L'Europe INFO
  • Home
  • Europe
  • En Vedette
  • Droit et Juridique
  • Constitution
  • La défense
  • Crimes
  • Lié à la Technologie
No Result
View All Result
  • Home
  • Europe
  • En Vedette
  • Droit et Juridique
  • Constitution
  • La défense
  • Crimes
  • Lié à la Technologie
No Result
View All Result
L'Europe INFO
No Result
View All Result
Home Crimes

Découvrez le nouvel énoncé de mission THORN.

La Redaction by La Redaction
June 3, 2025
in Crimes
Reading Time: 8 mins read
0 0
A A
0
Découvrez le nouvel énoncé de mission THORN.
Share on FacebookShare on Twitter

Nos enfants grandissent dans un monde numérique et les prédateurs profitent de cette nouvelle réalité – expliquant les enfants dans ces espaces numériques et créant de nouvelles vulnérabilités pour eux.

Chaque jour, des centaines de milliers d’images et de vidéos d’enfants souffrant de certains des pires abus sexuels imaginables sont partagés en ligne, tandis que les enfants victimes attendent d’être trouvés. L’année dernière seulement, plus de 100 dossiers de matériel d’abus sexuel pour enfants ont été signalés chaque minute.

De nouvelles menaces telles que la sextorsion financière et les nus profonds émergent continuellement, tandis que les dangers persistants comme le toilettage en ligne s’accélèrent.

Une récente enquête Thorn a révélé que 40% des enfants âgés de 9 à 17 ans ont été approchés en ligne pour tenter de se lier d’amitié et de les manipuler. Pour le mettre en perspective, c’est environ 710 000 enfants dans la région de la baie de San Francisco ciblant le toilettage.

L’échelle, la gravité et la croissance persistante de ce problème le montrent clairement: l’exploitation sexuelle des enfants est une crise mondiale de santé publique qui exige une réponse urgente et coordonnée.

Nos enfants ne peuvent pas attendre.

Cette réalité déchirante exige une approche plus complète pour protéger les enfants, c’est pourquoi nous présentons notre prochain chapitre avec un nouvel énoncé de mission épineux: pour transformer la façon dont les enfants sont protégés contre les abus sexuels et l’exploitation à l’ère numérique.

Nous construisons un filet de sécurité numérique pour les enfants – une stratégie de protection à plusieurs niveaux pour le monde numérique. Alors que les terrains de jeux ont été conçus avec des surfaces de sécurité et des voitures équipées de contraintes de sécurité, les espaces numériques où les enfants passent maintenant une grande partie de leur temps restent dangereusement non protégés.

Notre net de sécurité numérique aborde cet écart urgent grâce à la technologie de pointe, à la recherche originale et aux partenariats collaboratifs. Il crée plusieurs couches de protection qui fonctionnent ensemble pour transformer la façon dont les enfants sont protégés par:

Créer des environnements en ligne plus sûrs et faire d’Internet un endroit peu accueillant pour abus.Réduire le temps nécessaire aux enquêteurs pour trouver des enfants victimes et les retirer du mal.Autonomiser la communauté de la protection de l’enfance plus large avec les dernières ressources de recherche et techniques pour mieux lutter contre les abus de combat.

Pour accomplir cette transformation, nous avons identifié quatre piliers sur lesquels notre travail se concentrera à l’avenir. Ensemble, ces piliers créent un cadre intégré pour déplacer l’ensemble de l’écosystème de la sécurité des enfants.

Quatre piliers pour soutenir la nouvelle mission épineuse.

Recherche et perspectivesComprendre la nature changeante des abus et l’exploitation sexuels des enfants est fondamental pour notre mission. Chez Thorn, nous ne réagissons pas seulement aux menaces – nous les prenons de l’avance grâce à des recherches rigoureuses qui se concentrent sur les expériences des jeunes elles-mêmes et le développement de cadres de sécurité pour répondre à ces menaces.

Avec nos nouvelles recherches, nous ne recueillons pas seulement des idées – nous conduisons la sensibilisation et l’action sur les plateformes, les ONG, les décideurs politiques et les organismes d’application de la loi dans le monde. En cartographiant les menaces numériques et en développant des cadres de sécurité pour les technologies critiques, nous créons une base pour tout notre travail et accélérant la réactivité de l’ensemble de l’écosystème de la protection de l’enfance.

Innovation techniqueLes progrès technologiques qui créent de nouveaux risques peuvent également être nos outils de protection les plus puissants. Chez Thorn, nos ingénieurs d’apprentissage automatique de classe mondiale exploitent la puissance de l’IA pour construire des outils de détection et des technologies de sécurité qui s’améliorent continuellement et suivent le rythme des dommages émergents.

