OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 Des chevaux de Troie dans nos démocraties http://owni.fr/2011/12/13/des-chevaux-de-troie-dans-nos-democraties/ http://owni.fr/2011/12/13/des-chevaux-de-troie-dans-nos-democraties/#comments Tue, 13 Dec 2011 07:30:11 +0000 Jean Marc Manach http://owni.fr/?p=90135

Ces dernières années, un quarteron d’entreprises privées a développé des logiciels espions visant à déjouer tous les mécanismes de sécurité ou de chiffrement des communications utilisés par ceux qui cherchent à protéger leurs données, et leur vie privée. Ces logiciels, ce sont des chevaux de Troie. OWNI, en partenariat avec WikiLeaks dans le cadre de la publication des SpyFiles, s’est penché sur les documents se rapportant à ces technologies très particulières.

Comme dans la mythologie, un cheval de Troie se fait passer pour ce qu’il n’est pas, permet de prendre le contrôle total de l’ordinateur qu’il infecte, à distance, de sorte de pouvoir y lire les données avant même qu’elles ne soient chiffrées et donc sécurisées, ou encore de pouvoir y activer le micro, ou bien la caméra, et cætera.

Les hackers allemands du Chaos Computer Club ont ainsi récemment révélé comment la police allemande utilisait, en toute illégalité selon eux, un tel virus informatique pour espionner les ordinateurs de criminels supposés.

Mouchards

La police suisse a reconnu utiliser elle aussi le même cheval de Troie. Début novembre, la France publiait de son côté, au Journal Officiel, la liste des services, unités et organismes habilités à installer de tels logiciels espions permettant, à distance, la “captation des données informatiques“, terme officiel pour qualifier l’utilisation de mouchards informatiques.

Les documents internes de la société FinFisher démontrent ainsi toute l’étendue du savoir-faire de ces pirates informatiques au service, officiellement, des seuls forces de l’ordre et des services de renseignements. Dans le cadre de l’opération SpyFiles menée avec WikiLeaks, nous avons pu recueillir plusieurs vidéos d’entreprise de cette société, réalisées à des fins commerciales, pour convaincre leurs clients – essentiellement des États – de la simplicité de leurs outils d’espionnage. En voici un montage (la musique et les explications sont d’origine), révélateur du fonctionnement de ces chevaux de Troie :

Cliquer ici pour voir la vidéo.

Chiffrés

Un reportage diffusé dans le magazine Zapp de la chaîne de télévision allemande ARD [en] montre qu’ils ont aussi servi à espionner des défenseurs des droits de l’homme en Egypte. Pire : on y découvre que si le discours officiel des autorités allemandes est de soutenir les défenseurs des libertés de ce “printemps arabe“, dans les faits, elles soutiennent également, et activement, l’exportation de ces armes de surveillance, même et y compris à des dictateurs ou des régimes totalitaires où elles sont utilisées pour réprimer la population, au motif qu’il s’agirait d’un “marché du futur“.

Ces comportements, favorisant le développement de telles technologies intrusives, s’expliquent par l’évolution de nos relations aux télécommunications. Car, signe des temps, si la majeure partie des conversations téléphoniques et des données échangées sur le Net circulent en clair, une partie de plus en plus importante de ces flux d’information sont désormais chiffrés.

En 1991, Philip Zimmermann, un développeur américain, met en ligne Pretty Good Privacy (PGP), le premier logiciel de cryptographie grand public permettant à ses utilisateurs de pouvoir échanger des emails ou documents chiffrés, et donc sécurisés au sens où, même interceptés, ils ne peuvent pas être déchiffrés.

Jusqu’alors, ce genre de systèmes n’était utilisé que par les services de renseignements, les militaires, ambassades, gouvernements et, bien entendu, les espions. Mais dans la mesure où les données circulant sur le Net sont à peu près aussi protégées que le sont les cartes postales, Zimmermann estima que les internautes devaient pouvoir fermer l’enveloppe, et donc communiquer en toute confidentialité.

Dans les faits, la robustesse de PGP s’apparenterait plutôt à celle d’un coffre-fort. Pour communiquer, leurs utilisateurs doivent installer le logiciel, et créer une “clef publique“, sorte de coffre-fort ouvert et mis à disposition des autres utilisateurs, et une “clef privée“, qui permet d’ouvrir le coffre-fort une fois celui-ci fermé. Si quelqu’un veut communiquer avec moi, il place le message dans mon coffre-fort public, claque la porte, que je serai le seul à pouvoir ouvrir en utilisant ma clef privée.

