Menu

Malgré tous leurs avantages, les appareils et réseaux connectés en permanence ont créé des canaux permettant aux prédateurs d’exploiter des enfants et de diffuser du matériel explicite. Presque chaque semaine, les médias annoncent des faits tragiques d’exploitation sexuelle et d’abus sur mineurs.

Le nombre de photos et de vidéos saisies et examinées chaque année est stupéfiant. En 2022, le site d’information du Centre national pour les enfants disparus et exploités (NCMEC) a reçu 32 059 029 signalements. Le NCMEC a analysé 88,3 millions d’images, de vidéos et autres fichiers liés à des cas d’exploitation sexuelle et d’abus sur mineurs – un nombre qui a augmenté et continue de croître de façon exponentielle chaque année, mettant au défi les forces de l’ordre partout dans le monde.

« Quand j’ai commencé dans ce métier, la majorité des appareils que nous saisissions étaient des ordinateurs de bureau et des ordinateurs portables », confie Randy Kyburz, expert analyste en forensique numérique au service de lutte contre l’exploitation des mineurs sur internet de la police de Seattle.

« Quand nous avions des téléphones portables à examiner, ils étaient majoritairement « basiques » . Il y a des années, sur une scène de crime on en retrouvait peut-être un de chaque. Aujourd’hui, nous collectons souvent plus de 30 appareils, et les smartphones représentent environ 40 % du total des appareils récupérés. »

Les méthodes de travail traditionnelles en investigation numérique, combinées aux recommandations en matière pénale et au nombre de délinquants ont créé une situation dans laquelle les mineurs victimes ne sont souvent ni détectés ni découverts, et les atteintes commises ne font jamais l’objet d’une enquête. Certains prédateurs continuent ainsi à abuser, en toute impunité, de certains mineurs.

Un appel urgent et international à faire son devoir

Nous vivons désormais dans un monde entièrement connecté où les délinquants peuvent entrer en contact de manière quasi illimitée avec des mineurs vulnérables. La technologie disponible aujourd’hui peut permettre à une seule personne de faciliter l’exploitation d’enfants à grande échelle.

Par exemple, Eric Marques a tiré parti de l’anonymat du Dark Web pour exploiter un service d’hébergement sur Tor avec 200 sites auxquels ont eu accès des centaines de milliers de délinquants dans le monde, sites proposant des millions d’images pédopornographiques, y compris des images de nourrissons et de tout-petits. L’enquête qui a conduit à son arrestation a impliqué 70 policiers de plus d’une douzaine de pays.

Lorsque des dizaines de milliers d’images à caractère pédopornographique sont saisies par les forces de l’ordre, la majeure partie de ces photos ou vidéos sont destinées à être laissées sur les appareils, dans le cloud ou dans des scellés. Il y a grand besoin d’avoir un moyen fiable d’extraire, d’analyser et d’identifier des victimes, connues ou non. Il est donc essentiel pour les forces de l’ordre d’adopter des technologies qui leur permettent de déverrouiller, d’accéder et d’analyser les données rapidement et de manière défendable devant un tribunal.

Optimisation des ressources et des procédures

L’objectif demeure inchangé. Nous devons identifier et sauver les enfants victimes, rapidement.

Les algorithmes uniques de machine learning permettent aux services de police d’accéder plus rapidement aux preuves. La puissance d’une solution Analytics intelligente réside dans sa capacité à corréler et à analyser les données exploitables de tout type de source. Elle apporte également une assistance aux enquêteurs qui ne savent peut-être pas ce qu’ils recherchent en leur donnant accès aux conversations des suspects, aux langues qu’ils parlent, aux endroits qu’ils fréquentent, etc.

Imaginez une solution capable de fournir à la fois des capacités essentielles d’extraction et d’analyse sur place et des analyses approfondies en laboratoire. Une solution avancée alimentée par l’IA permettra :

D’accéder plus rapidement aux preuves grâce à nos algorithmes avancés de machine learning

La catégorisation d’images obtenues à l’aide d’algorithmes de machine learning en réseaux neuronaux vous permet d’identifier automatiquement les images et les vidéos à caractère pédopornographique obtenues grâce à des opérations forensiques.

De filtrer, classer et exporter de nouvelles données multimédia.

Les enquêteurs peuvent filtrer les images en fonction de la recherche (visage, nudité, pédopornographie, armes ou drogues) pour ne conserver que celles qui correspondent à certains critères de recherche. Les données peuvent ensuite être rapidement étiquetées, catégorisées et intégrées dans différentes bases de données.

D’identifier rapidement et de comparer les victimes grâce à la détection de visages

Nos algorithmes détectent automatiquement les visages de n’importe quelle image ou vidéo extraite par le système. Les enquêteurs peuvent ainsi comparer immédiatement et précisément chaque visage. Plusieurs images de la même victime peuvent ainsi être identifiées.