Cette innovation technique est un élément essentiel de notre filet de sécurité numérique, car il alimente nos autres piliers, fournissant les outils essentiels pour l’identification des victimes d’enfants et les solutions de sécurité des plateformes. Nous restons à l’avant-garde de la technologie de protection de l’enfance en maintenant et en améliorant continuellement nos capacités de classification d’image, de vidéo et de texte tout en abordant les menaces émergentes avec de nouvelles solutions technologiques.

Identification des victimes de l’enfantDerrière chaque image ou vidéo d’abus se trouve un véritable enfant qui attend d’être trouvé et protégé contre les dommages. Lorsqu’un enfant est dans une situation de violence active, chaque instant est important – les enquêteurs sont confrontés à un défi de l’aiguille intimidant en un haystack, passant à travers des volumes écrasants de preuves numériques pour trouver les enfants qui ont besoin d’aide le plus d’urgence. Dans tous les cas, trouver rapidement des informations pertinentes et exploitables est essentielle pour protéger une victime; Que ce soit un enquêteur triage des millions d’images et de messages sur le Web Dark pour identifier les victimes d’enfants abusées activement ou pour triacer les milliers de cas dans leur juridiction rapportée par le biais de la cybertipline de NCEMC.

Notre nouveau produit, Thorn Detect, est un outil puissant des enquêtes médico-légales. Il aide les enquêteurs à hiérarchiser les fichiers les plus critiques au milieu des volumes de cas accablants en détectant rapidement les images et vidéos potentielles sur les abus sexuels sur les enfants. Les commentaires que nous avons reçus confirment ce que nous avons toujours cru: lorsque nous équipent les fronts d’une meilleure technologie, plus d’enfants se trouvent plus rapidement et retirés des situations nocives. Je suis particulièrement fier que nos outils d’identification des victimes soient désormais utilisés dans 36 pays à travers le monde, dans 700 organismes d’application de la loi, créant un impact vraiment mondial pour les enfants en danger.

Sécurité des plates-formesChaque fois qu’une image ou une vidéo d’abus sexuels d’enfants est partagée en ligne, cela perpétue un traumatisme pour la victime. C’est pourquoi notre pilier de sécurité de la plate-forme se consacre à lutter contre les abus sexuels et l’exploitation des enfants sur le Web ouvert en équipant des plateformes technologiques avec des solutions spécialement conçues et des conseils experts.

Chapter3 Blog SaferImpact

En 2024, notre impact dans cette zone a atteint une échelle sans précédent:

Plus de 4,1 millions de fichiers CSAM suspectés ont été détectés à l’aide de nos outils Plus de 112 milliards de fichiers totaux ont été traités par le biais de notre technologie de détection 60+ entreprises utilisent désormais les produits de détection CSAM de Thorn pour créer des environnements numériques plus sûrs

Avoir hâte de

Cette évolution de notre mission ne consiste pas seulement à répondre aux menaces d’aujourd’hui – il s’agit de construire un cadre durable qui peut s’adapter à mesure que la technologie progresse. Les quatre piliers travaillent ensemble, chacun renforçant les autres: la recherche informe notre développement technologique, qui alimente l’identification des victimes et les solutions de sécurité des plateformes.

Notre modèle à double revenu signifie que trois des quatre piliers sont principalement financés par philanthropie. Les revenus de nos produits de l’industrie technologique soutiennent la sécurité des plateformes, tandis que la recherche et les idées, l’innovation technique et l’identification des victimes d’enfants reposent sur le soutien des donateurs pour atteindre nos objectifs.

Chapter3 Blog Pillars Circle

Nous avons des ambitions élevées pour 2025.

Alors que nous poursuivons notre nouvelle mission, je vous invite à nous rejoindre et à transformer la façon dont nous protégeons les enfants à l’ère numérique. Ensemble, nous pouvons construire un monde où chaque enfant est libre d’être simplement un enfant.

Merci pour votre engagement inébranlable envers cette mission et les enfants que nous servons.

Source link

ShareTweetPin
Previous Post

La négligence de la liste «Sanctuary City» de Homeland Security est le point

Next Post

Deux hommes arrêtés après l’arrêt de la voiture et 100 000 comprimés de co-codamol ont découvert

Related Posts

La Fondation Dilawri fait un don historique à VGH, UBC
Crimes

La Fondation Dilawri fait un don historique à VGH, UBC

June 6, 2025
Un homme condamné pour avoir rompu la colonne vertébrale de la fille de 2 ans de l’ex-petite amie
Crimes

Un homme condamné pour avoir rompu la colonne vertébrale de la fille de 2 ans de l’ex-petite amie

June 5, 2025
La prison de Glendale tient des détenus de glace, une valeur aberrante en Californie, alors que les arrestations d’immigration augmentent
Crimes

La prison de Glendale tient des détenus de glace, une valeur aberrante en Californie, alors que les arrestations d’immigration augmentent

June 5, 2025
Le crime migrant a défini l’héritage de Biden – et Trump est chargé de nettoyer le gâchis
Crimes