La mise en ligne de PGP visait à améliorer la protection des droits de l’homme et la défense de la vie privée, comme il l’expliqua brillamment dans un texte placé sous l’égide du Mahatma Gandhi. Dans les faits, elle lui valut aussi d’être poursuivi, pendant trois ans, par les autorités américaines, qui voyaient d’un très mauvais œil ce qu’elles qualifièrent alors d’“exportation illégale de matériel de guerre”.

Dans un grand nombre de pays, la cryptographie relève en effet de cette catégorie de matériels sensibles que l’on ne peut pas exporter sans l’aval des autorités. A l’époque, Zimmermann bénéficia du soutien d’internautes du monde entier, et les autorités américaines abandonnèrent leurs poursuites. Son logiciel était accessible, et utilisé, dans le monde entier.

Dans le même temps, l’essor du commerce électronique rendait obligatoire la libéralisation de la cryptographie : le seul moyen de sécuriser les transactions est en effet de faire de sorte que l’on puisse envoyer son n° de carte bancaire sur le Net sans risque de le voir intercepté. Et c’est précisément pour cette raison que la France, qui la classait jusqu’alors comme relevant du matériel de guerre, libéralisa finalement la cryptographie à la fin des années 90.

Vie privée

Depuis, un nombre croissant de sites, non seulement de commerce électronique, mais également de réseaux sociaux, fournisseurs de mails, etc., sont accessibles en https (“s” pour “sécurisé“), rendant inopérante les écoutes classiques. L’EFF, pionnière des organisations de défense des droits de l’homme et de la vie privée sur le Net, a ainsi développé un plugin pour Firefox, HTTPS everywhere, afin de généraliser, autant que faire se peut, l’utilisation du https.

Skype et BlackBerry, utilisés par des centaines millions de personnes pour se téléphoner, ou échanger des données, dans le monde entier, sont eux aussi un cauchemar pour les espions aux “grandes oreilles“, dans la mesure où, même interceptées, les communications, chiffrées, sont a priori indéchiffrables.

GnuPG, le logiciel de protection de la vie privée qui permet de chiffrer, sécuriser et authentifier données et e-mails, et qui a supplanté PGP, est de son côté utilisé par la quasi-totalité des développeurs de logiciels libres. Et, au vu de la montée en puissance des technologies de surveillance, nombreux sont désormais les internautes à utiliser des coffre-forts électroniques, tel TrueCrypt, pour sécuriser leurs données et éviter qu’elles ne puissent tomber dans de mauvaises mains.

Afin de répondre aux risques d’espionnage informatique, ou de pertes de données confidentielles, les autorités elle-mêmes encouragent les entreprises à apprendre à leurs salariés comment s’initier à la sécurité informatique, et sécuriser leurs communications (voir, à ce titre, mon Petit manuel de contre-espionnage informatique).

C’est cette évolution des pratiques numériques qui a favorisé l’émergence de systèmes de surveillance et d’intrusion de plus en plus sophistiqués, qui répondent de nos jours à la demande de tous les États. La question reste de savoir qui encadrera l’exportation de ces armes de surveillance de sorte que nos démocraties cessent de porter aide et assistance aux dictateurs…


Photos des chevaux de troie au festival Burning man par Abraxas3d [cc-bync] et Terra Incognita [cc-bync] via Flickr

Retrouvez notre dossier sur le sujet :
Un gros requin de l’instruction et Une journée sous surveillance

Tous les articles OWNI/WikiLeaks sont là

]]>
http://owni.fr/2011/12/13/des-chevaux-de-troie-dans-nos-democraties/feed/ 217
Un gros requin de l’intrusion http://owni.fr/2011/12/12/finfisher-cheval-de-troie-gros-requin-intrusion-surveillance/ http://owni.fr/2011/12/12/finfisher-cheval-de-troie-gros-requin-intrusion-surveillance/#comments Mon, 12 Dec 2011 07:49:26 +0000 Jean Marc Manach http://owni.fr/?p=86490 L’opération SpyFiles initiée par WikiLeaks, et dont OWNI est partenaire, permet de révéler les noms des entreprises qui fournissent des chevaux de Troie aux services de police et de renseignement. C’est-à-dire ces systèmes introduits sur des disques durs, des fichiers, sur des messagerie et capables – pour les plus redoutables – d’espionner l’utilisateur en temps réel. Il s’agit de l’entreprise allemande DigiTask, qui a équipé les polices suisses et allemandes et qui, dans une plaquette de présentation commerciale qu’a pu consulter OWNI, présente sobrement son cheval de Troie comme un “logiciel de police scientifique à distance“, mais également ERA (suisse), dont les systèmes espions étaient encore récemment utilisés en Syrie, Hacking Team (Italie), et Gamma (Grande-Bretagne), au travers de sa suite FinFisher (™), dont OWNI a pu consulter l’intégralité du catalogue.

