, faisant 298 victimes. La Russie incrimine immédiatement l'armée ukrainienne. En quelques semaines, en s'appuyant uniquement sur des photos publiées sur les réseaux sociaux — notamment sur VKontakte, le Facebook russe — Bellingcat trace le trajet du lanceur BUK responsable du tir depuis la Russie jusqu'à la zone de conflit, puis lors de son retour en territoire russe avec un tube de lancement manquant.

L'enquête identifiera formellement la 53e Brigade de missiles anti-aériens des forces armées russes, basée à Koursk. En décembre 2020, Bellingcat, en collaboration avec The Insider, Der Spiegel et CNN, publie une enquête démontrant qu'Alexeï Navalny a été suivi depuis 2017 par des agents du FSB spécialisés dans les armes chimiques, et qu'il a été empoisonné au Novitchok à Tomsk le 20 août 2020. Des données téléphoniques, des registres d'hôtels, des billets d'avion — le tout obtenu légalement via des sources russes — permettront d'identifier les agents impliqués, leurs véritables identités, leurs grades et leurs affiliations.

« Ce que les services secrets mettaient des semaines à établir, une équipe de volontaires connectés le reconstruit en quelques heures. »

La portée de cette révolution est considérable. En 2015, pour la première fois de son histoire, la Cour pénale internationale a émis un mandat d'arrêt basé uniquement sur des preuves vidéo issues de médias sociaux. L'OSINT est désormais admis comme source probante dans les procédures judiciaires internationales.

2.4 L'OSINTet

Natanz:la connexion photograph ique

C'est dans ce contexte que doit être relue la visite d'Ahmadinejad à Natanz. Les analystes qui ont examiné les photographies officielles iraniennes n'étaient pas des hackers. C'étaient des experts en non-prolifération, des ingénieurs industriels, des spécialistes des centrifugeuses.

Leur analyse était méthodique : identifier le modèle des centrifugeuses, les contrôleurs industriels utilisés, la disposition des cascades, les systèmes de protection visibles. Cette analyse combinée avec des informations issues des brevets industriels, des documents des fournisseurs, et des achats de composants tracés par les services de contre-prolifération, a permis de reconstituer une image précise de l'architecture technique de Natanz.

Cette information, consolidée dans des rapports qui circulaient dans les milieux spécialisés, allait fournir la carte d'état-major de l'attaque la plus sophistiquée de l'histoire de la cybersécurité.

TROISIÈME PARTIE

3.1 Un ver sans précédent

sans correctif disponible. Pour un expert, trouver une seule faille zero-day est une rareté. En mobiliser quatre simultanément dans un même programme, c'est un signal : on est en présence d'une ressource étatique, d'un budget sans commune mesure avec celui d'un cybercriminel ordinaire.

Ce malware, qui sera baptisé Stuxnet, est d'une sophistication sans précédent dans l'histoire de la cybersécurité. Sa taille — environ 500 kilooctets — est celle d'un ver complexe mais raisonnable. C'est son architecture qui stupéfie les experts : il est écrit en plusieurs langages de programmation (C et C++), il comporte des composants multiples, et surtout, il est doté d'une logique opérationnelle d'une précision chirurgicale. Il ne cherche pas à voler des données. Il ne cherche pas à paralyser des serveurs pour rançonner leur propriétaire. Son objectif est infiniment plus ciblé, infiniment plus diabolique : faire tourner des centrifugeuses industrielles à la mauvaise vitesse tout en affichant des données normales aux opérateurs.

« Stuxnet ne détruisait pas brutalement. Il trompait. Il faisait douter. Il poussait les ingénieurs iraniens à croire que leur propre programme était défaillant. »

Selon les analyses publiées par Symantec et Kaspersky Lab, Stuxnet avait probablement été développé à partir de 2005, et déployé de façon opérationnelle vers 2007-2009. Il a agi en silence pendant des années avant d'être découvert, semant progressivement la destruction dans les installations de Natanz.

3.2 L'architecture d'une cyberarme

Pour comprendre Stuxnet, il faut d'abord comprendre comment une installation nucléaire est informatiquement organisée.

Natanz est une installation dite "air-gapped" : ses systèmes de contrôle industriels sont physiquement déconnectés d'internet. C'est la protection de base contre les cyberattaques classiques. Pour contourner cet obstacle, Stuxnet a été conçu pour se propager via des supports amovibles — des clés USB.

La stratégie d'infection était celle d'un cheval de Troie. Selon les analyses de Kaspersky Lab, Stuxnet a d'abord infecté quatre sociétés iraniennes sous-traitantes de Natanz, dont la Foolad Technic Engineer Company — identifiée comme le "patient zéro". Ces entreprises, qui fabriquaient des composants industriels destinés aux installations nucléaires, avaient des connexions directes avec Natanz. Un employé amenant une clé USB infectée dans l'installation suffisait à franchir le "air gap".

