CINXE.COM
Principes volontaires pour contrer l'exploitation et l'abus sexuels des enfants en ligne
<!DOCTYPE html> <!--[if lt IE 9]><html class="no-js lt-ie9" lang="fr" dir="ltr"><![endif]--> <!--[if gt IE 8]><!--> <html class="no-js" lang="fr" dir="ltr"> <!--<![endif]--> <!-- Server: V1006Z0001 --> <!-- v4.0.27.1 - 2019-01-11 --> <head> <meta charset="utf-8" /> <meta name="viewport" content="width=device-width, initial-scale=1" /> <meta name="description" content="Ces principes visent à fournir un cadre pour lutter contre l'exploitation et l'abus sexuels des enfants en ligne et visent à stimuler l'action collective." /> <meta name="dcterms.title" content="Principes volontaires pour contrer l'exploitation et l'abus sexuels des enfants en ligne" /> <meta name="dcterms.issued" content="2020-03-12" /> <meta name="dcterms.modified" content="2022-08-29" /> <meta name="keywords" content="exploitation et l'abus sexuels des enfants en ligne" /> <meta name="dcterms.subject" content="exploitation et l'abus sexuels des enfants en ligne" /> <meta name="dcterms.language" title="ISO639-2" content="fra" /> <title> Principes volontaires pour contrer l'exploitation et l'abus sexuels des enfants en ligne </title> <!-- Adobe Analytics header --> <!-- Version 2, staging --> <!-- Version 2, prod --> <!-- Version 3, staging --> <!-- Version 3, prod --> <script src="//assets.adobedtm.com/be5dfd287373/0127575cd23a/launch-f7c3e6060667.min.js"></script> <!-- END of Adobe Analytics header --> <!--[if gte IE 9 | !IE ]><!--> <link href="/dist/assets/favicon.ico" rel="icon" type="image/x-icon" /><link rel="stylesheet" href="/dist/css/wet-boew.min.css" /> <!--<![endif]--> <!-- GC Invitation Manager --> <link rel="stylesheet" href="/dist/Invitation-manager/Overlay.css" /><link rel="stylesheet" href="/css/custom.css" /> <!-- ucStyleSheetStandard START --> <link rel="stylesheet" href="/dist/css/theme.min.css"> <!--[if lt IE 9]> <link href="/dist/assets/favicon.ico" rel="shortcut icon" /> <link rel="stylesheet" href="/dist/css/ie8-wet-boew.min.css" /> <link rel="stylesheet" href="/dist/css/ie8-theme.min.css" /> <script src="https://ajax.googleapis.com/ajax/libs/jquery/1.11.1/jquery.min.js"></script> <script src="/dist/js/ie8-wet-boew.min.js"></script> <![endif]--> <!-- ucStyleSheetStandard END --> <noscript> <link rel="stylesheet" href="/dist/css/noscript.min.css" /> </noscript> <meta name="dcterms.creator" content="Sécurité publique Canada" /><meta name="dcterms.service" content="ps-sp" /><meta name="dcterms.accessRights" content="2" /></head> <body vocab="http://schema.org/" typeof="WebPage"> <ul id="wb-tphp"> <li class="wb-slc"> <a class="wb-sl" href="#wb-cont">Passer au contenu principal</a> </li> <li class="wb-slc visible-sm visible-md visible-lg"> <a class="wb-sl" href="#wb-info">Passer à « À propos de ce site »</a> </li> <li class="wb-slc visible-md visible-lg"> <a class="wb-sl" href="#wb-sec">Passer au menu de la section</a> </li> </ul> <!-- ucHeaderStandard START --> <header role="banner"> <div id="wb-bnr"> <div id="wb-bar"> <div class="container"> <div class="row"> <object id="gcwu-sig" type="image/svg+xml" tabindex="-1" role="img" data="/dist/assets/sig-fr.svg" aria-label="Gouvernement du Canada"></object> <ul id="gc-bar" class="list-inline"> <li><a href="http://www.canada.ca/fr/index.html" rel="external">Canada.ca</a></li> <li><a href="http://www.canada.ca/fr/services/index.html" rel="external">Services</a></li> <li><a href="http://www.canada.ca/fr/gouv/min/index.html" rel="external">Ministères</a></li> <li id="wb-lng"> <h2>Sélection de la langue</h2> <ul class="list-inline"> <li><a lang="en" href="http://publicsafety.gc.ca/cnt/cntrng-crm/chld-sxl-xplttn-ntrnt/vlntry-prncpls-en.aspx">English</a></li> </ul> </li> </ul> <section class="wb-mb-links col-xs-12 visible-sm visible-xs" id="wb-glb-mn"> <h2>Recherche et menus</h2> <ul class="pnl-btn list-inline text-right"> <li><a href="#mb-pnl" title="Recherche et menus" aria-controls="mb-pnl" class="overlay-lnk btn btn-sm btn-default" role="button"><span class="glyphicon glyphicon-search"><span class="glyphicon glyphicon-th-list"><span class="wb-inv">Recherche et menus</span></span></span></a></li> </ul> <div id="mb-pnl"></div> </section> </div> </div> </div> <div class="container"> <div class="row"> <div id="wb-sttl" class="col-md-5"> <a href="/index-fr.aspx"> <span>Sécurité publique Canada</span> </a> </div> <object id="wmms" type="image/svg+xml" tabindex="-1" role="img" data="/dist/assets/wmms.svg" aria-label="Symbole du gouvernement du Canada"></object> <!-- Search Section (updated on Monday August 16, 2021) --> <section id="wb-srch" class="visible-md visible-lg"> <h2>Recherche</h2> <form action="https://www.canada.ca/fr/securite-publique-canada/rechercher.html?#wb-land" method="get" role="search" class="form-inline"> <div class="form-group"> <input id="wb-srch-q" class="wb-srch-q form-control" name="q" type="search" value="" size="27" maxlength="150" placeholder="Rechercher Sécurité publique"> </div> <button type="submit" id="wb-srch-sub" class="btn btn-default">Recherche</button> </form> <!