D’analyser les conversations pour identifier d’éventuelles ruses ou abus

Le traitement du langage va au-delà du Regex et des simples listes de surveillances. Il permet de découvrir des noms, des adresses, des lieux, etc., à partir d’e-mails, de sites web, de SMS ou même d’images contenant du texte (à l’aide de l’OCR), dans plusieurs langues.

D’exploiter les données publiques du cloud pour corréler les preuves

Visualisez et analysez dans un format unifié les données publiques des réseaux sociaux et des plateformes cloud supportées pour identifier certains comportements, certaines connexions communes et corréler les preuves essentielles afin de bâtir des dossiers plus solides.

D’intégrer des bases de données, notamment de Projet VIC, CAID, etc.

L’existence d’images incriminantes est automatiquement identifiée grâce à une analyse exhaustive de vos images, puis classifiée à l’aide de catégories de gravité prédéfinies. Les images découvertes alors qu’elles étaient précédemment inconnues peuvent également être catégorisées, étiquetées et exportées facilement dans les bases de données de projet VIC et de CAID.

Un combat collectif et collaboratif pour servir et protéger les innocents

La prévention de l’exploitation des mineurs requiert un travail collaboratif, des informations en temps réel et un engagement continu pour identifier rapidement chaque victime, arrêter les criminels et supprimer les contenus qu’ils produisent et partagent en ligne. Les risques ne font que croître, car de plus en plus d’enfants utilisent des appareils mobiles (téléphones ou tablettes) à un âge précoce.

En raison de la quantité de données créées, il y a également une énorme migration vers des applications mobiles sur le cloud. « Aujourd’hui, les preuves ne se trouvent peut-être pas dans le pays où vous vivez. Il est donc extrêmement important de conserver les preuves et le contenu généré par l’utilisateur sur les téléphones », déclare Arnold Guerin, policier et spécialiste de la technologie au Centre de police canadien pour les enfants disparus et exploités, géré par la Gendarmerie royale du Canada.

« C’est un scénario imparfait qui peut mener à des circonstances tragiques. Trouver de nouvelles victimes est une priorité. La police et de nombreux partenaires nous ont permis à tous de faire des progrès significatifs dans ce domaine. »

Ce qu’ont en commun les services de police et l’écosystème grandissant de fournisseurs de technologies dans le monde, c’est un objectif : identifier et protéger les enfants victimes.

« On me demande souvent quelles sont mes motivations pour faire un tel travail », nous dit M. Guerin. « Je réponds que c‘est la mission qui rend la motivation claire. Je pense que j’ai le meilleur travail au monde – retrouver et sauver des enfants – simplement parce que j’ai le pouvoir le faire. »

Richard Brown, coordonnateur du projet VIC pour les États-Unis et directeur de la National Association to Protect Children (Protect.org), partage cet avis.

« l’objectif du projet VIC est de briser les protections et les données propriétaires, et de créer un environnement dans lequel n’importe quel outil pourra être utilisé pour analyser les données produites à partir de n’importe quel autre outil de l’écosystème du project VIC. C’est le message que nous voulons adresser à l’ensemble des acteurs de ce domaine, dans le monde entier. Le projet VIC diffuse ce message par le biais de formations dans d’autres pays, en collaboration avec le Centre international pour les enfants disparus et exploités (ICMEC). »

Un objectif commun unit toutes les personnes engagées dans cette mission. Comme le rapporte l’ICMEC : un seul enfant abusé dans le monde, c’est un enfant de trop. ils méritent tous de grandir sans être enlevé, abusé sexuellement ou exploité. Nous nous engageons à bâtir un monde plus sûr pour nos enfants en rassemblant nos partenaires, en plaidant pour l’amélioration de leur protection et en fournissant les outils et la formation nécessaires à ceux qui sont en première ligne.

Plus d’information :

Le projet VIC fait partie d’une stratégie mondiale visant à développer et à mettre en œuvre des méthodes standardisées pour enquêter sur l’exploitation sexuelle des mineurs. Fruit d’une collaboration entre la National Association to Protect Children, les services de police, de justice et l’industrie, l’objectif est d’accroître le partage d’information entre les polices du monde entier, tout en identifiant plus rapidement un plus grand nombre de victimes. Le projet VIC y parvient en améliorant et en normalisant les ressources technologiques mises à la disposition des forces de l’ordre chargées d’analyser les images pédopornographiques.2

Le CAID, créé en 2013 par le Premier ministre britannique David Cameron, utilise les dernières technologies pour transformer la manière dont la police gère les images à caractère pédopornographique. Sont rassemblées toutes les images trouvées par la police et le NCA. Les forces de l’ordre accèdent et utilisent ensuite l’identifiant unique de l’image pour améliorer leurs opérations d’investigation et protéger les enfants.