DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Gros plan sur un écran affichant une barre de recherche "WWW." sur fond violet, illustrant la faille critique NGINX de 18 ans qui menace un tiers du web. Logo dcod.ch visible.
    La faille critique NGINX de 18 ans menace un tiers du web
  • Un smartphone Android et un iPhone affichant une conversation par message où le chiffrement RCS sécurise enfin les échanges iOS et Android, avec un icône de cadenas visible sur les écrans.
    Le chiffrement RCS sécurise enfin les échanges iOS et Android
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 11 actus clés du 20 mai 2026
  • Une utilisatrice (ongles bleus) tient un smartphone affichant l'interface de Meta AI Incognito chat avec le clavier ouvert, illustrant l'utilisation du nouveau mode incognito de Meta. En arrière-plan flou, un ordinateur portable montre du code informatique, évoquant le contexte technique des experts DCOD analysant les paramètres de confidentialité et de chiffrement. Le logo dcod.ch est présent dans le
    Le mode incognito de Meta AI arrive alors qu’Instagram recule
  • Capture d'écran d'un ordinateur portable affichant une visioconférence Microsoft Teams divisée en deux écrans. De chaque côté, un homme barbu, ressemblant à un frère jumeau technicien, est assis devant son ordinateur dans un bureau sombre encombré de câbles. Sous les fenêtres vidéo, une interface de terminal de commande affiche des lignes de code malveillant ciblant des bases de données, simulant un acte de cybercrime en direct.
    Cybercrime : une bourde sur Teams offre les coupables à la police
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Pertes / vols de données
  • À la une

À quoi sert ‘Take It Down’ face au sexting et à la diffusion non consentie?

  • Marc Barbezat
  • 20 décembre 2024
  • 3 minutes de lecture
create a highly detailed sharp focus image showcasing the essence
▾ Sommaire
Comprendre le sextingLes conséquences de la diffusion non consentie de contenus intimesLa solution apportée par « Take It Down »Pour en savoir plus« Take It Down » ou comment tenter de supprimer des contenus intimes en ligne
« Take It Down » ou comment tenter de supprimer des contenus intimes en ligne

La prévention et la gestion des contenus intimes diffusés en ligne sans consentement sont devenues une priorité majeure en Suisse, notamment avec l’entrée en vigueur de nouvelles dispositions juridiques et l’adoption de solutions techniques comme la plateforme « Take It Down ». Voici quelques informations utiles qui s’appuie sur le site de la Prévention Suisse de la Criminalité.

Comprendre le sexting

Pour rappel, le sexting est une pratique consistant à partager des messages, photos ou vidéos intimes par le biais de dispositifs électroniques tels que les smartphones ou les réseaux sociaux. Bien que souvent réalisé de manière consentie dans un contexte privé, le sexting peut engendrer des risques significatifs si les contenus sont diffusés sans autorisation.

Cette diffusion non consentie peut être liée à des phénomènes comme la porno-vengeance, où des contenus sont partagés pour se venger ou nuire à une personne, souvent après une rupture. Elle peut aussi être exploitée dans des cas de sextorsion, où les victimes sont menacées de diffusion publique de leurs contenus intimes afin d’obtenir de l’argent ou d’autres faveurs.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Il existe également le grooming qui constitue une autre forme d’abus liée à ces contenus, impliquant des tentatives de prédateurs pour manipuler des mineurs et les inciter à partager des images ou vidéos intimes.

Les conséquences de la diffusion non consentie de contenus intimes

Comme mentionner plus haut, la diffusion de contenus intimes en ligne sans consentement peut résulter de pratiques comme le sexting et entraîner des phénomènes tels que la porno-vengeance, la sextorsion ou encore le grooming.

Depuis le 1er juillet 2024, ces pratiques sont explicitement réprimées par le droit pénal suisse. Ces abus ont des conséquences graves pour les victimes, incluant des impacts émotionnels, sociaux et professionnels, liés à la perte de contrôle sur des images ou vidéos personnelles.

Pour mieux comprendre ce phénomène et selon une enquête récente JAMES 2022 nommée dans l’article référencé ci-dessous, près de 40 % des jeunes suisses âgés de 12 à 19 ans ont déjà reçu des photos ou vidéos érotiques, tandis qu’environ 12 % ont envoyé du contenu autoproduit. En outre, un tiers des adolescents ont été sollicités par des inconnus pour envoyer de tels contenus.

Bien sûr, pour réduire les risques, il est recommandé de limiter la diffusion en ligne de contenus sensibles, de rester vigilant sur les plateformes sociales, et de signaler tout abus à des plateformes comme clickandstop.ch ou aux autorités judiciaires.

La solution apportée par « Take It Down »

« Take It Down » est une plateforme offrant une solution innovante pour limiter la propagation des contenus intimes non consentis. Elle génère un hachage numérique unique à partir des images ou vidéos concernées, sans nécessiter leur téléchargement sur la plateforme. Les partenaires participant à ce programme, tels que Facebook, Instagram, TikTok ou encore Pornhub, comparent ces hachages avec les contenus qu’ils hébergent et peuvent supprimer les correspondances identifiées.

Copie d'écran de la page d'accueil de Take It Down
Copie d’écran de la page d’accueil de Take It Down

Ce service est spécifiquement destiné aux contenus produits avant que la personne concernée n’atteigne l’âge de 18 ans. En cas de signalement, le National Center for Missing & Exploited Children (NCMEC) transmet l’information aux autorités nationales, comme fedpol en Suisse, afin qu’elles entreprennent les actions nécessaires.

image 30
Page de démarrage de Take It Down

Pour en savoir plus

« Take It Down » ou comment tenter de supprimer des contenus intimes en ligne

La diffusion sur les médias électroniques de photos ou de vidéos personnelles à caractère sexuel ou intime, ce qu’on appelle le sexting, peut entraîner différentes conséquences, aussi involontaires que désagréables. Avec la plateforme « Take It Down » (= « Supprime-le »), il existe…

Lire la suite sur Prévention Suisse de la Criminalité
"Take It Down" ou comment tenter de supprimer des contenus intimes en ligne

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • grooming
  • sexting
  • sextortion
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Un smartphone Android et un iPhone affichant une conversation par message où le chiffrement RCS sécurise enfin les échanges iOS et Android, avec un icône de cadenas visible sur les écrans.
Lire l'article

Le chiffrement RCS sécurise enfin les échanges iOS et Android

Capture d'écran d'un ordinateur portable affichant une visioconférence Microsoft Teams divisée en deux écrans. De chaque côté, un homme barbu, ressemblant à un frère jumeau technicien, est assis devant son ordinateur dans un bureau sombre encombré de câbles. Sous les fenêtres vidéo, une interface de terminal de commande affiche des lignes de code malveillant ciblant des bases de données, simulant un acte de cybercrime en direct.
Lire l'article

Cybercrime : une bourde sur Teams offre les coupables à la police

Page d'accueil de Instructure, le portail de formation en ligne
Lire l'article

Canvas : face à la paralysie des examens, l’éditeur cède au chantage

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café