Simple comme une clef USB

Le logo de FinFisher ? Un aileron de requin (fin, en anglais). Leader des “techniques offensives de recueil d’information“, FinFisher, qui affirme ne travailler qu’avec des services de renseignement et forces de l’ordre, affiche clairement la couleur. Son portefeuille de produits propose une gamme complète d’outils d’espionnage informatique et de “solutions d’écoute, de contrôle et d‘infection à distance” des ordinateurs à même de “prendre le contrôle (et) d‘infecter à distance les systèmes cibles“, afin de pouvoir espionner les messages reçus ou envoyés, d’accéder à toutes ses données, même et y compris si elles sont chiffrées.

Son portfolio de présentation présente toute la gamme de solutions, qui n’ont rien à envier aux outils utilisés par les pirates informatiques, mais qui donnent la mesure de ce qu’il est possible de faire aujourd’hui. Dans une autre présentation de ses activités, datant de 2007, FinFisher se vantait ainsi d’”utiliser et incorporer les techniques de hacking black hat (du nom donné aux hackers qui oeuvrent du côté obscur de la force, et en toute illégalité, NDLR) afin de permettre aux services de renseignement d’acquérir des informations qu’il serait très difficile d’obtenir légalement.

Vous avez la possibilité d’accéder physiquement à l’ordinateur de votre cible ? Insérez-y FinUSB, une petite clef USB créée tout spécialement pour extraire d’un ordinateur l’intégralité des identifiants et mots de passe qui s’y trouvent, les derniers fichiers ouverts ou modifiés, l’historique des sites visités, des communications instantanées, le contenu de la poubelle, etc., sans même que son propriétaire ne s’en aperçoive : il suffit en effet d’insérer la clef USB dans l’ordinateur, au prétexte de partager avec lui tel ou tel fichier, pour que le logiciel espion siphonne, de façon subreptice et sans se faire remarquer, l’intégralité des données.

La technique est aussi utilisée par des espions qui, dans des salons professionnels, ou dans les bureaux de ceux qu’ils veulent espionner, laissent traîner une clef USB, espérant que leur cible, curieuse, cherche à la lire… et donc infecte son ordinateur.

Vous n’avez pas d’accès physique à l’ordinateur à espionner ? Pas de problème : “pensé et créé par des spécialistes travaillant depuis plus de 10 ans dans le domaine de l’intrusion” pour casser les mécanismes utilisés pour sécuriser les réseaux sans-fil de type Wi-Fi (WEP ou WPA1 & 2), FinIntrusion Kit, permet de “surveiller à distance webmail (Gmail, Yahoo…) et réseaux sociaux (Facebook, MySpace)” utilisés pas la cible à espionner, ses blogs, forums, etc., et de récupérer ses identifiants et mots de passe, même et y compris si la cible utilise le protocole SSL, protocole de sécurisation des échanges sur Internet.

Cheval de Troie professionnel” (sic) utilisé, “depuis des années“, pour faciliter le placement sous surveillance des cibles qui se déplacent régulièrement, chiffrent leurs communications ou se connectent de façon anonyme, “et qui résident dans des pays étrangers” (c’est FinFisher qui souligne), FinSpy vise de son côté à prendre le contrôle, à distance et de façon furtive, de tout ordinateur utilisant “les principaux systèmes d’exploitation Windows, Mac et Linux“, et sans qu’aucun des 40 antivirus les plus utilisés ne soit capable de le reconnaitre, et donc de le bloquer.