Le crime migrant a défini l’héritage de Biden – et Trump est chargé de nettoyer le gâchis

June 5, 2025
Cuisine les livres: La diva braconne un mauvais œuf de Krista Davis
Crimes

Cuisine les livres: La diva braconne un mauvais œuf de Krista Davis

June 5, 2025
La mère du Dakota du Sud a condamné après avoir laissé son fils handicapé ‘Rot’ dans la salle du motel
Crimes

La mère du Dakota du Sud a condamné après avoir laissé son fils handicapé ‘Rot’ dans la salle du motel

June 4, 2025
Next Post
Deux hommes arrêtés après l’arrêt de la voiture et 100 000 comprimés de co-codamol ont découvert

Deux hommes arrêtés après l'arrêt de la voiture et 100 000 comprimés de co-codamol ont découvert

Boycotter les clercs du droit pour faire pression

Boycotter les clercs du droit pour faire pression

La construction de la Garde côtière canadienne OOSV Naalak Nappaaluk est «presque complète»

La construction de la Garde côtière canadienne OOSV Naalak Nappaaluk est «presque complète»

  • Trending
  • Comments
  • Latest
Voici les signes d’avertissement du FBI que votre enfant est ciblé par 764 culte

Voici les signes d’avertissement du FBI que votre enfant est ciblé par 764 culte

May 8, 2025
Est-ce que le avion de chasse «F-55» de Trump est réel?

Est-ce que le avion de chasse «F-55» de Trump est réel?

May 15, 2025
Pourquoi les États-Unis prennent-ils la peine d’imposer des condamnations à mort ? | Austin Sarat | Verdict

Pourquoi les États-Unis prennent-ils la peine d’imposer des condamnations à mort ? | Austin Sarat | Verdict

January 6, 2025
Les 6 Merveilles Architecturales De Bruxelles à Ne Pas Manquer

Les 6 Merveilles Architecturales De Bruxelles à Ne Pas Manquer

May 21, 2025
Informations détaillées mises à jour sur les fusillades publiques de masse de 1998 à 2024

Informations détaillées mises à jour sur les fusillades publiques de masse de 1998 à 2024

January 2, 2025
Programme du FCAS pour lancer la phase 2 d’ici la mi-2026, disons des responsables français

Programme du FCAS pour lancer la phase 2 d’ici la mi-2026, disons des responsables français

May 22, 2025
L’UE et la transition écologique – ambitions et contradictions

L’UE et la transition écologique – ambitions et contradictions

March 9, 2025
Le plan de modernisation navale du Danemark reflète les menaces de la Russie, aux États-Unis

Le plan de modernisation navale du Danemark reflète les menaces de la Russie, aux États-Unis

April 3, 2025
Le Tennessee trouve une nouvelle façon de aggraver la cruauté de la peine de mort | Austin Sarat | Verdict

Le Tennessee trouve une nouvelle façon de aggraver la cruauté de la peine de mort | Austin Sarat | Verdict

June 6, 2025
La proclamation Trump bloque les ressortissants de 12 pays de nous entrer – juriste

La proclamation Trump bloque les ressortissants de 12 pays de nous entrer – juriste

June 6, 2025
La Fondation Dilawri fait un don historique à VGH, UBC

La Fondation Dilawri fait un don historique à VGH, UBC

June 6, 2025
Merci beaucoup à nos annonceurs

Merci beaucoup à nos annonceurs

June 6, 2025
RTX, Northrop Détails Tests de moteur de fusée réussi pour l’offre de remplacement de Stinger

RTX, Northrop Détails Tests de moteur de fusée réussi pour l’offre de remplacement de Stinger

June 5, 2025
Un homme condamné pour avoir rompu la colonne vertébrale de la fille de 2 ans de l’ex-petite amie

Un homme condamné pour avoir rompu la colonne vertébrale de la fille de 2 ans de l’ex-petite amie

June 5, 2025
Le juge du Texas remet en question l’amiante dans Dillon Mine Talc

Le juge du Texas remet en question l’amiante dans Dillon Mine Talc

June 5, 2025
Trump exploite le commandant senior de l’Air Force pour le boss de commandement européen

Trump exploite le commandant senior de l’Air Force pour le boss de commandement européen

June 5, 2025
  • Clause de non-responsabilité
  • Politique de Confidentialité
  • DMCA
  • Politique de confidentialité des cookies
  • Termes et conditions
  • Contactez-nous
LE-TRIBUNAL

Droits d'auteur © 2023 Le-Tribunal.
Le-Tribunal n'est pas responsable du contenu des sites externes.

No Result
View All Result
  • Home
  • Europe
  • En Vedette
  • Droit et Juridique
  • Constitution
  • La défense
  • Crimes
  • Lié à la Technologie

Droits d'auteur © 2023 Le-Tribunal.
Le-Tribunal n'est pas responsable du contenu des sites externes.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In