Une fois à l'intérieur des réseaux de Natanz, Stuxnet se propageait silencieusement sur le réseau local. Il se dissimulait grâce à des rootkits et utilisait des certificats numériques volés à deux entreprises taiwanaises — Realtek Semiconductor et Micron Technology — pour paraître légitime aux systèmes de sécurité.

Sa logique d'activation était extraordinairement précise. Il cherchait des ordinateurs connectés au logiciel Step 7 de Siemens, utilisé pour programmer les automates industriels (PLC). Parmi ces machines, il cherchait des configurations très spécifiques : des automates Siemens S7-315 ou S7-417 connectés à des convertisseurs de fréquence de marque Fararo Paya ou Vacon NX, opérant dans une plage de fréquences entre 807 et 1 210 Hz. Cette plage très précise correspond exactement aux fréquences opérationnelles des centrifugeuses à gaz iraniennes.

Hors de ce contexte exact, Stuxnet ne faisait rien. Il attendait, dormant, dans des milliers d'ordinateurs à travers le monde, attendant de trouver la configuration spécifique qui déclencherait son activation. Cette précision de sniper, selon les experts, prouvait que ses concepteurs avaient une connaissance intime de l'architecture exacte de Natanz.

3.3 La chirurgie numérique

Lorsque Stuxnet trouvait enfin ses centrifugeuses cibles, il déployait son attaque en plusieurs phases.

Les centrifugeuses de Natanz — des IR-1, basées sur des plans pakistanais — nécessitent une rotation précise à 1 064 Hz pour fonctionner efficacement et en toute sécurité. La première phase de Stuxnet (active vers 2007-2009) était subtile : il modifiait les codes des automates pour perturber le système de protection des cascades, créant des surpressions en manipulant les vannes d'alimentation en uranium hexafluoré (UF6). Cette pression excessive usait progressivement les joints et les rotors.

La deuxième phase, plus agressive, est celle qui a attiré l'attention. Stuxnet forçait périodiquement les centrifugeuses à tourner à 1 410 Hz — bien au-delà de leur limite sécurisée — puis les ralentissait brusquement à 2 Hz. Ce yo-yo mécanique créait des tensions métalliques qui finissaient par fissurer les rotors. Les centrifugeuses, conçues pour tourner des décennies, se détruisaient en quelques semaines. Mais la véritable ingéniosité de Stuxnet résidait dans son système de camouflage. Pendant toute l'opération, il enregistrait les données normales des capteurs de l'installation et les renvoyait aux opérateurs comme si tout fonctionnait parfaitement. Les ingénieurs iraniens voyaient des tableaux de bord normaux, des températures normales, des pressions normales — pendant que, sous leurs yeux numériques, les machines se détraquaient.

Les premiers à remarquer quelque chose d'anormal furent les inspecteurs de l'AIEA autorisés à visiter Natanz. Leur mission incluait de contrôler les centrifugeuses retirées pour s'assurer qu'elles ne servaient pas à transférer de l'uranium vers d'autres sites. Normalement, quelques centaines de pannes par an étaient attendues. En 2010, l'AIEA en recensait plus de 2 000 — pratiquement un cinquième du parc.

Pendant des mois, les ingénieurs iraniens avaient cherché la cause de ces défaillances en cascade. Ils avaient vérifié les fournisseurs, inspecté les matériaux, revu les procédures. Ils avaient conclu à des problèmes de fabrication, peut-être même à un sabotage matériel de la chaîne d'approvisionnement. L'idée d'un logiciel malveillant qui aurait franchi leur "air gap" leur semblait impossible.

Au total, Stuxnet aurait endommagé ou détruit entre 900 et 1 000 centrifugeuses et infecté plus de 20 000 ordinateurs dans 14 installations industrielles. Selon la plupart des analystes, il aurait retardé le programme nucléaire iranien de deux à trois ans.

3.4

L'attribution: unsecretde polichinelle

Officiellement, aucun gouvernement n'a revendiqué Stuxnet. Officieusement, les indices s'accumulent depuis 2010 pour désigner une opération conjointe des États-Unis et d'Israël, baptisée Olympic Games.

Le New York Times a publié en 2012 une enquête minutieuse — s'appuyant sur des sources anonymes au sein des administrations américaine et israélienne — décrivant ce programme conjoint initié sous George W. Bush vers 2006 et considérablement accéléré sous Barack Obama. Selon cette enquête, les Américains et les Israéliens auraient même construit une réplique fonctionnelle de l'installation de Natanz — à un coût de plusieurs millions de dollars — dans les laboratoires nationaux de Sandia et d'Oak Ridge, pour tester et affiner Stuxnet avant déploiement.

Côté américain, l'opération était pilotée par la NSA (National Security Agency) et la CIA. Côté israélien, l'Unité 8200 — le service de renseignement électronique des Forces de défense israéliennes, souvent comparé à la NSA — jouait un rôle central. La coopération entre les deux services n'était pas sans tensions : selon certaines sources, c'est une modification israélienne non autorisée du code qui aurait rendu Stuxnet détectable. Les Israéliens, impatients de maximiser l'impact, auraient augmenté les paramètres d'attaque, rendant les pannes trop visibles pour passer inaperçues.