Une fois installé, FinSpy peut espionner en “live” le ou les utilisateurs de l’ordinateur infecté (en activant, à leur insu, webcam et microphone), mais également le géolocaliser, en extraire toutes les données, intercepter les échanges de mail et autres conversations, et notamment les appels et transferts de fichiers effectués avec Skype (dont l’algorithme de chiffrement, propriétaire mais créé par des développeurs estoniens qui ont connu la Russie soviétique, a été conçu pour sécuriser les communications). Pour plus de furtivité, la connexion, à distance, passe par des proxies anonymiseurs empêchant de remonter jusqu’aux ordinateurs des espions.

FinSpy existe aussi en version mobile, afin d’aider les autorités “qui ne disposent pas de système d’interception téléphonique” à espionner les communications (voix, SMS, MMS, mails) émanant de téléphones portables (BlackBerry, iPhone, Windows ou Android), même et y compris si elles sont chiffrées, et d’accéder aux données (contacts, agendas, photos, fichiers) qui y sont stockées, ou encore de les géolocaliser en temps réel.

Contaminé en consultant un site

FinFly a de son côté été conçu pour installer, de façon subreptice, un cheval de Troie permettant le contrôle à distance de l’ordinateur de ces suspects qui ne cliquent pas sur les pièces jointes qui leur sont envoyées, et savent peu ou prou comment protéger leurs ordinateurs :

Il est quasi-impossible d’infecter les ordinateurs des cibles particulièrement au fait des questions de sécurité informatique, dont le système d’exploitation est régulièrement mis à jour et qui ne comporte donc pas de faille de sécurité facilement exploitable.

FinFlyUSB permet ainsi d’infecter un ordinateur par le simple fait d’y connecter une clef USB. FinFly LAN (pour Local Area Network, ou réseau local) propose de faire de même, mais sans accès physique aux ordinateurs à espionner, en s’infiltrant dans un réseau (câble ou Wi-Fi, et notamment dans ceux des cybercafés ou des hôtels). FinFly ISP (pour Internet Service Provider, ou fournisseur d’accès internet, FAI en français) procède de manière encore plus massive, mais en s’infiltrant au sein même des FAI, afin de pouvoir déployer leurs logiciels espions “à l’échelle d’une nation“.

Dans les deux cas, l’objectif est d’infecter, “à la volée“, les fichiers que des cibles seraient en train de télécharger, d’envoyer de fausses mises à jour de sécurité vérolées, ou encore de “manipuler” les pages web visitées pour y insérer le cheval de Troie, de sorte que la simple consultation d’une page web entraîne la contamination des ordinateurs de ceux qui la visite.

Pour cela, FinFisher a développé FinFly Web, qui permet de créer des pages web piégées dont la simple consultation entraîne l’infection des ordinateurs qui les consultent, et sans qu’ils ne s’en aperçoivent. FinFisher explique ainsi comment des “cibles” ont été espionnées en visitant un sites web créé tout spécialement pour attirer leur attention.

Le portfolio explique également qu’il est possible de faire croire à l’utilisateur à espionner qu’il doit télécharger un fichier (plug-in Flash ou RealPlayer, applet Java, etc.) dûment signé par une société bien connue du marché, “par exemple Microsoft“, laissant entendre, soit que ces compagnies collaborent avec FinFicher, soit qu’il a réussi à pirater leurs certificats de sécurité censés pourtant précisément garantir l’authenticité des fichiers téléchargés…

FinFireWire permet, de son côté, d’accéder au contenu des ordinateurs (Windows, Mac et Linux) dont l’accès est protégé par un mot de passe, sans y laisser de trace. Le portfolio de FinFisher précise même qu’il permet également d’espionner sans contrôle judiciaire, évoquant le cas de policiers entrés dans l’appartement d’un suspect dont l’ordinateur, allumé, est protégé par un mot de passe :

Dans la mesure où ils ne sont pas autorisés, pour des raisons légales, à installer un cheval de Troie dans l’ordinateur (du suspect), ils risquent de perdre toutes les données en éteignant l’ordinateur, si son disque dur est intégralement chiffré. FinFireWire leur a permis de débloquer l’ordinateur du suspect et de copier tous ses fichiers avant de l’éteindre et de le ramener au quartier général.

La “cyberguerre” à portée de clic

FinFisher propose également du “FinTraining” afin d’apprendre à ses clients à, “par exemple” : tracer des emails anonymes, accéder à distance à des comptes webmails, s’initier à l’intrusion sans-fil, “attaquer les infrastructures critiques“, sniffer les identifiants, mots de passe et données circulant sur les réseaux, notamment les hotsposts Wi-Fi des cybercafés et des hôtels, intercepter les communications téléphoniques (VOIP et Dect), craquer les mots de passe… et autres techniques et méthodes de “cyberguerre“.