-- <form action="https://recherche-search.gc.ca/rGs/s_r?#wb-land" method="get" role="search" class="form-inline"> --> <!-- <div class="form-group"> --> <!-- <label for="wb-srch-q">Recherchez le site Web</label> --> <!-- <input name="cdn" value="canada" type="hidden"/> --> <!-- <input name="st" value="a" type="hidden"/> --> <!-- <input name="num" value="10" type="hidden"/> --> <!-- <input name="langs" value="fra" type="hidden"/> --> <!-- <input name="st1rt" value="0" type="hidden"> --> <!-- <input name="s5bm3ts21rch" value="x" type="hidden"/> --> <!-- <input name="1s_s3t2s21rch" value="securitepublique.gc.ca" type="hidden"/> --> <!-- <input id="wb-srch-q" class="wb-srch-q form-control" name="as_q" type="search" value="" size="27" maxlength="150" placeholder="Rechercher dans Canada.ca"/> --> <!-- </div> --> <!-- <button type="submit" id="wb-srch-sub" class="btn btn-default">Recherche</button> --> <!-- </form> --> </section> </div> </div> </div> <!-- ucNavigationMenu START --> <nav role="navigation" id="wb-sm" data-trgt="mb-pnl" class="wb-menu visible-md visible-lg" typeof="SiteNavigationElement"> <h2 class="wb-inv">Menu des sujets</h2> <div class="container nvbar"> <div class="row"> <ul class="list-inline menu"> <li> <a href="#section0" class="item">Sécurité nationale</a> <ul class="sm list-unstyled" id="section0" role="menu"> <li><a href="/cnt/ntnl-scrt/cntr-trrrsm/index-fr.aspx">Lutte contre le terrorisme</a></li> <li><a href="/cnt/ntnl-scrt/crss-cltrl-rndtbl/index-fr.aspx">Connexion avec les collectivités canadiennes</a></li> <li><a href="/cnt/ntnl-scrt/cntr-trrrsm/cntr-prlfrtn/index-fr.aspx">La lutte contre la prolifération</a></li> <li><a href="/cnt/ntnl-scrt/crtcl-nfrstrctr/index-fr.aspx">Infrastructures essentielles</a></li> <li><a href="/cnt/ntnl-scrt/cbr-scrt/index-fr.aspx">Cybersécurité</a></li> <li><a href="/cnt/ntnl-scrt/frgn-ntrfrnc/index-fr.aspx">Ingérence étrangère</a></li> <li class="slflnk"><a href="/cnt/ntnl-scrt/index-fr.aspx">Sécurité nationale – Autres</a></li> </ul> </li> <li> <a href="#section1" class="item">Stratégies frontalières</a> <ul class="sm list-unstyled" id="section1" role="menu"> <li><a href="/cnt/brdr-strtgs/bynd-th-brdr/index-fr.aspx">Par-delà la frontière</a></li> <li><a href="/cnt/brdr-strtgs/brdr-lw-nfrcmnt/index-fr.aspx">L'application de la loi à la frontière</a></li> <li><a href="/cnt/brdr-strtgs/mmgrtn-nfrcmnt-fr.aspx">Exécution des lois en matière d'immigration</a></li> <li><a href="/cnt/brdr-strtgs/prclrnc/index-fr.aspx">Précontrôle au Canada et aux États Unis</a></li> <li><a href="/cnt/brdr-strtgs/crss-brdr-crm-frm-fr.aspx">Forum sur la criminalité transfrontalière Canada–États-Unis</a></li> <li class="slflnk"><a href="/cnt/brdr-strtgs/index-fr.aspx">Stratégies frontalières – Autres</a></li> </ul> </li> <li> <a href="#section2" class="item">Lutte au crime</a> <ul class="sm list-unstyled" id="section2" role="menu"> <li><a href="/cnt/cntrng-crm/plcng/index-fr.aspx">Services de police</a></li> <li><a href="/cnt/cntrng-crm/crm-prvntn/index-fr.aspx">Prévention du crime</a></li> <li><a href="/cnt/cntrng-crm/crrctns/index-fr.aspx">Services correctionnels et justice pénale</a></li> <li><a href="/cnt/cntrng-crm/rgnzd-crm/index-fr.aspx">Crime organisé</a></li> <li><a href="/cnt/cntrng-crm/llgl-drgs/index-fr.aspx">Drogues illégales</a></li> <li><a href="/cnt/cntrng-crm/chld-sxl-xplttn-ntrnt/index-fr.aspx">L'exploitation sexuelle des enfants sur Internet</a></li> <li><a href="/cnt/cntrng-crm/hmn-trffckng/index-fr.aspx">La traite des personnes</a></li> <li><a href="/cnt/cntrng-crm/hmn-smgglng/index-fr.aspx">Le passage des clandestins</a></li> <li><a href="/cnt/cntrng-crm/frrms/index-fr.aspx">Les armes à feu</a></li> <li><a href="/cnt/cntrng-crm/gn-crm-frrms/index-fr.aspx">Violence liée aux armes à feu et aux gangs</a></li> <li><a href="/cnt/cntrng-crm/nt-mny-lndrng/index-fr.aspx">Anti-blanchiment d’argent</a></li> <li><a href="/cnt/cntrng-crm/frcd-lbr-cndn-spply-chns/index-fr.aspx">Travail forcé dans les chaînes d'approvisionnement canadiennes</a></li> <li><a href="/cnt/bt/mmrl-grnt-prgrm/index-fr.aspx">Programme de subvention commémoratif pour les premiers répondants</a></li> <li class="slflnk"><a href="/cnt/cntrng-crm/index-fr.aspx">Lutte au crime – Autres</a></li> </ul> </li> <li> <a href="#section3" class="item">Gestion des urgences</a> <ul class="sm list-unstyled" id="section3" role="menu"> <li><a href="/cnt/mrgnc-mngmnt/dsstr-prvntn-mtgtn/index-fr.aspx">Prévention et atténuation des catastrophes</a></li> <li><a href="/cnt/mrgnc-mngmnt/mrgnc-prprdnss/index-fr.aspx">Protection civile</a></li> <li><a href="/cnt/mrgnc-mngmnt/ntrl-hzrds/index-fr.aspx">Catastrophes naturelles du Canada</a></li> <li><a href="/cnt/mrgnc-mngmnt/rspndng-mrgnc-vnts/index-fr.aspx">Intervention en cas de situation d'urgence</a></li> <li><a href="/cnt/mrgnc-mngmnt/rcvr-dsstrs/index-fr.aspx">Rétablissement à la suite de catastrophes</a></li> <li><a