Le code lui-même contient des éléments qui alimentent les théories sur son origine. La date 19 mai 1979 — jour de l'exécution d'Habib Elghanian, un riche homme d'affaires juif iranien tué après la révolution — apparaît dans une variable. La taille de certains fichiers est un multiple du chiffre 7, symbolique dans le judaïsme. Ces marqueurs pourraient être des signatures délibérées, des provocations, ou de simples coïncidences — dans le monde du renseignement, l'ambiguïté est parfois une politique.

« La première cyberarme de l'Histoire a été forgée dans l'ombre. Mais c'est la lumière des caméras iraniennes qui a fourni les plans de la cible. »

ChapitreIV Anatomie d'uneFuite

Il existe une tension fondamentale dans la communication stratégique des régimes autoritaires, mais aussi de nombreux États démocratiques. D'un côté, la nécessité de montrer — à la population, aux alliés, aux adversaires — que le programme est avancé, que la technologie est maîtrisée, que la puissance est réelle. De l'autre, le risque que cette démonstration révèle précisément ce que l'on cherche à dissimuler.

Involontaire

4.1 Le paradoxe de la démonstration de force

L'Iran n'est pas le seul à avoir succombé à ce paradoxe. La Corée du Nord organise régulièrement des parades militaires où défilent missiles et lanceurs. Des experts en armement du monde entier décortiquent systématiquement ces images pour identifier les modèles, estimer les capacités, détecter les éventuelles fraudes — comme ces camions transportant des missiles clairement disproportionnés par rapport aux lanceurs, trahissant l'existence de maquettes destinées à gonfler artificiellement les capacités affichées.

La Russie, lors de l'invasion de l'Ukraine en février 2022, a vu ses mouvements de troupes tracés en temps réel par des analystes OSINT civils grâce aux réseaux sociaux, aux radars de vol commercial et aux images satellite. Des soldats russes postant des selfies géolocalisés ont involontairement cartographié des positions militaires supposément secrètes. Des véhicules militaires photographiés à l'arrière des lignes permettaient d'identifier les unités déployées et leur provenance.

L'armée américaine elle-même a connu ses heures embarrassantes. Lorsqu'un journaliste remarque en 2017 que l'application de suivi sportif Strava publie une "carte de chaleur" des activités physiques de ses utilisateurs, il découvre que des bases secrètes en Syrie, en Afghanistan et dans d'autres zones de conflit sont clairement visibles — les soldats américains ayant gardé leur montre connectée active lors de leurs entraînements.

4.2 Lepixel comme vecteur d'attaque

Dans la doctrine militaire traditionnelle, un vecteur d'attaque désigne le moyen par lequel une arme atteint sa cible : un missile, un avion, un sous-marin, une troupe d'infanterie. À l'ère de l'OSINT, le pixel est devenu un vecteur d'attaque informationnel.

Une seule photographie de qualité professionnelle d'une installation industrielle contient une quantité d'informations qui fait frémir les experts en sécurité. Les dimensions relatives des équipements permettent d'identifier précisément les modèles par comparaison avec des catalogues industriels publics.

Les câblages et connexions révèlent l'architecture des systèmes de contrôle. Les marques et étiquettes sur les équipements identifient les fournisseurs et potentiellement les filières d'approvisionnement.

Les écrans d'ordinateurs visibles en arrière-plan peuvent parfois être lisibles avec des techniques de recadrage et d'amélioration de résolution. L'agencement spatial des équipements permet de reconstituer un plan partiel de l'installation. Les badges et uniformes des personnels révèlent les départements, les grades, parfois les identités.

C'est précisément cette analyse en couches — chaque image comme un oignon dont on pèle les strates — qui constitue la puissance de l'OSINT moderne appliqué à l'espionnage industriel et militaire.

Dans le cas de Natanz, les informations extraites des photographies officielles iraniennes auraient permis d'identifier :

— Le modèle exact des centrifugeuses (IR-1), confirmant leur origine sur les plans de Khan ;

— Les automates industriels Siemens S7, cibles ultimes de Stuxnet ;

— Les convertisseurs de fréquence Vacon NX et Fararo Paya, permettant de cibler précisément les paramètres opérationnels ;

— La disposition des cascades de centrifugeuses, aidant à modéliser la propagation de l'attaque ;

— Les systèmes de refroidissement et leurs vulnérabilités potentielles.

La photographie officielle — conçue comme un instrument de propagande — est devenue le meilleur renseignement que l'adversaire pouvait espérer obtenir sans risquer un seul agent.

QUATRIÈME

PARTIE

LaBatailledela

Transparence

ChapitreVLa

Contre-OSINT:

Les gouvernements et organisations sensibles ont progressivement compris que leur vulnérabilité n'était plus seulement physique ou numérique — elle était visuelle. Et ils ont commencé à adapter leurs protocoles de communication en conséquence.