Gamma Group, la société britannique à l’origine de FinFisher, se présente comme fournisseur de systèmes et technologies d’interception des télécommunications (internet, satellite -Thuraya, Inmarsat-, GSM, GPRS, SMS, etc.) à l’intention des agences gouvernementales et forces de l’ordre, à qui elle peut également vendre micro-espions et micro-caméras cachées de vidéosurveillance, camionnettes d’interception et outils de crochetage permettant d’ouvrir n’importe quelle porte…

Créée en 1990 et présente à Munich, Dubai, Johannesburg, Jakarta et Singapour, Gamma n’évoque nulle part le fait qu’elle se refuserait à vendre ces systèmes à des pays non démocratiques, ou connu faire peu de cas des droits de l’Homme.

En avril dernier, le Wall Street Journal révélait que des documents, découverts au siège de la “division de la pénétration électronique” (sic) de la police secrète égyptienne, démontraient que son logiciel espion avait bel et bien été utilisé pour espionner des militants politiques, les communications de l’un d’entre-eux ayant ainsi été espionnées. Il expliquait notamment l’importance d’utiliser Skype “parce qu’il ne peut être pénétré par aucun dispositif de sécurité“…

Basem Fathi, un activiste égyptien de 26 ans, a ainsi découvert que les services de sécurité égyptiens avaient été jusqu’à ficher sa vie amoureuse, et ses détours à la plage : “je crois qu’ils collectionnaient tous les petits détails dont ils entendaient parler en nous écoutant, avant de l’enregistrer dans des fichiers“.

Un mémo “Top Secret” du ministère de l’Intérieur égyptien en date du 1er janvier 2011, que le WSJ a pu consulter, révèle que les autorités égyptiennes avait payé 388 604€ pour pouvoir tester le logiciel espion pendant cinq mois, et disposer du soutien de quatre employés du revendeur égyptien de Gamma, Modern Communication Systems. Ce qui leur a permis d’espionner de nombreux militants, allant jusqu’à la “pénétration réussie de leurs réunions… quand bien même elles étaient chiffrées par Skype“.

Les Egyptiens n’étaient pas les seuls à être espionnés : les documents ont également révélé que les conversations de Sherif Mansour, représentant de l’ONG américaine Freedom House, venu en Egypte surveiller le bon déroulement des élections, avaient elles aussi été interceptées. Conscient de gêner les autorités, il avait précisément mis en place un “protocole de sécurité consistant notamment à utiliser Skype aussi souvent que possible“, au motif qu’il est plus sécurisé que les emails…

Interrogé par le WSJ, Mr Mansour se dit surpris : “quand ils arrêtaient des blogueurs, ils les torturaient pour obtenir leurs mots de passe. Nous avions donc l’impression qu’ils ne pouvaient pas espionner nos conversations“.

A l’issue de la période d’essai, en décembre 2010, le ministère de l’Intérieur, satisfait, approuva l’achat du logiciel de Gamma. Le printemps arabe et la révolution égyptienne l’en a empêché.



Retrouvez notre dossier sur les Spy Files :

- Mouchard sans frontière

- La carte d’un monde espionné

Retrouvez nos articles sur Amesys.

Retrouvez tous nos articles sur WikiLeaks et La véritable histoire de WikiLeaks, un ebook d’Olivier Tesquet paru chez OWNI Editions.


@manhack (sur Twitter), jean.marc.manach (sur Facebook & Google+ aussi) .

Vous pouvez également me contacter de façon sécurisée via ma clef GPG/PGP (ce qui, pour les non-initiés, n’est pas très compliqué). A défaut, et pour me contacter, de façon anonyme, et en toute confidentialité, vous pouvez aussi passer par privacybox.de (n’oubliez pas de me laisser une adresse email valide -mais anonyme- pour que je puisse vous répondre).

Pour plus d’explications sur ces questions de confidentialité et donc de sécurité informatique, voir notamment « Gorge profonde: le mode d’emploi » et « Petit manuel de contre-espionnage informatique ».

