Protéger ses photos sur Internet

Lorsqu’il s’agit de sécurité, en règle générale, un modèle commun est applicable et adaptable à tout un champ de contextes particuliers. Par exemple, les méthodes et bonnes pratiques de sécurité des systèmes d’information peuvent en grande partie s’appliquer au domaine particulier de la photographie, sur le périmètre particulier d’Internet.

Aussi, parce que le bon sens seul est parfois insuffisant, il a besoin d’être épaulé par une méthode rigoureuse qui, contre toute attente, ne tourne pas nécessairement autour de la technique. La méthode que je vous propose aujourd’hui consiste avant tout en une démarche logique qui s’inscrit dans un processus d’amélioration continue, du type PDCA (Plan > Do > Check > Act > Plan > Do > etc.).

Roue de Deming - PDCA

Si vous n’avez jamais entendu ce terme, ne soyez pas effrayé : le jargon est rébarbatif mais la démarche est facile à comprendre et à appliquer. Il s’agit de planifier les actions à réaliser (cela commence en général par une analyse de la situation), de les réaliser, de vérifier leur résultat puis de corriger les écarts. Puis de recommencer.

Ce processus d’amélioration continue est appliqué sur une méthode d’évaluation des risques (simplifiée). Le principe consiste à vous poser les bonnes questions, à y répondre, et vous aurez déjà fait la moitié du chemin ; l’autre moitié étant d’effectuer les actions de remédiation.

Très sommairement, on veut savoir :

  1. pourquoi on a besoin de sécurité ;
  2. ce qu’on veut protéger ;
  3. quelles sont les menaces ;
  4. quelle énergie on doit dépenser en fonction de ce que l’on souhaite protéger (il faut que ce soit proportionnel, que ça ait du sens : on ne paie pas un coffre fort à 20.000€ pour y consigner 50€) ;
  5. comment on le protège : moyens techniques et fonctionnels ;
  6. si c’est convenablement protégé après tous nos efforts ;
  7. si ça ne l’est pas : dans ce cas, retour à l’étape 3.

 Quelle est la situation initiale ?

En toute logique, si vous vous posez la question de la sécurité pour vos photographies, c’est que vous redoutez certains évènements et que vous ne vous sentez pas équipés pour y faire face, s’ils survenaient. Les évènements redoutés peuvent être divers ; on retrouvera fréquemment les problématiques de vol de photo, d’usurpation de portfolio, mais également la perte de droits sur vos images ou leur détournement non autorisé (parodique ou pire, illégal).


Que dois-je protéger ?

Cette question peut paraître bête, mais elle ne l’est pas tant que ça. Dans le cas d’un SI, on parle de classification des actifs numériques de l’organisation. Derrière ce charabia, cela signifie qu’on cherche à repérer ce qui a de la valeur, et à l’organiser/l’inventorier selon sa valeur.

Pour vos photos, cela reviendrait à se poser la question suivante : quelles photos méritent d’être protégées ? Car je doute que vous souhaitiez protéger vos photos classées comme non retenues car ratées ou en doublon. Toutefois, la réponse est simple : toutes celles que vous publiez sur Internet. Eh oui, si nous sommes câblés de la même façon, j’imagine que vous ne postez que vos images les plus réussies ; le tri se fait alors naturellement : image publiée = image (normalement) de qualité = image à protéger.

Pas si bête, mais assez simple pour l’instant.


A quoi suis-je exposé ?

Comme nous avons commencé à le voir plus haut, le risque ne se limite pas au vol d’images. Les menaces sont diverses. En voici un exemple, non-exhaustif :

  • Vol d’images :  cela reste malgré tout le premier risque. On ne compte plus les faits divers relatant tel magazine, tel site internet, tel blog ou telle personne ayant utilisé sans votre permission l’une de vos photos pour illustrer un article. Bien souvent, lors de travaux non-commerciaux, la politesse et la courtoisie auraient pourtant suffi à obtenir une autorisation d’exploiter, avec mention obligatoire des crédits, conformément à la règlementation ;
  • Usurpation de portfolio : c’est l’étape au-dessus en termes d’impact. En effet, on voit malheureusement parfois des personnes qui s’approprient le travail d’autres pour faire leur propre publicité, ce qui constitue une contrefaçon et une escroquerie ;
  • Perte de droits sur vos images : nombreux sont les services qui s’approprient (même partiellement) le contenu qui atterrit sur leurs serveurs. Dans ce cas, leurs CGU leur permettent de réutiliser vos images sans autorisation préalable, y compris à des fins commerciales (publicité, revente à des tiers, etc.) ;
  • Détournement : quelqu’un peut (illégalement) décider d’utiliser une de vos photos (portrait) pour en faire un montage diffamant, insultant, ou pire (raciste, pornographique, pédopornographique, etc.).