href="/cnt/bt/mmrl-grnt-prgrm/index-fr.aspx">Programme de subvention commémoratif pour les premiers répondants</a></li> <li class="slflnk"><a href="/cnt/mrgnc-mngmnt/index-fr.aspx">Gestion des urgences – Autres</a></li> </ul> </li> <li> <a href="#section4" class="item">Ressources</a> <ul class="sm list-unstyled" id="section4" role="menu"> <li><a href="/cnt/trnsprnc/cts-rgltns/index-fr.aspx">Lois et règlements</a></li> <li><a href="/cnt/rsrcs/cndn-dsstr-dtbs/index-fr.aspx">Base de données canadienne sur les catastrophes</a></li> <li><a href="/cnt/rsrcs/frquntl-skd-qustns-fr.aspx">Foire aux questions</a></li> <li><a href="/cnt/rsrcs/fndng-prgrms/index-fr.aspx">Programmes de financement</a></li> <li><a href="/cnt/rsrcs/hlp-fr.aspx">Aide</a></li> <li><a href="/cnt/rsrcs/lbrr/index-fr.aspx">Bibliothèque et Centre d'information</a></li> <li><a href="/cnt/nws/nws-rlss/index-fr.aspx">Communiqués</a></li> <li><a href="/cnt/rsrcs/pblctns/index-fr.aspx">Publications et rapports</a></li> <li><a href="/cnt/rsrcs/svc-stndrds-tpp/index-fr.aspx">Normes de service relatives aux programmes de paiements de transfert</a></li> <li class="slflnk"><a href="/cnt/rsrcs/index-fr.aspx">Ressources – Autres</a></li> </ul> </li> </ul> </div> </div> </nav> <!-- ucNavigationMenu END --> <!-- ucHeaderBreadCrumb START --> <nav role="navigation" id="wb-bc" property="breadcrumb"> <h2>Vous êtes ici :</h2> <div class="container"> <div class="row"> <ol class="breadcrumb"> <li><a href="/index-fr.aspx">Accueil</a></li><li><a href="/cnt/cntrng-crm/index-fr.aspx">Lutte au crime</a></li><li><a href="/cnt/cntrng-crm/chld-sxl-xplttn-ntrnt/index-fr.aspx">L'exploitation sexuelle des enfants sur Internet</a></li><li><a href="/cnt/cntrng-crm/chld-sxl-xplttn-ntrnt/vlntry-prncpls-fr.aspx">Principes volontaires pour contrer l'exploitation et l'abus sexuels des enfants en ligne</a></li> </ol> </div> </div> </nav> <!-- ucHeaderBreadCrumb END --> </header> <!-- ucHeaderStandard END --> <div class="container"> <main role="main" property="mainContentOfPage" class="col-md-9 col-md-push-3" id="wb-cont"> <h1>Principes volontaires pour contrer l'exploitation et l'abus sexuels des enfants en ligne</h1> <div><a href="/cnt/cntrng-crm/chld-sxl-xplttn-ntrnt/_fls/vlntry-prncpls-fr.pdf"><span class="wb-inv">Principes volontaires pour contrer l'exploitation et l'abus sexuels des enfants en ligne</span> Version PDF (document complet)</a> (328 Mo)<br> <a href="/cnt/cntrng-crm/chld-sxl-xplttn-ntrnt/_fls/vlntry-prncpls-n-pgr-fr.pdf"><span class="wb-inv">Principes volontaires pour contrer l'exploitation et l'abus sexuels des enfants en ligne</span> Version PDF (document d'une page)</a> (267 Mo)</div> <h2>Introduction</h2> <p>L'exploitation et l'abus sexuels des enfants en ligne est un crime mondial qui demande une réponse mondiale. Dans un monde de plus en plus numérique et sans frontières, ce crime est de plus en plus facile à commettre, de nature plus grave, et d'une ampleur croissante. Ces crimes ont un effet dévastateur et durable sur les victimes et les survivants, et les délinquants s'adaptent continuellement et diversifient leurs méthodes à mesure que la technologie évolue.</p> <p>Seule la collaboration systématique entre les différents secteurs permettra de protéger les enfants contre l'exploitation et l'abus sexuels en ligne et de limiter leur revictimisation en empêchant l'échange et le visionnement de matériel d'abus pédosexuels. Ce n'est qu'en renforçant la collaboration entre les gouvernements, l'industrie et les autres acteurs, et en tirant parti de nos compétences et de nos ressources collectives, que nous parviendrons à créer un environnement en ligne sûr qu'attendent et méritent nos enfants et la communauté mondiale.</p> <p>L'industrie numérique offre de nombreux avantages grâce à ses services et à sa capacité à relier les gens. Cette industrie joue également un rôle déterminant dans la prévention de l'utilisation de services et de plates-formes en ligne pour faciliter l'exploitation et l'abus sexuels des enfants en ligne. Les plates-formes et les services, y compris, mais sans s'y limiter, les médias sociaux, les jeux, la diffusion en continu, les services de messagerie, les magasins et les périphériques d'applications, et les fournisseurs d'infrastructures tels que les fournisseurs de services Internet, d'hébergement Web et les réseaux privés virtuels, peuvent tous jouer un rôle dans la lutte contre l'exploitation et l'abus sexuels des enfants en ligne. Ces différentes parties de l'écosystème répondront, et les principes s'appliqueront, différemment en fonction du rôle du fournisseur, de la technologie disponible, de la nature de ses conditions d'utilisation et de ses obligations contractuelles.</p> <p>Les gouvernements reconnaissent les efforts considérables déployés par l'industrie pour lutter contre ces crimes. Les entreprises ont consacré d'importantes ressources à l'élaboration et au déploiement de politiques, d'outils et de processus de lutte pour la protection des enfants en ligne et pour la détection, la perturbation et l'identification des délinquants. Bien que des progrès importants aient été réalisés, il reste encore beaucoup à faire pour renforcer les efforts existants et améliorer les compétences collectives.