Retrouvez notre dossier sur le sujet :
Une journée sous surveillance et Des chevaux de Troie dans nos démocraties

Tous les articles OWNI/WikiLeaks sont là

]]>
http://owni.fr/2011/12/12/finfisher-cheval-de-troie-gros-requin-intrusion-surveillance/feed/ 27
On achève bien les agences photo http://owni.fr/2011/07/07/on-acheve-bien-les-agences-de-photo/ http://owni.fr/2011/07/07/on-acheve-bien-les-agences-de-photo/#comments Thu, 07 Jul 2011 09:45:37 +0000 Capucine Cousin http://owni.fr/?p=72969

Tout un symbole. L’annonce a été officialisée la semaine dernière : l’agence photo Sipa Press est sur le point d’être vendue à une agence allemande, DAPD, au prix de 34 licenciements sur les 92 salariés, dont 16 des 24 photographes, d’après Le Monde. Une véritable saignée à blanc, où l’activité de photojournalisme d’une des dernières prestigieuses agences survivantes est sacrifiée. À terme, toujours d’après le quotidien, l’agence DAPD (deuxième agence de presse outre-Rhin), contrôlée par un fonds d’investissement, vise à transformer Sipa en agence filaire généraliste, donc en concurrence directe avec l’AFP et autres Reuters.

L’annonce est loin d’être anecdotique, et révèle une fois encore l’évolution (la disparition annoncée ?) dans la douleur des fleurons du photojournalisme, en déconfiture depuis une dizaine d’années, pêle-mêle face au média Internet, la montée en puissance des agences filaires, la crise de la presse, et la dégringolade des prix de la photo. Alors que la plupart des titres de presse magazine mettent fin peu à peu à leurs services photo internes.

Une annonce de mauvais augure, à la veille de l’ouverture de deux des rendez-vous photo les plus cotés pour la profession, les Rencontres de la photo d’Arles – ouvertes le 4 juillet, elles porteront sur la photo au Mexique et la guerre d’Espagne vue par Robert Capa – et le Festival Visa pour l’image de Perpignan, qui ouvrira fin août.

La dégringolade pour Sipa Presse avait commencé en 2001. Son légendaire fondateur, le volcanique photographe Gökşin Sipahioğlu, qui l’avait fondée en 1973 (allez lire cet entretien de folie réalisé en 2005 par Frédéric Joignot sur son blog), s’est alors résolu à la revendre à Sud Communications (groupe Pierre Fabre). Malgré ses 25 photographes, ses 600 correspondants, ses 500 reportages photo vendus chaque mois dans plus de 40 pays, elle affiche 2 millions d’euros de pertes en 2010.

Concurrence des agences filaires

Concurrencées par les agences d’information généralistes (dites agences filaires) comme l’AFP et AP, lâchées par une presse mag qui consacre davantage de couv’ vendeuses aux people (ou politiques peopolisés) qu’au photoreportage, les trois “A” ont toutes perdu leur indépendance, avant de déposer les objectifs photo. Quant au photojournalisme, il périclite.

Les autres agences-stars des années 70, Sygma et Gamma, sont en voie d’extinction. Sygma, fondée en 1973 par Hubert Henrotte après un conflit avec l’agence Gamma, rachetée en 1999 par le groupe américain Corbis (propriété personnelle de Bill Gates), était en cours de reconversion en avril 2001. En agence qui ne produirait plus de reportages photo, pour se concentrer sur la diffusion de ses fonds numériques.

Comme je l’écrivais alors dans cette enquête pour Les Échos : forte des fonds de 65 millions d’images issus des collections Bettmann (photos historiques, dont celles de l’agence United Press International), de la National Gallery de Londres, du photographe Yann Arthus Bertrand, et des agences Sygma (actualité), TempSport (sport) ou Stopmarket (photos d’illustration), elle ambitionnait alors de vendre sur Internet ses prestigieuses archives une fois numérisées. Avec une facture déjà douloureuse : 90 personnes, dont 42 photographes, avaient été licenciées dans le cadre d’un plan social. Las, elle a déposé le bilan en 2010, suite à un contentieux avec un de ses ex-photographes.

Gamma-Rapho sera elle aussi emportée dans le sillage de la mise en liquidation du groupe Eyedea Presse, en 2010. Créée en 1966 par des photographes dont Raymond Depardon et Jean Lattès. Le groupe de presse Hachette Filipacchi Médias (HFM) a pris 75% de participation en 1999, en misant sur la vente de ses fonds numérisés, et sur un e-commerce BtoB. Elle a été rachetée par le photographe François Lochon en avril 2010, et concentrée sur la seule vente d’archives.

