Soutiens et Partenaires
Présentation du projet aux partenaires et institutions
Une solution technologique pour la protection des victimes de violences numériques
Contexte : L'échec des réponses actuelles
Une crise systémique
La diffusion non consentie est une violence de masse, amplifiée par la technologie. Les victimes font face à un cycle d'impuissance :
- Viralité et duplication infinie des contenus.
- Charge mentale et procédurale insoutenable.
- Absence de veille active et de solution préventive.
- Soutien technique et psychologique insuffisant.
Chiffres clés
+800% d'augmentation des deepfakes pornographiques (2018-2023).
1/10 jeune femme en Europe victime de diffusion non consentie.
98% des victimes de deepfakes sont des femmes.
Notre Proposition de Valeur
ShieldHer n'est pas un simple outil de signalement. C'est un écosystème de protection proactif et automatisé, conçu pour inverser le rapport de force.
- PROACTIVITÉ : Nous détectons les contenus sans signalement préalable, souvent avant même que la victime ne soit au courant.
- AUTOMATISATION : Notre technologie traite des millions de contenus par jour, une échelle impossible à atteindre manuellement.
- CONFIDENTIALITÉ : Notre architecture "Privacy by Design" garantit une sécurité et un anonymat absolus.
- AUTONOMIE : Nous redonnons aux victimes le contrôle sur leur image et les moyens d'agir efficacement.
Architecture Technique Modulaire
Une infrastructure scalable, résiliente et conçue pour la performance.
Crawlers (Unités CPU)
Exploration web massive et spécialisée pour découvrir et suivre les sites sources.
Traitement (Unités GPU)
Analyse des médias : classification NSFW, détection faciale, calcul pHash.
Embeddings Sécurisés
Transformation des visages en empreintes chiffrées, non-réversibles et anonymes.
Bases de Données
Indexation des URLs, des empreintes et des métadonnées pour une recherche rapide.
Chaque module est indépendant et peut être mis à l'échelle séparément, garantissant une évolution fluide du système.
Nos Modèles d'Intelligence Artificielle
Nous développons et affinons nos propres modèles pour une précision et une pertinence maximales, garantissant notre souveraineté technologique.
Modèle de classification pour identifier les contenus potentiellement intimes avec une haute sensibilité.
Algorithmes optimisés pour la robustesse (angles, faible résolution) et la création d'embeddings sécurisés.
Détection de doublons et de contenus similaires (recadrages, filtres) pour lutter contre la réplication.
Développement de solutions pour identifier les manipulations et les contenus synthétiques.
Au cœur du projet : Confidentialité & Sécurité
Notre architecture "Privacy by Design" est non-négociable. Elle repose sur des principes stricts pour garantir la protection absolue des victimes.
- Zéro accès humain : Aucun opérateur ne peut visualiser les contenus ou les résultats. Le système est 100% autonome.
- Aucun stockage d'image : Seules des empreintes numériques (embeddings) non-réversibles sont conservées. Un visage ne peut pas être reconstruit.
- Chiffrement intégral : Les données sont chiffrées en transit et au repos, avec des protocoles de sécurité de niveau industriel (TPM, etc.).
- Contrôle exclusif de la victime : Seule la personne concernée, après une vérification biométrique sécurisée (KYC embarqué), peut accéder à ses résultats.
Cas d'Usage et Bénéficiaires
Qui aidons-nous ?
- Victimes de revenge porn et de fuites de contenus.
- Cibles de sextorsion et de chantage.
- Personnes dont l'image est utilisée dans des deepfakes.
- Victimes d'agressions dont les images sont diffusées.
Qui sont nos partenaires ?
- Associations d'aide aux victimes, qui peuvent s'appuyer sur notre outil.
- Plateformes et hébergeurs, pour les aider à se conformer au DSA et à protéger leurs utilisateurs.
- Institutions et autorités compétentes, en tant que brique technologique de détection.
Avantages pour nos Partenaires
Collaborer avec ShieldHer, c'est s'engager dans une action concrète et bénéficier d'une expertise unique.