</p> <p>Notre objectif est de prévenir l'exploitation et l'abus sexuels des enfants. À cette fin, nos cinq gouvernements, après avoir consulté un large éventail d'intervenants, y compris un groupe de représentants de l'industrie, ont élaboré cet ensemble de principes volontaires.</p> <p>Ces principes visent à fournir un cadre pour lutter contre l'exploitation et l'abus sexuels des enfants en ligne et visent à stimuler l'action collective. On s'attend à ce qu'ils évoluent au fil du temps, suite aux discussions et à l'adoption de ces principes par un éventail beaucoup plus vaste d'entreprises et d'intervenants. L'Alliance mondiale WePROTECT, qui regroupe actuellement 97 gouvernements, 25 entreprises technologiques et 30 organisations de la société civile, favorisera et appuiera l'adoption de ces principes à l'échelle mondiale afin de stimuler l'action collective au sein de l'industrie.</p> <p>Il est important de reconnaître que chaque service auquel ces principes peuvent s'appliquer est différent. Le risque principal de certains services dans la lutte contre l'exploitation et l'abus sexuels des enfants en ligne a trait à la diffusion de matériel d'abus pédosexuels, tandis que d'autres seront plus susceptibles d'être utilisés pour la manipulation psychologique ou la diffusion en continu. En raison des services qu'elles offrent, bon nombre d'entreprises auront une combinaison de facteurs de risque. Le profil de risque d'une entreprise déterminera la façon dont elle applique les principes volontaires et ceux qui sont pertinents. Lorsqu'elles mettent en pratique ces principes, les entreprises tiendront compte des limitations techniques, des ressources disponibles et des considérations juridiques et de protection de la vie privée.</p> <p>Ces principes visent à fournir un cadre uniforme et général aux acteurs de l'industrie; ce cadre est souple et peut être appliqué à différents services. Certaines entreprises ont déjà mis en œuvre des mesures semblables à celles énoncées dans ces principes. Qu'une entreprise choisisse ou non d'adopter ces principes, les lois et règlements en vigueur dans les territoires de compétence continuent de s'appliquer à toutes les entreprises. Il n'y a rien dans ces principes qui contourne ou qui est contraire au besoin des entreprises d'agir conformément à la loi.</p> <p>Voici des exemples qui montrent comment une entreprise pourrait procéder pour appliquer ces principes :</p> <ul> <li>examiner les processus de sécurité existants en fonction de chacun des principes applicables; </li> <li>comprendre le niveau et la nature de la menace d'exploitation et d'abus sexuels des enfants en ligne et les secteurs à risques élevés sur sa plate-forme; </li> <li>cerner les lacunes, déterminer quelles mesures existantes peuvent aller plus loin, ainsi qu'améliorer des solutions et les outils novateurs et investir dans ceux-ci; </li> <li>réagir à l'évolution de la menace et à l'évolution des comportements sociétaux et des délinquants afin de réduire les risques pour les utilisateurs. </li> </ul> <p>Les principes volontaires font partie d'efforts plus vastes visant à protéger les enfants, tant en ligne que hors ligne. Les gouvernements, les organismes chargés de l'application de la loi, les entreprises de l'industrie, les organisations non gouvernementales et les autres partenaires ont tous un rôle essentiel à jouer, tel qu'il est énoncé dans la réponse nationale type de l'Alliance mondiale WePROTECT.</p> <h2>Les principes volontaires</h2> <h3>Prévenir le matériel d'abus pédosexuels</h3> <p><strong>Principe 1 :</strong> Les entreprises cherchent à empêcher que le matériel connu d'abus pédosexuels soit mis à la disposition des utilisateurs ou accessible sur leurs plates-formes et services, prennent les mesures adéquates dans le cadre de leurs conditions d'utilisation et font des déclarations aux autorités appropriées.</p> <p>Contexte : Des entreprises, des organismes non gouvernementaux et des organismes chargés de l'application de la loi ont fait un travail important pour identifier et cataloguer le matériel d'abus pédosexuels. Ce processus peut empêcher la circulation continue de matériel de la sorte et éviter que les enfants représentés ne soient de nouveau victimes. Ces enfants souffrent de traumatismes continus et additionnels chaque fois que l'on regarde le matériel représentant leur abus. La réduction de la disponibilité du matériel connu peut également aider à éviter d'autres infractions, y compris les infractions liées à la distribution. Les interventions dans lesquelles les délinquants échangent du matériel sur des plates-formes traditionnelles sans vraiment transmettre de fichiers sont également critiques.