ApprendreàSe

RendreInvisible

5.1 La réponse des États

Les directives de l'OTAN interdisent désormais aux soldats d'utiliser des smartphones géolocalisés en zone opérationnelle. La NSA interdit les photographies à l'intérieur de ses bâtiments depuis des décennies. Les installations nucléaires françaises ont des zones de communication strictement définies, où les appareils photo sont soumis à vérification avant et après utilisation. Les briefings militaires se déroulent désormais dans des salles dites "SCIF" (Sensitive Compartmented Information Facility), dont les téléphones et appareils connectés sont systématiquement confisqués.

Les Chinois ont été parmi les premiers à systématiser ces contre-mesures. L'Armée populaire de libération a interdit à ses soldats l'usage de tout appareil connecté à internet depuis 2017, après plusieurs incidents où des déploiements avaient été révélés par des publications sur les réseaux sociaux.

Mais ces mesures restent insuffisantes face à un monde saturé d'images. Les satellites commerciaux photographient désormais chaque point du globe plusieurs fois par jour. Les drones civils, disponibles pour quelques centaines d'euros, permettent une surveillance aérienne à basse altitude. Les caméras embarquées dans les véhicules commerciaux — camions, taxis, livreurs — créent involontairement un réseau de surveillance mobile permanent.

5.2 Lefloutage stratégique etla communication contrôlée

Face à ces menaces, une discipline nouvelle est née : la communication stratégique de sécurité, ou l'art de montrer sans révéler.

Les équipes de communication de la Maison-Blanche ont perfectionné cette discipline. Les photos officielles de la Situation Room pendant des opérations sensibles — comme la célèbre image de l'équipe Obama suivant le raid contre Ben Laden en 2011 — montrent les participants, les émotions, le drame de la décision. Mais les écrans d'ordinateurs sont soigneusement orientés ou floutés en post-production. La forme sans le contenu. Le signal sans l'information.

L'armée israélienne, qui communique abondamment sur ses opérations pour des raisons politiques intérieures, a développé des protocoles de vérification des images avant publication. Chaque photo passe par un filtre combinant l'analyse humaine et des algorithmes d'IA pour détecter les éléments potentiellement sensibles : coordonnées GPS dans les métadonnées, équipements identifiables en arrière-plan, informations personnelles des soldats.

La leçon de Natanz a été intégrée : les régimes autoritaires comme les démocraties ont compris qu'une photographie destinée à impressionner pouvait se retourner contre eux. Les visites officielles dans les installations sensibles sont désormais orchestrées avec un niveau de contrôle visuel inédit.

« L'art de la guerre moderne comprend désormais un manuel de photographie stratégique. »

5.3 Ledouble tranchantde l'intelligence artificielle

L'intelligence artificielle joue un rôle croissant et paradoxal dans ce duel entre OSINT offensif et contreOSINT défensif.

Côté offensif, des algorithmes de reconnaissance d'objets peuvent désormais identifier automatiquement des équipements militaires dans des images, accélérant considérablement le travail des analystes. Des systèmes de traitement du langage naturel peuvent surveiller en temps réel des milliers de sources d'information en dizaines de langues, détectant les signaux faibles avant qu'ils ne deviennent des informations stratégiques. Des outils de géolocalisation automatique peuvent identifier en secondes le lieu d'une photographie que des analystes humains auraient mis des heures à localiser.

Côté défensif, des systèmes de détection de contenu sensible permettent de filtrer les images avant publication. Des outils de suppression automatique de métadonnées protègent les photographes dans des zones à risque. Des algorithmes analysent les flux de données pour détecter des fuites potentielles avant qu'elles ne surviennent.

Mais l'IA crée aussi de nouveaux risques qui menacent l'intégrité même de l'OSINT. Les deepfakes — images ou vidéos synthétiques indiscernables du réel générées par intelligence artificielle — introduisent un bruit potentiellement dévastateur dans l'écosystème informationnel. Si n'importe quelle image peut être fabriquée de façon convaincante, comment distinguer la preuve de la propagande ?

En 2024, un employé d'une entreprise financière de Hong Kong a effectué un virement de 26 millions de dollars en dollars américains après une visioconférence avec ce qu'il croyait être son directeur financier et plusieurs collègues. Tous étaient des deepfakes. L'attaque par OSINT avait d'abord collecté des informations sur les dirigeants de l'entreprise pour rendre les faux convaincants. C'est le nouveau visage de la menace informationnelle.

Dans le contexte militaire, le risque est encore plus grave. Une fausse image satellite montrant des concentrations de troupes inexistantes, une fausse communication d'un chef d'État annonçant une capitulation, une fausse vidéo montrant des crimes de guerre — ces manipulations peuvent déclencher des conflits, paralyser des décisions, discréditer des témoins légitimes.

