4 points par GN⁺ 2026-03-22 | 1 commentaires | Partager sur WhatsApp
  • Les systèmes de vérification de l’âge qui se généralisent dans le monde entier dépassent la simple protection des enfants et reconfigurent la structure même de l’accès à Internet
  • Ce système fonctionne comme une architecture de contrôle d’accès fondée sur la « preuve d’identité avant l’accès », et certains l’étendent jusqu’à une couche d’identité au niveau du système d’exploitation
  • En confondant modération des contenus et rôle de protection parentale, on glisse vers une structure de contrôle centralisée où les plateformes et l’OS se substituent au jugement des parents
  • Alors que le contournement technique est facile, tous les utilisateurs paient le prix en collecte de données et barrières d’accès, avec le risque que cette infrastructure de contrôle s’étende à la vérification d’autres attributs
  • Le véritable danger réside dans les systèmes de recommandation et la conception addictive, et la protection des enfants doit être assurée par un renforcement des contrôles locaux et le maintien d’une architecture Internet non soumise à autorisation

Confusion entre vérification de l’âge et contrôle de l’accès à Internet

  • Les systèmes de vérification de l’âge s’étendent désormais bien au-delà des sites pour adultes, à l’ensemble des grands services comme les réseaux sociaux, les messageries, les jeux ou la recherche
    • Des projets de loi sont en cours en Europe, aux États-Unis, au Royaume-Uni, en Australie et dans d’autres régions
    • L’enjeu du débat n’est pas tant de savoir si cette extension aura lieu, mais comment elle est en train de transformer la structure d’Internet
  • Techniquement, la vérification de l’âge n’est pas une simple fonction de protection de l’enfance, mais agit comme une architecture de contrôle d’accès
    • On passe d’un modèle où « l’accès est autorisé par défaut, le blocage restant l’exception » à un modèle où « une preuve d’identité est requise avant l’accès »
    • Le système évolue vers un cadre où l’utilisateur doit prouver certaines informations le concernant avant de recevoir le contenu
  • Aux États-Unis, certaines propositions déplacent la vérification de l’âge vers une couche persistante au niveau du système d’exploitation (OS)
    • L’OS fournit une interface système qui conserve l’état d’âge de l’utilisateur et l’expose aux applications
    • Dans ce cas, la vérification de l’âge ne reste plus un mécanisme de protection limité, mais s’étend en couche d’identité à l’échelle de l’appareil entier
    • Des pressions existent aussi dans l’écosystème Linux, avec par exemple l’ajout d’un champ birthDate dans le userdb de systemd

Distinguer modération des contenus et rôle de protection

  • L’erreur centrale des débats actuels est de confondre la modération des contenus (content moderation) et le rôle de protection (guardianship)
    • La modération des contenus relève de la classification et du filtrage, c’est-à-dire décider quels contenus bloquer, afficher ou retarder
    • Le rôle de protection correspond à la responsabilité d’adultes de confiance — parents, enseignants, écoles — qui jugent et orientent selon le contexte
    • La modération est technique, alors que la protection est relationnelle, locale et contextuelle
  • Les lois sur la vérification de l’âge fusionnent ces deux problèmes en une solution centralisée unique
    • Plateformes, navigateurs, app stores, OS et intermédiaires d’identité deviennent des structures qui se substituent au jugement des responsables légitimes
    • C’est une mauvaise abstraction qui réduit des problèmes éducatifs et sociaux à une simple question d’authentification

Limites techniques et effets secondaires

  • Les moyens de contournement sont évidents : VPN, compte d’autrui, identifiants achetés, fausses informations, évitement des systèmes d’estimation de l’âge, etc.
    • Le contournement est facile, l’application coûteuse et l’effet de protection réel reste minime
    • Au final, cela risque surtout de renforcer la collecte de données par les entreprises
  • Tous les utilisateurs en supportent le coût
    • Davantage de vérifications d’identité, de métadonnées, de journaux, d’intermédiaires et de friction d’accès
    • Pour les personnes qui manquent d’équipement adapté, de documents ou de compétences numériques, cela devient une barrière d’accès
    • Ce n’est pas une simple fonction de sécurité, mais une nouvelle couche de contrôle du réseau
  • Une fois construite, cette infrastructure peut facilement être étendue à des attributs autres que l’âge
    • Localisation, citoyenneté, statut juridique, politiques de plateforme, etc.
    • Une vérification présentée comme limitée peut se transformer en système général de filtrage à l’entrée

Approche alternative

  • Il faut séparer les problèmes
    • La modération des contenus doit être assurée au plus près des points de terminaison (navigateur, appareil, réseau scolaire, listes locales de confiance)
    • Le rôle de protection doit revenir aux parents, aux enseignants et aux communautés locales, qui peuvent exercer un jugement contextuel, autoriser des exceptions et ajuster les règles dans la durée
  • Le système d’exploitation ne doit fonctionner que comme une couche locale de politique contrôlée par l’utilisateur et ses responsables
    • Il ne doit pas évoluer en couche qui diffuse universellement les informations d’âge aux applications et aux services distants
    • Cette frontière constitue une limite architecturale essentielle

La véritable source du danger

  • La plupart des dommages en ligne ne proviennent pas de l’existence même des contenus, mais des systèmes de recommandation, des dark patterns, des métriques addictives et de modèles économiques d’amplification irresponsables
    • Si l’objectif est de protéger les mineurs, c’est sur ce terrain que la régulation doit se concentrer
  • La protection des enfants est nécessaire, mais Internet ne doit pas devenir un système à autorisation préalable