- Pour les associations : Un outil puissant pour soulager les victimes de la charge technique de la recherche, vous permettant de vous concentrer sur l'accompagnement psychologique et juridique.
- Pour les plateformes : Une solution "clé en main" pour se conformer aux régulations (DSA), modérer proactivement les contenus illicites et renforcer votre image éthique.
- Pour les institutions : Une brique technologique de pointe pour la veille et l'analyse, pouvant aider à la caractérisation des réseaux de diffusion sans manipulation de données sensibles.
Le Parcours de Prise en Charge Collaboratif
Nous proposons un parcours fluide où technologie et accompagnement humain sont complémentaires.
- Orientation : Une victime vous contacte. Vous l'informez de l'existence de ShieldHer et l'orientez vers notre plateforme sécurisée.
- Prise en main : La victime réalise de manière autonome une vérification d'identité biométrique via notre application mobile. Ce processus est conçu pour être simple et rassurant.
- Détection : Le système compare son empreinte faciale à notre base de données et lui présente les correspondances éventuelles dans un espace personnel et sécurisé.
- Action & Soutien : La victime peut lancer les demandes de suppression. Votre rôle d'accompagnement psychologique et juridique prend alors tout son sens, libéré de la charge de recherche technique.
Indicateurs de Réussite (KPIs)
Technique & Performance
- Contenus analysés/jour (>30M)
- Temps moyen de détection (<24h)
- Taux de faux positifs/négatifs
Impact Humain
- Victimes accompagnées
- Demandes de suppression lancées
- Délai moyen de suppression
Couverture & Diffusion
- Sites NSFW indexés
- Plateformes partenaires
- Clusters faciaux détectés
Feuille de Route Stratégique
Phase 1 (0-9 mois)
Déploiement initial de l'infrastructure, consolidation des modèles IA, et mise en place des premiers partenariats tests avec des associations volontaires.
Phase 2 (9-18 mois)
Extension de l'infrastructure (scalabilité x10), lancement de l'application mobile sécurisée, et signature de conventions avec les plateformes majeures.
Phase 3 (18-36 mois)
Début de la R&D sur l'accès au web non-public (agents IA autonomes), publication scientifique, et positionnement comme un standard technologique.
Gouvernance et Cadre Éthique
La confiance est notre actif le plus précieux. Notre structure est pensée pour la préserver.
- Statut Associatif (loi 1901) : Garantie de notre mission non-lucrative et d'une gouvernance transparente.
- Propriété Intellectuelle Maîtrisée : La technologie centrale est protégée pour éviter toute dérive commerciale ou appropriation.
- Conseil Consultatif : Un comité d'experts et de représentants associatifs sera mis en place pour garantir le respect de l'éthique.
- Transparence : Des bilans d'activité réguliers seront publiés pour nos partenaires et financeurs.
Modèle Économique & Pérennité
Notre modèle hybride vise l'autonomie financière pour garantir un service gratuit aux victimes sur le long terme.
Sources de financement
- Subventions publiques & institutionnelles
- Dons & mécénat d'entreprise
- Modèle B2B solidaire avec les plateformes
Structure commerciale parallèle
Une entité distincte proposera des services payants aux professionnels (protection de droits d'auteur), et s'engagera à reverser au min. 50% de ses bénéfices à l'association pour assurer sa pérennité.
Besoins & Prochaines Étapes
Un financement initial est crucial pour déployer l'infrastructure et démontrer notre impact à grande échelle.
Besoins Matériels Clés
- Serveurs de calcul (CPU/GPU)
- Infrastructure de stockage (NAS)
- Réseau et sécurité
Budget initial estimé : ~80k€ pour une version réactive (x10).
Besoins Humains Stratégiques
- Coordination administrative
- Recherche de financements
- Développement de partenariats
Discutons de notre future collaboration
Contactez-nous pour une démonstration ou pour échanger sur nos modalités de partenariat.
contact@shieldher.org