L'invasion russe de l'Ukraine en février 2022 a constitué le premier laboratoire en temps réel de l'OSINT de guerre à grande échelle. Pour la première fois dans l'histoire des conflits armés, une communauté mondiale de chercheurs civils a suivi les opérations militaires heure par heure, en utilisant exclusivement des outils publics.

6.1 Ukraine 2022 : l'OSINT en temps de guerre

Avant même le début officiel de l'invasion, des analystes avaient détecté l'accumulation de troupes russes aux frontières ukrainiennes grâce aux images satellites commerciales. La société d'analyse Maxar Technologies publiait régulièrement des images montrant des convois blindés, des dépôts de carburant, des hôpitaux de campagne — toute l'infrastructure d'une offensive imminente. Les gouvernements occidentaux, qui confirmaient ces analyses à partir de leurs propres renseignements classifiés, ont choisi une stratégie inédite : rendre publiques ces informations pour désarmorcer la désinformation russe.

Une fois l'invasion commencée, la communauté OSINT internationale — Bellingcat, le Centre for Information Resilience, des milliers d'analystes indépendants sur Twitter — a géolocalisé des colonnes de blindés russes à partir de photos postées par des soldats sur VKontakte, identifié des frappes sur des zones civiles grâce aux images satellite de Planet Labs et Sentinel-2, et tracé les mouvements de la marine russe via les données AIS.

Des soldats russes publiaient des vidéos de leur avance, ignorant qu'ils cartographiaient ainsi leurs positions pour l'adversaire. Des images de convois logistiques permettaient de reconstituer les lignes de ravitaillement et d'identifier les unités. La Brigade Fantôme de Kiev — surnom donné à la communauté OSINT mondiale — opérait plus vite que la plupart des services de renseignement gouvernementaux.

Cette transparence forcée a eu des conséquences militaires concrètes. Plusieurs opérations russes ont dû être modifiées après que leur préparation avait été détectée et rendue publique. La mobilisation internationale de soutien à l'Ukraine a été facilitée par les preuves visuelles documentées et vérifiées par des tiers indépendants, rendant difficile tout déni de la réalité des atrocités commises.

6.2 Le renseignement comme arme de communication

La guerre d'Ukraine a démontré une mutation profonde dans l'usage du renseignement : celui-ci n'est plus seulement un outil secret destiné à informer les décideurs. Il est devenu une arme de communication ouverte.

Les États-Unis et le Royaume-Uni ont adopté, avant et pendant l'invasion, une stratégie délibérée de "déclassification proactive". Ils ont révélé publiquement des informations de renseignement — les plans russes d'opérations "false flag", les concentrations de troupes, les cibles probables — pour désarmorcer la propagande russe avant même qu'elle ne soit diffusée. C'est une utilisation du renseignement non plus comme outil secret, mais comme arme de dissuasion et de communication.

Cette stratégie n'est pas sans risques. Elle peut révéler des sources et des méthodes de collecte que l'adversaire ne connaissait pas. Elle peut saturer l'espace informationnel d'alertes dont certaines ne se réalisent pas, érodant la crédibilité. Et elle crée une pression pour maintenir un niveau de transparence qui peut gêner les opérations futures.

« Quand les services secrets choisissent de montrer ce qu'ils savent, c'est souvent pour cacher quelque chose d'encore plus important. »

6.3 Corée du Nord, Chine, et les nouvelles frontières de l'OSINT

Si l'Ukraine a été le théâtre d'une démonstration éclatante des capacités de l'OSINT en temps réel, d'autres théâtres de surveillance ont évolué plus discrètement mais tout aussi significativement. La Corée du Nord, longtemps considérée comme un trou noir informationnel, est désormais suivie de façon quasi-permanente par des analystes exploitant les images satellites commerciales.

Chaque lancement de missile, chaque visite de dirigeant dans une installation militaire, chaque modification des infrastructures est documenté et analysé dans les heures qui suivent.

L'Observatoire nord-coréen de 38 North, basé aux États-Unis, publie des analyses régulières fondées exclusivement sur des images commerciales et des sources ouvertes.

La Chine a développé, en réponse, une doctrine de contre-OSINT sophistiquée. L'armée chinoise utilise des techniques de camouflage et de décor intentionnel — positionnant délibérément des faux équipements pour fausser les analyses satellites adverses.

Des bâtiments construits pour ressembler à des fac-similés d'équipements militaires américains ont été photographiés dans des déserts chinois — destinés à entraîner les pilotes de combat, mais offrant également à l'OSINT occidentale de fausses pistes sur les capacités chinoises.

CINQUIÈME PARTIE

La découverte de Stuxnet en 2010 a marqué une rupture dans la conscience collective des gouvernements et des experts en cybersécurité. Avant Stuxnet, la cyberguerre était une préoccupation théorique, une menace potentielle dont on discutait dans des colloques spécialisés.

Après Stuxnet, c'est une réalité documentée, avec un précédent opérationnel.