N.B. : j’ai constaté une paranoïa très fréquente à ce sujet chez les photographes, et paradoxalement de façon plus marquée chez les amateurs. N’oubliez tout de même pas qu’avant de vous battre bec et ongles pour une image, il faut qu’elle en vaille la peine. Il y a une pléthore de gens très talentueux et on peut en témoigner facilement à notre ère. De plus, pour que le droit patrimonial soit réellement pris en compte par la justice, il faut que votre œuvre soit originale et qu’il ne soit pas aisé de la reproduire avec des moyens courants. En clair, si vous avez fait une belle photo de nature morte d’une pomme sur une table sans procédé particulier autre qu’un post-traitement classique, vous ne l’emporterez pas. Seule une image digne d’une rémunération qui serait publiée à votre insu par une grosse entreprise pourrait vous donner raison. Ce point est une des limites de votre exposition au risque : la qualité intrinsèque du bien.


Quel est l’impact des menaces ?

L’impact des menaces est tout aussi varié que les menaces elles-mêmes. Cela va de l’anonymat à l’atteinte à la réputation, en passant par le préjudice commercial et les complications juridiques. Reprenons les mêmes exemples, pour davantage de simplicité :

  • Vol d’images :  le risque est un manque à gagner, soit de notoriété, soit d’argent, soit les deux. En effet, en cas de vol, par définition, vous n’êtes pas crédité. Parfois, le voleur va plus loin en recadrant votre image pour éliminer la signature, ou en faisant disparaître un filigrane, par exemple. Dans tous les cas, votre image vous a échappé une fois et cela risque de continuer puisqu’une version “anonymisée” circule sur Internet ;
  • Usurpation de portfolio : le risque est à la fois un impact sur le business et sur votre réputation : ces personnes malhonnêtes jettent un discrédit sur vous car on associe le travail qu’elles présentent à leur comportement. Ce dernier étant souvent à l’image de leur éthique, le pire est à craindre ;
  • Perte de droits sur vos images : le risque est juridique. Par ailleurs, un préjudice commercial est une fois de plus possible ;
  • Détournement : non seulement votre réputation et celle de votre modèle/sujet est en jeu, mais vous risquez d’avoir des ennuis avec la Justice (moins que les auteurs desdits montages, bien heureusement).

Quelles solutions s’offrent à moi ?

Les moyens techniques

Aucune protection technique n’est en mesure, à ce jour, d’assurer une sécurité parfaite pour vos images. En revanche, plusieurs solutions techniques peuvent avoir un effet dissuasif et pousser une personne malintentionnée à commettre son méfait ailleurs. Toutefois, attention à ne pas nuire non plus au confort de lecture pour votre “audience” légitime, ce sera contre-productif. Tout est une question de mesure.

La taille, ça compte !

Une règle de base est de ne jamais publier des photos sur Internet en grand format ni en parfaite qualité. Publier avec un côté long d’environ 1000 pixels, c’est s’assurer que :

  • toute exploitation commerciale via tirage/agrandissement ou produits dérivés sera contrainte par la très médiocre qualité du résultat ;
  • en cas de litige, vous pourrez prouver la paternité de vos photos en conservant les grands formats, si possible en RAW.

Marquer son territoire

Parmi les solutions existantes, les plus employées sont les suivantes :

  • l’application d’une signature : attention à la réalisation, car on a vite fait de gâcher une image. La signature, au-delà du marquage du territoire, a ceci d’intéressant qu’elle constitue un crédit et donc une publicité directe pour votre travail. A vous d’en user à bon escient ;
  • l’application d’un filigrane (ou watermark, en anglais) : il s’agit d’un logo, d’un motif ou d’un texte que l’on fait apparaître sur tout ou partie de l’image, avec une faible opacité. Ainsi, il devient compliqué de récupérer l’image pour l’exploiter. Néanmoins, cela dégrade également l’image pour le reste du monde ;
  • l’export des photos sans EXIF mais avec les données IPTC : elles contiennent les informations d’auteur, de copyright, etc. Ces informations ne sont pas inaltérables mais ça peut aider si le voleur est néophyte ou distrait. Le fait de ne pas publier les EXIF peut également vous aider à challenger un imposteur, puisque vous saurez les conditions techniques de prise de vue et lui non. En outre, elles contiennent des informations type numéro de série ;

Fermer les frontières

Au niveau de votre hébergement web, si vous publiez vos images sur un serveur loué (mutualisé ou dédié, peu importe), vous avez la possibilité d’interdire le hot-linking. Cette pratique consiste à utiliser vos images depuis leur emplacement d’origine, via un simple lien (exemple : sur un site web tiers ou un forum). Le problème, d’une part, c’est que vous ne le savez pas, et d’autre part, cela utilise les performances de votre serveur. Un ça va, mille, bonjour les dégâts.

Si votre audience est géographiquement ciblée, vous disposez également de moyens techniques pour empêcher l’accès aux adresses IP de certains pays. Sans devenir protectionniste, vous pouvez écarter une partie des soucis de vol d’images et de défacement en bloquant les pays principaux depuis lesquels cette pratique est employée (Russie, Pologne, Turquie, Chine, Iran, etc.). Cette méthode est à double-tranchant et je vous la déconseille vivement : elle vous prive potentiellement de certains visiteurs et elle peut être contournée si les personnes malveillantes utilisent des VPN et des proxies, ce qui est quasi-systématique d’ailleurs.