</p> <p><strong>Note sur la déclaration aux autorités appropriées (applicable à tous les principes pertinents 1 à 5) :</strong> pour les entreprises dont le siège social se situe aux États-Unis d'Amérique, la déclaration est obligatoire par l'intermédiaire du National Center for Missing and Exploited Children (NCMEC). Dans d'autres pays, différents cadres de déclaration s'appliqueront (que ce soit en vertu de la loi ou selon d'autres modalités). Tous les déclarations aux autorités doivent être conformes aux cadres législatifs en vigueur.</p> <p><strong>Principe 2 :</strong> Les entreprises cherchent à identifier et à combattre la diffusion de nouveau matériel d'abus pédosexuels par l'intermédiaire de leurs plates-formes et services, prennent les mesures adéquates dans le cadre de leurs conditions d'utilisation et font des déclarations aux autorités appropriées.</p> <p>Contexte : La menace pour les enfants représentés dans le nouveau matériel est souvent différente de la menace pour les enfants dans le matériel connu. Le nouveau matériel est plus susceptible d'indiquer des infractions actuelles et en cours, par exemple contre une victime non identifiée qui continue d'être abusée ou un enfant qui subit de la manipulation psychologique et est forcé à produire de nouvelles images d'abus. L'identification de ce matériel et sa déclaration aux autorités appropriées doivent être faites dans un délai critique.</p> <h3>Cibler la manipulation psychologique et le comportement préparatoire en ligne</h3> <p><strong>Principe 3 :</strong> Les entreprises cherchent à identifier et à combattre les activités préparatoires d'exploitation et d'abus sexuels des enfants (comme la manipulation psychologique en ligne dans le bus de commettre des abus sexuels contre les enfants), prennent les mesures adéquates dans le cadre de leurs conditions d'utilisation et font des déclarations aux autorités appropriées.</p> <p>Contexte : La manipulation psychologique en ligne est une phase préparatoire au cours de laquelle quelqu'un bâtit une relation de confiance avec un enfant ou un tiers (comme un tuteur, un frère ou une sœur) afin d'avoir accès à cet enfant à des fins d'activité sexuelle. La manipulation psychologique en ligne peut inclure des délinquants qui encouragent la victime à se livrer à des activités sexuelles ou à envoyer du matériel sexuellement explicite au délinquant. Elle peut donner lieu à une rencontre entre le délinquant et la victime, ou à du chantage pour que la victime produise plus de matériel d'abus (par exemple, en menaçant d'envoyer des images et des vidéos à ses amis et à sa famille). À cause de la manipulation psychologique, les délinquants peuvent également convaincre une victime de migrer vers d'autres plates-formes afin d'échapper à la détection.</p> <p><strong>Principe 4 :</strong> Les entreprises cherchent à identifier et à combattre la publicité, le recrutement, la sollicitation ou l'achat d'un enfant à des fins d'exploitation ou d'abus sexuels, ou l'organisation de ce crime, elles prennent les mesures adéquates dans le cadre de leurs conditions d'utilisation et font des déclarations aux autorités appropriées.</p> <p>Contexte : La perturbation d'actions préparatoires telles que l'obtention d'un enfant à des fins d'abus sexuel est une intervention potentielle qui peut empêcher que des dommages plus graves ne se produisent. Ces types d'actions sont souvent entrepris par des contrevenants qui cherchent à obtenir un meilleur accès à un enfant dans le but de commettre des infractions en ligne ou en personne plus graves avec un enfant. Ils permettent également aux délinquants qui partagent les mêmes idées de collaborer dans le but d'améliorer l'accès individuel et collectif aux enfants à des fins d'exploitation et d'abus.</p> <h3>Cibler la diffusion en continu</h3> <p><strong>Principe 5 :</strong> Les entreprises cherchent à identifier et à combattre l'utilisation de services de diffusion en continu aux fins d'exploitation et d'abus sexuels des enfants, prennent les mesures adéquates dans le cadre de leurs conditions d'utilisation et font des déclarations aux autorités appropriées.</p> <p>Contexte : Si d'autres technologies émergentes peuvent être utilisées pour commettre des actes d'exploitation et d'abus sexuels contre les enfants, la diffusion en continu est particulièrement complexe puisqu'elle permet aux délinquants d'interagir avec la production d'abus sexuels des enfants en temps réel et de laisser peu de preuves. Les délinquants adultes peuvent diriger l'abus d'enfants pendant que les actes sont transmis en direct à un public de délinquants. Par ailleurs, les délinquants peuvent inciter ou contraindre les enfants à utiliser des plates-formes de diffusion en continu pour produire du matériel d'abus pédosexuels. Dans certains cas, une diffusion en continu est enregistrée et distribuée.</p> <h3>Recherche</h3> <p><strong>Principe 6 :</strong> Les entreprises cherchent à empêcher que les résultats de recherche fassent ressortir du contenu lié à l'exploitation et à l'abus sexuels d'enfants et elles s'efforcent d'empêcher que des suggestions automatiques ne soient faites pour de telles activités et matériel.