À chaque fuite de documents très médiatisée, le même débat PDF revient dans mon fil.
Cette fois, c’était autour des PDF des “Epstein files” : des gens zoomaient sur des zones noircies et demandaient si la “censure” était réelle, ou juste des rectangles noirs posés au-dessus.

Je ne suis pas là pour rejouer l’affaire. En revanche, ce débat est utile, car il met en lumière une erreur bien plus fréquente que ce que la plupart des équipes admettent :

Une barre noire est souvent un simple cache visuel. Une vraie censure, c’est supprimer le contenu.

Et oui, ce n’est pas la même chose.

Pourquoi “ça a l’air noir” peut quand même poser problème

Un PDF n’est pas toujours “une image de page”. C’est plutôt un conteneur. Un seul fichier peut contenir :

  • la page visible
  • du texte sélectionnable
  • du texte OCR caché (invisible, mais recherchable)
  • des annotations (surlignages, formes, commentaires)
  • des métadonnées (auteur/titre/sujet, etc.)

Donc on peut masquer quelque chose à l’écran, tout en envoyant quand même le texte sous-jacent, l’OCR ou des objets résiduels. C’est ce qu’on appelle un caviardage inefficace. Rien de “hacker” : juste un processus qui confond “couvert” et “supprimé”.

Si votre méthode, c’est “dessiner un rectangle noir dans Word/PowerPoint puis exporter en PDF”, vous prenez un risque. Ça peut passer. Ou pas. Et vous ne le saurez pas sans vérifier le fichier final exact que vous envoyez.

Mes vérifications rapides avant d’envoyer un PDF “caviardé”

Ce n’est pas un programme de conformité. C’est une routine de 60-90 secondes, très simple, qui évite les erreurs bêtes.

Je vérifie uniquement le fichier exporté final (celui qui va vraiment être envoyé ou partagé) :

  • Recherche des termes sensibles (noms, identifiants, fragments d’email, adresses)
  • Sélection autour des zones noircies + copier/coller dans un éditeur texte brut
  • Ouverture dans deux lecteurs différents (ordinateur + navigateur, c’est souvent suffisant)
  • Recherche d’annotations/commentaires restantes (surlignages, notes, formes)
  • Vérification des métadonnées (auteur/titre/sujet) si le document sort de l’équipe

Si le document vient d’un scan ou d’un OCR, je suis encore plus prudent, car le texte caché mais recherchable est une couche facilement oubliée.

C’est tout. Simple. Reproductible. Et très efficace.

Le processus qui m’évite des ennuis

Quand un document contient des infos sensibles, je garde un processus de publication très linéaire :

  1. Faire un vrai caviardage (suppression de contenu, pas une simple superposition)
  2. Nettoyer les extras (annotations, pièces jointes, couches cachées, métadonnées)
  3. Vérifier l’export final (avec la liste ci-dessus)
  4. Produire une version prête à l’envoi (souvent en style scan, cohérente, finale)

La dernière étape compte plus qu’on ne le pense. Pas pour faire de la “sécurité de façade”, mais pour réduire les bizarreries accidentelles et garder un rendu cohérent selon les appareils.

Où Look Scanned s’intègre pour moi

Je n’utilise pas Look Scanned comme outil de caviardage. Ce n’est pas son rôle.
Je l’utilise comme outil de finalisation avant envoi.

Une fois le document bien caviardé et l’export final vérifié, Look Scanned m’aide à générer un PDF au style scanné propre, exactement le type de fichier attendu dans des soumissions et échanges formels.

En pratique, ça donne :

  • moins de “chez moi, la mise en page a bougé”
  • une sensation plus nette de document final (surtout si un scan est attendu)
  • un résultat plus propre, avec moins de risque de couches de marquage parasites (selon votre chaîne d’export)

L’ordre est le point clé : retirer → vérifier → finaliser.

Conclusion courte

Si le débat autour des PDF des “Epstein files” nous a encore appris quelque chose, c’est ceci :
les blocs noirs ne sont pas une preuve.

Traitez la censure comme une opération de données, vérifiez le fichier exact que vous allez publier, puis seulement ensuite soignez le rendu final façon scan.

Essayez Look Scanned : https://lookscanned.io