Tentatives de virages numériques

Il y a bien eu des tentatives pour renouveler le photojournalisme indépendant à l’ère du numérique. En 1999, Floris de Bonneville – un des cofondateurs de Gamma – lance GlobalPhoto, qui propose alors aux agences et aux photographes indépendants de gérer la vente de leurs images, surtout dans le secteur de la presse magazine. Une manière de trouver la parade pour maintenir l’indépendance des agences, alors que Floris de Bonneville avait proposé – en vain – à Gamma, Sygma et Sipa de s’unir sur Internet. Un an après, GlobalPhoto est rachetée par PR Direct, spécialisée dans la photo d’illustration. Le projet ne semble pas avoir survécu.

En décembre 2002, même le National Geographic inaugure une stratégie de commerce en ligne et tente de se placer sur le même créneau que les agences photo, en lançant en partenariat avec IBM, un site web baptisé Ngsimages.com, dédié à la vente en ligne de son catalogue de photographies.

Alors, quel avenir pour les agences photo, face aux agences filaires géantes, telles l’AFP et Reuters, spécialisées dans la seule photo d’actualité (quitte à tirer vers le people) ? Un des seuls recours semble être la photo d’illustration. Seules les agences de photo d’illustration tirent encore leur épingle du jeu : des banques d’images en ligne gratuites ou à moins d’un dollar telles que Stock.XCHNG, ou encore Shutterstock, les magazines et autres journaux ont à disposition des photos d’amateurs ou de professionnels à des prix défiant toute concurrence.

L’agence Getty Images a tôt choisi ce virage. Fondée en 1995 à Seattle, initialement banque d’images pour agences publicitaires, elle s’est diversifiée dans la photo d’actualité à coup d’acquisitions, devenant premier fournisseur d’images (photos et vidéos) pour les agences publicitaires et groupes média. Pour contrer la concurrence d’Internet, elle acquiert en 2006 le site de vente de photos à bas prix iStockphoto, banque d’images bon marché mais de moins bonne qualité. L’agence a aussi revu ses tarifs à la baisse et proposé des ristournes sur ses photos en offrant par exemple ses photos basse résolution à seulement 49 dollars.

Je connais quelques photographes qui œuvrent en agence filaire, et s’en tirent plutôt bien (mais se contentent de faire des photos d’actu, sans trop se poser de questions, plus de reportages…), d’autres qui galèrent. Même des signatures, comme Reza, qui semble faire moins de reportages qu’avant faute de budget alloué par les magazines.

Restent quelques initiatives notables, telle l’agence britannique VII (lire “Seven”), lancée en septembre 2001 lors du Festival Visa pour l’image de Perpignan en septembre 2001. Mais un projet porté par sept pointures du photojournalisme, transfuges d’agences traditionnelles – que ce soit le président de VII Gary Knight (ex-Saba), James Nachtwey (ex-Magnum), ou la Française Alexandra Boulat (ex-Sipa – décédée depuis). Dotée d’une structure légère, l’agence opère uniquement sur Internet et mise sur une valeur ajoutée technologique. Disséminés dans différentes villes du monde, les photographes-fondateurs numérisent les sélections de leurs photos, ce qui permet de réduire les frais de gestion et d’archivage. Sans doute un des derniers vrais projets d’agence à l’ancienne, encore active, menée par des stars du photojournalisme.

On trouve aussi des collectifs désormais installés comme Tendance Floue (L’Oeil Public a fermé l’an dernier me signale un lecteur), et une fédération de pigistes comme Fede Photo. Mais pour tous, le renouveau doit inclure des activités rémunératrices – comme la publicité ou le “corporate“ pour financer les reportages. Et une patte, une personnalité face au ton photographique toujours plus standardisé des grandes agences.

Billet initialement publié sur Miscellanées sous le titre “L’agence Sipa en difficulté, dernier fleuron d’un photojournalisme qui périclite ?”

Image Flickr CC PaternitéPas d'utilisation commerciale blentley et PaternitéPas d'utilisation commercialePartage selon les Conditions Initiales rachel a. k.

]]>
http://owni.fr/2011/07/07/on-acheve-bien-les-agences-de-photo/feed/ 18