</p> <p>Contexte : Les efforts de prévention, tels que l'examen des moyens utilisés pour accéder au matériel d'abus pédosexuels, sont essentiels pour mettre fin à ces abus. La recherche de l'exploitation et d'abus sexuels d'enfants à l'aide de termes apparentés permet aux délinquants actuels ou potentiels d'avoir facilement accès au matériel d'abus pédosexuels. Les modes d'accès principaux à ce matériel normalisent son processus de recherche. Des algorithmes qui suggèrent du matériel d'abus pédosexuels pourraient avoir pour effet d'encourager ou d'inspirer de nouvelles infractions, ainsi que d'accroître la revictimisation de ceux qui sont déjà victimes d'abus. Il est également essentiel de fournir à l'utilisateur des renseignements détaillés sur la façon de signaler le matériel illégal et, s'il y a lieu, des informations sur les interventions pour ceux qui risquent de commettre les délits (par exemple, en fournissant des liens vers des services de soutien).</p> <h3>Une approche spécialisée pour les enfants</h3> <p><strong>Principe 7 :</strong> Les entreprises cherchent à adopter des mesures de sécurité renforcées en vue de protéger les enfants, en particulier de pairs ou d'adultes qui cherchent à se livrer à des activités sexuelles dommageables avec des enfants; ces mesures peuvent comprendre la prise en compte à savoir si les utilisateurs sont des enfants.</p> <p>Contexte : Il y a des risques qui sont propres aux enfants en ligne. Ces risques comprennent notamment des risques liés au contenu (qui placent généralement l'enfant en position de destinataire de contenu indésirable et inapproprié), des risques de contact (lorsqu'un enfant participe à une communication risquée, peut-être sans le savoir ou involontairement) et des risques de conduite (lorsque le comportement d'un enfant contribue à un contenu ou à un contact risqué au sein d'un réseau plus large entre pairs ou entre adultes et enfants). Ces risques exigent une approche réfléchie en ce qui a trait à la sécurité des utilisateurs, ceci peut inclure des efforts pour comprendre si les utilisateurs sont des enfants si cela convient et si possible.</p> <h3>Considerations des victimes ou survivants</h3> <p><strong>Principe 8 :</strong> Les entreprises cherchent à prendre des mesures adéquates, notamment en offrant des possibilités de déclaration, sur du matériel qui n'est pas illégal à première vue, mais qui, dans un contexte particulier et avec une confirmation, peut être lié à l'exploitation et à l'abus sexuels des enfants.</p> <p>Contexte : Le matériel représentant l'exploitation et l'abus sexuels des enfants est illégal. Toutefois, certaines images, vidéos, discussions et certains autres enregistrements peuvent tomber en dessous de ce seuil, mais méritent toujours une prise de mesures.</p> <p>Le contexte et la confirmation adéquats sont nécessaires pour démontrer que le matériel dans les exemples suivants et d'autres exemples pertinents est lié à l'exploitation et aux abus sexuels des enfants :</p> <ul> <li>matériels autogénérés;</li> <li>matériels faisant partie d'une série d'abus (et pouvant présenter du contenu directement avant ou après l'abus);</li> <li>discussions ayant trait aux victimes représentées dans du matériel d'abus pédosexuels (y compris lorsque les contrevenants discutent d'images non illégales d'une victime en tant qu'enfant ou adulte);</li> <li>du matériel qui est normalement innocent, mais qui a été détourné et utilisé à des fins d'exploitation et d'abus sexuels des enfants.</li> </ul> <p>L'identification et la prise de mesures appropriées pour ce matériel peuvent réduire les occasions de victimisation nouvelle et continue. Par exemple, les images autogénérées peuvent indiquer qu'un enfant subit une manipulation psychologique et qu'il est contraint à produire des images, ou elles peuvent être partagées au-delà du destinataire d'origine, ce qui cause une détresse importante à l'enfant.</p> <h3>Collaborer et répondre à l'évolution de la menace</h3> <p><strong>Principe 9 :</strong> Les entreprises cherchent à adopter une approche globale éclairée pour combattre l'exploitation et l'abus sexuels des enfants en ligne et, à prendre en considération l'évolution du contexte de la menace dans la conception et le développement de leurs processus.</p> <p>Contexte : Les méthodes et moyens criminels évoluent rapidement à mesure que les délinquants exploitent les nouvelles technologies pour commettre des actes d'exploitation et d'abus sexuels contre les enfants en ligne. Afin de répondre efficacement à l'évolution de la menace et des comportements, les entreprises devraient s'efforcer de concevoir leurs produits en tenant compte de la sécurité des enfants. Ceci inclut entre autre : examiner régulièrement les efforts visant à lutter contre l'exploitation et l'abus sexuels des enfants; adapter les processus et les technologies internes; participer à des processus avec des intervenants multiples pour se tenir au courant du contexte de la menace; collaborer dans l'ensemble de l'industrie et tenir compte des intérêts de leurs utilisateurs en matière de protection de la vie privée, ainsi que des mesures de protection des enfants.