La Prochaine Frontière Chapitre VII

L'impact le plus immédiat a été une course aux armements numériques. Chaque puissance ayant tiré les leçons de Stuxnet a cherché à développer des capacités offensives similaires et à protéger ses propres infrastructures critiques contre des attaques de ce type. En Iran, la découverte de l'attaque a provoqué un investissement massif dans la cybersécurité et, selon de nombreuses analyses, la décision de développer des capacités cyber-offensives propres.

7.1 Un monde post-Stuxnet

L'Héritage de Stuxnet et l'Avenir de la Cyberguerre

Les successeurs de Stuxnet ont rapidement émergé. Duqu, découvert en 2011, collectait des informations sur des systèmes industriels — probablement pour préparer une future attaque Stuxnet-like. Flame, découvert en 2012, était un extraordinaire outil d'espionnage capable d'activer à distance des microphones, d'enregistrer des conversations, de photographier l'écran, de se propager via Bluetooth. Gauss, analysé la même année, ciblait les systèmes bancaires du MoyenOrient.

Tous portaient les signatures stylistiques de leurs prédécesseurs. La famille Stuxnet-Duqu-FlameGauss était née — une galaxie d'armes numériques sophistiquées, vraisemblablement issues des mêmes arsenaux étatiques, évoluant et se spécialisant comme des organismes biologiques dans un écosystème de menaces.

7.2 7.2 Les nouvelles cybermenaces industrielles

L'héritage le plus préoccupant de Stuxnet est peut-être la démonstration qu'il a faite que les systèmes industriels — réseaux électriques, systèmes d'eau, pipelines, réseaux ferroviaires, hôpitaux — sont des cibles viables et vulnérables.

En 2021, une tentative d'empoisonnement de l'eau de la ville d'Oldsmar, en Floride, a révélé la vulnérabilité des infrastructures d'eau américaines. Un attaquant non identifié avait pris le contrôle à distance d'un système SCADA gérant la centrale de traitement d'eau et avait tenté d'augmenter les niveaux de soude caustique à des niveaux dangereux. L'attaque a été détectée et contrée par un opérateur vigilant, mais elle a démontré que le scénario Stuxnet — attaque physique via cyberespace — était désormais à portée de n'importe quel acteur déterminé.

La même année, le réseau d'oléoducs Colonial Pipeline, qui fournit environ 45% du carburant de la côte est américaine, a été paralysé par un ransomware.

L'entreprise a payé environ 4,4 millions de dollars de rançon en bitcoin. L'attaque n'était pas Stuxnet — elle ne cherchait pas à détruire physiquement des équipements — mais elle a démontré l'impact économique considérable d'une cyberattaque ciblée sur une infrastructure critique.

7.3 L'OSINT à l'ère de l'intelligence artificielle

L'intelligence artificielle représente à la fois le plus grand accélérateur et le plus grand perturbateur que l'OSINT ait connu depuis l'essor d'internet.

Du côté offensif, les algorithmes d'apprentissage automatique permettent désormais d'analyser en quelques secondes des milliers d'images satellites, de détecter des anomalies, d'identifier des objets, de corréler des informations issues de sources multiples. Ce qui nécessitait des jours de travail à une équipe d'analystes peut désormais être accompli automatiquement et en continu.

Des entreprises comme Palantir, Primer.ai ou Planet Labs proposent des plateformes d'analyse OSINT assistées par IA accessibles aux gouvernements, aux entreprises, et même aux journalistes. L'IA permet également une surveillance permanente et automatique. Des algorithmes peuvent surveiller en temps réel des centaines de milliers de comptes sur les réseaux sociaux, détecter des tendances, identifier des comportements suspects, cartographier des réseaux d'influence. Ce niveau de surveillance était physiquement impossible avant l'IA — il requiert une puissance de traitement et une vitesse d'analyse qu'aucun humain ne peut égaler.

Mais cette même IA crée des menaces symétriques. Les deepfakes — de plus en plus indiscernables des authentiques — menacent de polluer irrémédiablement l'espace informationnel que l'OSINT s'emploie à analyser. Si les images peuvent être fabriquées, si les voix peuvent être clonées, si les vidéos peuvent être synthétisées, quelle valeur conserve l'analyse des sources ouvertes ?

Les experts répondent que la solution réside dans la vérification croisée systématique — aucune source unique ne peut être fiable, mais la cohérence d'un ensemble de sources indépendantes reste difficile à falsifier simultanément. Ils développent également des outils de détection de deepfakes, fondés paradoxalement sur la même IA qui les génère.

En 2025, selon le rapport Armis sur la cyberguerre, 87% des responsables IT dans le monde considèrent leur organisation exposée à des cyberattaques d'ampleur. L'IA a transformé la vitesse d'exécution des attaques au point de dépasser les capacités humaines de riposte. L'ANSSI, l'agence française de cybersécurité, reconnaît que la sophistication croissante des attaques dépasse les moyens classiques de détection.