Les bonnes pratiques

Éviter la boulimie des réseaux sociaux et la course au like ou au retweet qui nous pousse parfois à publier de façon massive et précipitée. Avoir de la visibilité, c’est bien, mais contrôler son exposition (sans jeu de mot, je parle d’exposition au risque hein… suivez, sinon c’est pénible), c’est mieux !

Personne le fait et pourtant, il le faudrait : lisez les CGU. Qu’il s’agisse de réseaux sociaux ou de plateformes d’images, méfiez-vous des conditions qui sont à la discrétion des services privés et qui s’approprient votre contenu dès lors que vous le mettez en ligne. Il faudra alors peser le pour et le contre et décider en votre âme et conscience.

Le recours juridique, quand le mal est fait

Il existe plusieurs moyens de réagir en cas de kidnapping photographique. En voici quelques unes :

  • Contacter le contrevenant : ce n’est pas toujours possible, mais quand c’est le cas, cela reste la méthode la plus courtoise. La plupart du temps, l’envoi d’un e-mail règle la situation et la personne retire le contenu ou vous crédite (ou vous paie, selon le cas) comme il se devait. Régler les conflits à l’amiable reste un gain de temps, d’argent et d’énergie pour tout le monde.
  • Contacter la SAIF : la SAIF est une association de défense des droits des photographes auteurs qui n’hésite pas à confronter les contrefacteurs et à leur soumettre les factures en dédommagement de leurs méfaits. Les cas les plus simples sont lorsqu’un journal à fort tirage s’empare de l’une de vos images. La SAIF obtient souvent gain de cause et vous reverse ce qui était originellement dû, accompagné parfois d’un petit extra.
  • Contacter le service de gestion des abus de l’hébergeur (pour un vol numérique) : en contactant par mail l’hébergeur du contrevenant, une enquête est ouverte et des mesures assez radicales peuvent être prises, comme la fermeture dudit site.
  • Contacter un avocat : si l’affaire est sérieuse et que malgré les étapes précédentes, le préjudice reste intact, alors il faudra engager un bras de fer avec l’aide de la justice pour réclamer votre dû. Je vous souhaite de ne pas devoir en arriver là…

Quel est le risque résiduel ?

Maintenant que vous avez (ou pas) lancé vos actions de remédiation, il est temps de faire un point et de voir s’il y a des trous dans la raquette. Dans notre cas, je vais vous faire gagner un peu de temps car sachez qu’il y en aura forcément.

En effet, comme exposé précédemment, aucun moyen technique ne permet à ce jour de protéger correctement une image. Tous les mécanismes peuvent être relativement facilement contourné : vous pouvez désactiver via JavaScript le clic-droit (ce qui gêne l’expérience des visiteurs, soit dit en passant) mais des extensions permettent de le réactiver facilement. Rien ne vous protège de la copie d’écran, ni de la photo d’une de vos photos lors d’une exposition, par exemple. Quant aux filigranes et autres marquages, des services en ligne proposent de les retirer à la perfection, moyennant quelques deniers.

Par ailleurs, il faut garder en tête que la copie de l’image en elle-même ne constitue pas une infraction. C’est son exploitation qui importe. La copie privée est tout à fait légale.

En conséquence, sans vouloir être rabat-joie, si vous avez vraiment peur de tout usage irrégulier de vos photos, le mieux est encore de ne pas les publier. Ce que dit la loi est une chose. La faire appliquer en est une autre, et il est bon, malgré tout, de garder en mémoire que ce qui part sur Internet échappe à toute notion de privé. Même en supprimant ce que vous avez publié, il y a fort à parier qu’une ou plusieurs copies soient conservées, dans le cas d’une plateforme privée (type Facebook, Twitter, 500px, FlickR, etc.) et que ça ait été mis en cache par Google, votre autre moteur de recherche préféré ou encore des proxies sur la route, ce qui signifie qu’il reste des traces, des artefacts, voire des copies qui circulent dans les entrailles du net 😉

Comme dans tous les domaines, la sécurité parfaite n’existe pas. L’objectif est de trouver le juste milieu entre laxisme et paranoïa, et bien souvent, l’emploi de quelques méthodes dissuasives est suffisant. Dans le cas contraire, il faudra passer par les moyens légaux… ou laisser passer, selon votre caractère !

Jonathan

Je suis un "pianographe à moteur". Cela résume trois de mes passions : le piano, la photographie et la moto. Les autres sont la lecture, les voyages et la gestion de mes sites web. J'essaie d'être critique et sincère à la fois, en chaque écriture, en me basant sur mon expérience et mes goûts personnels.

Related Posts

Pas de commentaire

Laisser un Commentaire

Parce que vos commentaires permettent à la discussion de naître, ils sont les bienvenus.