</p> <p><strong>Principe 10 :</strong> Les entreprises soutiennent les possibilités de transmettre l'expertise pertinente, les pratiques utiles, les données et les outils lorsque cela est approprié et faisable.</p> <p>Contexte : Les entreprises travaillent ensemble, échangent des pratiques, des données, des outils et des techniques utiles depuis de nombreuses années au moyen d'un éventail de forums de collaboration et d'organisations non gouvernementales. Les entreprises prévoient de continuer d'élargir ce travail de collaboration, de transmettre des résultats et des extrants dans l'ensemble du secteur de la technologie.</p> <p><strong>Principe 11 :</strong> Les entreprises s'efforcent de publier ou de diffuser régulièrement des données et un aperçu quant à leurs efforts de lutte contre l'exploitation et l'abus sexuels des enfants.</p> <p>Contexte : Des rapports réguliers et transparents amélioreront les données disponibles sur la production, la distribution, le blocage et l'élimination de l'exploitation et de l'abus sexuel des enfants. Combinés aux données fournies par les gouvernements et les organisations non gouvernementales, ils permettront de mieux comprendre la menace et de soutenir les initiatives en cours pour lutter contre ce crime. La présentation de rapports permettra également d'assurer que les efforts de coopération entre les gouvernements, les organismes d'application de la loi, les entreprises et d'autres parties prenantes sont axés sur les domaines qui présentent le plus grand besoin.</p> <div class="clearfix"></div> <dl id="wb-dtmd"> <dt>Date de modification : </dt> <dd><time property="dateModified">2022-08-29</time></dd> </dl> </main> <nav role="navigation" id="wb-sec" typeof="SiteNavigationElement" class="col-md-3 col-md-pull-9 visible-md visible-lg"> <h2 id="wb-sec-h">Lutte au crime</h2> <ul class="list-group menu list-unstyled"> <li> <h3><a href="/cnt/cntrng-crm/plcng/index-fr.aspx">Services de police</a></h3> <ul class="list-group menu list-unstyled"> <li><a class="list-group-item" href="/cnt/cntrng-crm/plcng/brgnl-plcng/index-fr.aspx">Services de police autochtones</a></li> <li><a class="list-group-item" href="/cnt/cntrng-crm/plcng/cnmcs-plcng/index-fr.aspx">Paramètres économiques des services de police</a></li> <li><a class="list-group-item" href="/cnt/cntrng-crm/plcng/ntrntnl-plc-pckpng-fr.aspx">Missions internationales des policiers affectés au maintien de la paix</a></li> <li><a class="list-group-item" href="/cnt/cntrng-crm/plcng/plcng-rsrch/index-fr.aspx">Recherche des services de police et de la sécurité communautaire</a></li> </ul> </li> <li> <h3><a href="/cnt/cntrng-crm/crm-prvntn/index-fr.aspx">Prévention du crime</a></h3> <ul class="list-group menu list-unstyled"> <li><a class="list-group-item" href="/cnt/cntrng-crm/crm-prvntn/tls-rsrcs/index-fr.aspx">Outils et ressources en prévention du crime</a></li> <li><a class="list-group-item" href="/cnt/cntrng-crm/crm-prvntn/fndng-prgrms/index-fr.aspx">Programmes de financement pour la prévention du crime</a> </li> <li><a class="list-group-item" href="/cnt/cntrng-crm/crm-prvntn/crm-prvntn-prjcts-fr.aspx">Projets de prévention du crime</a></li> </ul> </li> <li> <h3><a href="/cnt/cntrng-crm/crrctns/index-fr.aspx">Services correctionnels et justice pénale</a></h3> <ul class="list-group menu list-unstyled"> <li><a class="list-group-item" href="/cnt/cntrng-crm/crrctns/ntnl-ffc-vctms-fr.aspx">Bureau national pour les victimes d'actes criminels</a></li> <li><a class="list-group-item" href="/cnt/cntrng-crm/crrctns/cmmnt-crrctns-nttv-fr.aspx">Initiative sur les services correctionnels communautaires destinés aux Autochtones </a></li> <li><a class="list-group-item" href="/cnt/cntrng-crm/crrctns/crrctns-plc-fr.aspx">Politique en matière de services correctionnels et de justice pénale</a></li> <li><a class="list-group-item" href="/cnt/cntrng-crm/crrctns/prgms-cmmnt-dvlpmnt-fr.aspx">Sécurité communautaire et services correctionnels communautaires</a></li> </ul> </li> <li> <h3><a href="/cnt/cntrng-crm/rgnzd-crm/index-fr.aspx">Crime organisé</a></h3> <ul class="list-group menu list-unstyled"> <li><a class="list-group-item" href="/cnt/cntrng-crm/rgnzd-crm/rgnzd-crm-rsrch-fr.aspx">Recherche sur le crime organisé</a></li> <li><a class="list-group-item" href="/cnt/cntrng-crm/rgnzd-crm/frst-ntns-rgnzd-crm-fr.aspx">Initiative sur le crime organisé autochtone</a></li> <li><a class="list-group-item" href="/cnt/cntrng-crm/rgnzd-crm/ntgrtd-mrkt-nfrcmnt-fr.aspx">Équipes intégrées–police des marchés financiers (EIPMF)</a></li> <li><a class="list-group-item" href="/cnt/cntrng-crm/rgnzd-crm/ntgrtd-prcds-crm-fr.aspx">Initiative intégrée de contrôle des produits de la criminalité (IICPC)</a></li> <li><a class="list-group-item" href="/cnt/cntrng-crm/rgnzd-crm/ntnl-crdntng-cmmtt-fr.aspx">Comité