Épilogue Dansl'OmbreduPixel

La Leçon de Natanz

Nous vivons dans un monde où chaque image est un potentiel document stratégique. Où chaque photographie publiée est une déclaration — volontaire ou non. Où la frontière entre information publique et secret d'État est devenue aussi poreuse qu'un filtre d'appareil photo.

L'histoire de Natanz et de Stuxnet n'est pas simplement l'histoire d'une cyberattaque sophistiquée. C'est l'histoire d'un paradoxe fondamental de notre époque : plus les systèmes cherchent à démontrer leur puissance publiquement, plus ils exposent leurs vulnérabilités à ceux qui savent regarder. Et ceux qui savent regarder sont de plus en plus nombreux. Les outils de l'OSINT se démocratisent. Les images satellite commerciales sont accessibles à n'importe qui disposant d'une carte bancaire. Les algorithmes d'analyse d'image sont intégrés dans des applications grand public. Des milliers d'analystes citoyens collaborent en ligne, partageant méthodologies et résultats en temps réel.

Dans cette course entre la transparence et le secret, entre l'exhibition et la dissimulation, les règles du jeu changent plus vite que les doctrines. Les institutions militaires, conçues pour des décennies d'opérations, peinent à s'adapter à une révolution informationnelle dont le rythme se mesure en mois.

La prochaine génération de conflits — si elle survient — se jouera sur plusieurs fronts simultanés. Sur le terrain physique, avec des armes conventionnelles et des drones autonomes. Dans le cyberespace, avec des malwares ciblant les infrastructures critiques. Dans l'espace informationnel, avec des campagnes de désinformation alimentées par l'IA. Et dans ce dernier espace, l'OSINT sera à la fois une arme et un bouclier

Stuxnet nous a appris que la première arme numérique de l'histoire pouvait être forgée à partir d'informations publiques analysées avec intelligence. La leçon n'est pas qu'il faut tout cacher — c'est impossible. Elle est qu'il faut comprendre ce que l'on montre, et prévoir ce que cela révèle.

« La guerre du XXIe siècle se gagne peut-être moins sur les champs de bataille que dans l'analyse minutieuse d'une photographie officielle. »

La prochaine fois que vous verrez les images d'un dirigeant visitant une installation stratégique, posez-vous la question que se posent les analystes de renseignement du monde entier : qu'est-ce que cette image révèle qu'elle ne souhaitait pas révéler ?

Car dans cette guerre silencieuse des regards, l'inattention est la première ligne de défense. Et elle est percée, chaque jour, par des yeux qui savent voir ce que d'autres ont voulu cacher.

Glossaire

OSINT

OpenSourceIntelligence.Disciplinedurenseignementfondéesurl'exploitationdesourcesd'informationpubliques, librementaccessibles.AussiappeléROSO(Renseignementd'OrigineSourceOuverte)enfrançais.

SCADA

SupervisoryControlandDataAcquisition.Systèmesinformatiquesdesupervisionetdecontrôledesinstallationsindustrielles (centralesélectriques,usines,oléoducs,installationsnucléaires).CiblesprivilégiéesdeStuxnet.

Zero-day(0-day)

Vulnérabilitéinformatiqueinconnuedel'éditeurdulogicielconcerné,etdoncsanscorrectifdisponible.Stuxnetutilisait simultanémentquatrefailleszero-day,faitsansprécédentdansl'histoiredelacybersécurité.

CentrifugeuseIR-1

Typedecentrifugeuseiranienneutiliséedansl'enrichissementdel'uranium,baséesurdesplansdumodèlepakistanaisP-1 obtenusvialeréseauproliférantd'AbdulQadeerKhan.Tournantàenviron1064Hzenopérationnormale.

Deepfake

Contenumédiatiquesynthétique(image,vidéo,audio)généréparintelligenceartificielle,visantàimiterleréeldefaçon indiscernable.Menacecroissantepourl'intégritédel'OSINT

AIS

AutomaticIdentificationSystem.Systèmedesuiviautomatiquedesnaviresparsignauxradio,obligatoirepourlesbâtiments deplusde300tonnes.LesdonnéesAISsontpubliquesetutiliséesparlesanalystesOSINT

MétadonnéesEXIF

Donnéestechniquesembarquéesdanslesfichiersphotonumériques:date,heure,coordonnéesGPS,paramètresde l'appareil,modèledutéléphone.TrésorpourlesanalystesOSINT

Airgap

Isolationphysiqued'unréseauinformatiqued'internetetdetoutautreréseauexterne.Mesuredesécuritéutiliséepar NatanzetcontournéeparStuxnetviadesclésUSBinfectées.

PLC

ProgrammableLogicController,ouautomateprogrammableindustriel.Composantinformatiquecontrôlantleséquipements industriels.StuxnetciblaitspécifiquementlesautomatesSiemensS7-315etS7-417.

OlympicGames

Nomdecodedel'opérationsecrèteaméricano-israélienneayantdonnénaissanceàStuxnet,initiéesousl'administration Bushvers2006,étenduesousObama.

Bellingcat

Collectifd'enquêteursenlignefondéparleBritanniqueEliotHigginsen2014.Pionnierdel'OSINTjournalistique,célèbre poursesenquêtessurleMH17,l'empoisonnementdeNavalny,etlesconflitsukrainienetsyrien.

HUMINT

HumanIntelligence.Renseignementd'originehumaine,obtenuviadessourceshumaines,desagents,desinformateurs. Distinctdel'OSINTmaissouventcomplémentaire.

SourcesetRéférences

Ouvrages de référence

Kim Zetter, Countdown to Zero Day : Stuxnet and the Launch of the World's First Digital Weapon, Crown Publishers, 2014. L'enquête journalistique la plus complète sur Stuxnet, fondée sur des centaines d'interviews et de documents.

David Sanger, Confront and Conceal : Obama's Secret Wars and Surprising Use of American Power, Crown Publishers, 2012. Révèle pour la première fois les détails du programme Olympic Games, basé sur des sources gouvernementales anonymes.

Eliot Higgins, We Are Bellingcat : An Intelligence Agency for the People, Bloomsbury Publishing, 2021. La méthode OSINT racontée par son popularisateur le plus célèbre.

Rapports institutionnels

Rapports de l'Agence Internationale de l'Énergie Atomique (AIEA) sur le programme nucléaire iranien, 2003-2015. Accessibles sur le site de l'AIEA.

Symantec Security Response, W32.Stuxnet Dossier, version 1.4, 2011. L'analyse technique la plus complète du code Stuxnet publiée par un éditeur de sécurité privé.

Kaspersky Lab, Stuxnet : Zero Days and the Hunt for the World's Most Dangerous Malware, 2010-2014. Plusieurs rapports et analyses successifs.

Institut für Sicherheit und Sicherheitstechnik, Stuxnet analysis by Langner Communications, 2010.

Articles et enquêtes de presse

David Sanger, Obama Order Sped Up Wave of Cyberattacks Against Iran, The New York Times, 1er juin 2012.

William J. Broad, John Markoff et David Sanger, Israeli Test on Worm Called Crucial in Iran Nuclear Delay, The New York Times, 15 janvier 2011.

Kim Zetter, How Digital Detectives Deciphered Stuxnet, the Most Menacing Malware in History, Wired, juillet 2011.

Nicolas Miailhe, OSINT et l'information stratégique, Revue de Défense Nationale, 2020.

Sources numériques et plateformes

Bellingcat (www.bellingcat.com) — Méthodologies d'enquête OSINT documentées et publiées en libre accès. 38 North (www.38north.org) — Analyses OSINT sur la Corée du Nord.

Planet Labs, Maxar Technologies — Images satellites commerciales citées dans cet ouvrage.

IEEE Spectrum — The Real Story of Stuxnet, mise à jour 2025.

Fanzone

L’ODJ Media lance son premier fanzine et appelle les jeunes créateurs à participer

Dans un univers médiatique souvent formaté, L’ODJ Media ouvre un nouvel espace d’expression en lançant son premier fanzine, une publication indépendante dédiée à la créativité libre et aux talents émergents.

Contraction des mots fan et magazine, le fanzine est une revue artisanale et indépendante, historiquement associée aux cultures alternatives et aux passions créatives. Autoédité, souvent produit en petites séries, il repose sur un esprit DIY (Do It Yourself) où les créateurs gèrent eux-mêmes l’ensemble du processus : écriture, illustration, mise en page et diffusion.

Avec ce projet, L’ODJ Media souhaite offrir une tribune ouverte aux jeunes voix qui souhaitent s’exprimer autrement, en dehors des formats éditoriaux classiques. L’objectif : créer un espace d’expérimentation artistique et intellectuelle où l’imagination, l’engagement et la spontanéité priment.

Le fanzine accueillera une grande diversité de contributions : textes courts, poésie, chroniques, bande dessinée, illustrations, photographie, collages, réflexions sociales ou récits personnels. Aucun format rigide n’est imposé. La seule règle : l’authenticité et la créativité.

Fidèle à l’esprit originel des fanzines, cette publication sera produite en tirage limité, dans une logique non commerciale, accessible et collaborative. Plus qu’un simple support, il s’agit d’un laboratoire d’idées et de talents, où chaque contribution participe à construire une œuvre collective.

Illustrateurs, écrivains en herbe, étudiants, photographes, graphistes ou passionnés de culture : toutes les sensibilités créatives sont les bienvenues.

Dans un monde où les contenus sont souvent standardisés, le fanzine se veut un rappel simple mais essentiel : les grandes idées commencent parfois sur une simple page blanche.

Les jeunes créateurs intéressés peuvent dès maintenant proposer leurs contributions pour participer à ce premier numéro du fanzine L’ODJ, une aventure éditoriale qui ambitionne de révéler de nouvelles voix et de célébrer la liberté de création.itées dans cet ouvrage.

Contact : lodjmaroc@gmail.com

Turn static files into dynamic content formats.

Create a flipbook