national de coordination sur le crime organisé</a></li> </ul> </li> <li> <h3><a href="/cnt/cntrng-crm/chld-sxl-xplttn-ntrnt/index-fr.aspx">L'exploitation sexuelle des enfants sur Internet</a></h3> <ul class="list-group menu list-unstyled"> <li><a class="list-group-item" href="/cnt/cntrng-crm/chld-sxl-xplttn-ntrnt/vlntry-prncpls-fr.aspx">Principes volontaires pour contrer l'exploitation et l'abus sexuels des enfants en ligne</a></li> </ul> </li> <li> <h3><a href="/cnt/cntrng-crm/llgl-drgs/index-fr.aspx">Drogues illégales</a></h3> </li> <li> <h3><a href="/cnt/cntrng-crm/hmn-trffckng/index-fr.aspx">La traite des personnes</a></h3> <ul class="list-group menu list-unstyled"> <li><a class="list-group-item" href="/cnt/cntrng-crm/hmn-trffckng/fndng-prgms-cmbt-hmn-trffckng-fr.aspx">La traite des personnes - Programmes de financement</a></li> </ul> <li> <h3><a href="/cnt/cntrng-crm/hmn-smgglng/index-fr.aspx">Le passage des clandestins</a></h3> </li> <li> <h3><a href="/cnt/cntrng-crm/frrms/index-fr.aspx">Les armes à feu</a></h3> </li> <li> <h3><a href="/cnt/cntrng-crm/gn-crm-frrms/index-fr.aspx">Violence liée aux armes à feu et aux gangs</a></h3> </li> <li> <h3><a href="/cnt/cntrng-crm/cfac/index-fr.aspx">Comité consultatif canadien sur les armes à feu</a></h3> </li> <li> <h3><a href="/cnt/cntrng-crm/frcd-lbr-cndn-spply-chns/index-fr.aspx">Travail forcé dans <br>les chaînes d'approvisionnement canadiennes</a></h3> </li> <li> <h3><a href="/cnt/cntrng-crm/autothft-cntrvhcls/index-fr.aspx">Vol de véhicules</a></h3> </li> <li> <h3><a href="/cnt/cntrng-crm/nt-ht/index-fr.aspx">Initiatives de lutte contre la haine</a></h3> </li> </ul> </nav> </div> <!-- ucFooterStandard START --> <footer role="contentinfo" id="wb-info" class="visible-sm visible-md visible-lg wb-navcurr"> <div class="container"> <nav role="navigation"> <h2>À propos de ce site</h2> <ul id="gc-tctr" class="list-inline"> <li><a rel="license" href="https://www.securitepublique.gc.ca/cnt/ntcs/trms-fr.aspx">Avis</a></li> <li><a href="https://www.securitepublique.gc.ca/cnt/trnsprnc/index-fr.aspx">Transparence</a></li> </ul> <div class="row"> <section class="col-sm-3"> <h3>À propos de nous</h3> <ul class="list-unstyled"> <li><a href="/cnt/bt/mnstr-fr.aspx#mn">Nos ministres</a></li> <li><a href="/cnt/bt/mnstr-fr.aspx#ps">Secrétaires parlementaires</a></li> <li><a href="/cnt/bt/dpt-mnstr-fr.aspx">Sous-ministre</a></li> <li><a href="/cnt/rsrcs/pblctns/index-fr.aspx?t=dprtmntl">Rapports du Ministère</a></li> <li><a href="/cnt/bt/index-fr.aspx">À propos de nous – Autres</a></li> </ul> </section> <section class="col-sm-3"> <h3>Nouvelles</h3> <ul class="list-unstyled"> <li><a href="/cnt/nws/nws-rlss/index-fr.aspx">Communiqués</a></li> <li><a href="/cnt/nws/pht-gllr/index-fr.aspx">Galerie multimédia</a></li> <li><a href="/cnt/nws/spchs/index-fr.aspx">Discours</a></li> <li><a href="/cnt/nws/index-fr.aspx">Communiqués – Autres</a></li> </ul> </section> <section class="col-sm-3"> <h3>Contactez-nous</h3> <ul class="list-unstyled"> <li><a href="/cnt/nws/md-cntctcs-fr.aspx">Médias</a></li> <li><a href="/cnt/bt/crrs/index-fr.aspx">Carrières</a></li> <li><a href="/cnt/bt/cntct-fr.aspx">Contactez-nous – Autres</a></li> </ul> </section> <section class="col-sm-3"> <h3>Restez branché</h3> <ul class="list-unstyled"> <li><a href="/cnt/sty-cnnctd/index-fr.aspx#fcbk">Facebook</a></li> <li><a href="/cnt/sty-cnnctd/index-fr.aspx#twttr">Twitter</a></li> <li><a href="/cnt/sty-cnnctd/index-fr.aspx#ytb">YouTube</a></li> <li><a href="/cnt/sty-cnnctd/index-fr.aspx#rss">RSS</a></li> <li><a href="/cnt/sty-cnnctd/index-fr.aspx">Restez branché – Autres</a></li> </ul> </section> </div> </nav> </div> <div id="gc-info"> <div class="container"> <nav role="navigation"> <h2>Pied de page du gouvernement du Canada</h2> <ul class="list-inline"> <li><a href="http://canadiensensante.gc.ca"><span>Santé</span></a></li> <li><a href="http://voyage.gc.ca"><span>Voyage</span></a></li> <li><a href="http://www.servicecanada.gc.ca/fra/accueil.shtml"><span>Service Canada</span></a></li> <li><a href="http://www.guichetemplois.gc.ca"><span>Emplois</span></a></li> <li><a href="http://www.budget.gc.ca/"><span>Économie</span></a></li> <li id="canada-ca"><a href="http://www.canada.ca/fr/index.html">Canada.ca</a></li> </ul> </nav> </div> </div> </footer> <!-- ucFooterStandard END --> <!--[if gte IE 9 | !IE ]><!--> <!--<script src="https://ajax.googleapis.com/ajax/libs/jquery/2.1.1/jquery.min.js"></script>--> <script src="https://ajax.googleapis.com/ajax/libs/jquery/2.2.4/jquery.min.js"></script> <script src="/dist/js/wet-boew.min.js"></script> <!--<![endif]--> <!--[if lt IE 9]> <script src="/dist/js/ie8-wet-boew2.min.js"></script> <![endif]--> <!-- survey --> <!-- Adobe Analytics footer --> <script type="text/javascript">_satellite.pageBottom();</script> <!-- GC Invitation Manager --> <script src="/dist/Invitation-manager/Overlay.js"></script> <script src="/dist/Invitation-manager/InvitationManager.js"></script> </body> </html>