    • Pour réduire les préjudices, il est plus important de renforcer les contrôles locaux sans transformer le réseau en poste de contrôle, plutôt que de chercher à identifier tout le monde

1 commentaires

 
GN⁺ 2026-03-22
Commentaires sur Hacker News
  • Il faut dissocier la protection des enfants du contrôle d’Internet. Afin d’éviter que le prétexte « protégeons les enfants » ne mène à un contrôle de l’ensemble d’Internet, trois fonctionnalités seraient proposées sans nécessiter de nouvelle loi

    1. Les plateformes comme Discord ou Gmail devraient offrir une protection supplémentaire par mot de passe lors de la modification des informations de profil, en particulier l’âge. Les parents pourraient définir l’âge sur l’appareil de leur enfant et le verrouiller par mot de passe
    2. Les développeurs d’OS devraient ajouter un interrupteur protégé par mot de passe pour contrôler l’installation et la mise à jour des applications. Cela fonctionnerait comme sudo sous Linux et permettrait aux parents de contrôler quelles applications peuvent être exécutées sur l’appareil de leur enfant
    3. Les fabricants d’appareils devraient passer les pilotes et le firmware en open source et permettre aux utilisateurs de verrouiller/déverrouiller le bootloader avec un mot de passe personnalisé. Cela permettrait aux parents d’installer un OS adapté aux enfants, fondé sur l’open source. Apple et Samsung bloquent ce type d’initiative depuis longtemps
    • Au final, cela reviendrait à une architecture où les parents définissent l’âge de leur enfant, et les applications utilisent cette information via une API de l’OS. C’est similaire à la loi californienne
    • On pourrait aussi commencer par une version étendue du point 2 : si un serveur envoie un en-tête « plus de 18 ans », le site web concerné serait bloqué
    • Mais mettre réellement cela en œuvre ne prendrait certainement pas « une semaine ». Une intégration au niveau système relève presque d’une guerre culturelle
  • Les acteurs qui invoquent la « protection des enfants » cherchent en réalité à échapper à la responsabilité juridique des plateformes. L’objectif serait de réduire la modération de contenu et de diminuer les coûts

    • Il s’agit d’une poussée en faveur d’une censure accrue et d’une levée forcée de l’anonymat. Certains disent que Meta mène la manœuvre, mais même eux pourraient n’être que les exécutants d’une force plus vaste
    • L’expression « est allé sur une île » sonne comme du complotisme. Tous les soutiens à ces projets de loi ne relèvent pas de cette catégorie
    • En réalité, le lobbying de Meta serait la cause principale. Les récits excessifs n’aident pas
    • Contrôler les médias, c’est contrôler le message. Une architecture de surveillance digne de 1984 est en train de devenir réalité
    • Certains répondent avec sarcasme en demandant : « Quelle île ? »
  • Le vrai problème n’est pas la vérification d’âge, mais la vérification d’identité réelle des utilisateurs. Il s’agit de relier toute activité sur Internet à une identité personnelle

    • Toutefois, une vérification d’âge fondée sur identité numérique + preuve à divulgation nulle de connaissance (ZKP) est déjà admise. Voir le billet de blog de Google à ce sujet
    • Les effets pervers de l’anonymat sont eux aussi bien réels. Les fuites de données menacent désormais la vie et les biens. On ne peut pas réduire cela à un simple « tournant fascisant », et le secteur technologique a aussi échoué à proposer des alternatives réalistes. Il y a davantage de victimes adultes que d’enfants. Internet n’est pas un endroit où des enfants devraient se promener seuls
  • Quand j’étais jeune, j’ai connu un accès illimité à Internet. L’impact a été si fort que je ne compte pas offrir la même expérience à mes propres enfants.
    Le Brésil a imposé la reconnaissance faciale et la vérification par pièce d’identité pour les sites 16+, ce qui pose un fort risque de fuite de données biométriques. C’est une loi contradictoire, avec à la fois une clause « interdiction de surveillance » et une clause « auditabilité ».
    Les personnes peu à l’aise avec la technologie soutiennent souvent fortement ce type de loi, et toute opposition est vite assimilée à une défense de la « maltraitance des enfants ». La responsabilité de la protection incombe aux parents

    • À l’inverse, j’ai grandi grâce à un Internet sans filtre et je suis devenu programmeur puis entrepreneur. La liberté et l’autonomie ont été décisives dans ma construction. Mes pairs davantage contrôlés me paraissent au contraire plus insensibles au monde
    • Certains demandent aussi : « Quel impact concret cette expérience a-t-elle eu sur toi ? »
  • Il est déjà trop tard. La « protection des enfants » n’est qu’un autre nom pour la collecte de données et le renforcement de la surveillance. Les jeunes générations perdent jusqu’au sens même de la vie privée

    • Malgré tout, tant qu’il restera un esprit hacker et de la désobéissance civique, il ne faut pas abandonner
    • Ce n’est peut-être pas seulement de l’ignorance, mais aussi une génération aux valeurs différentes
    • La déchéance morale de l’industrie tech est également en cause. Certains justifient la construction de systèmes de surveillance pour quelques RSU
    • En réalité, une vie privée totalement préservée sur Internet n’a presque jamais existé. Les services de renseignement surveillaient déjà les gens dès le début des années 2000
    • Mais les cas réels de criminalité numérique sont graves. On cite par exemple une affaire où une jeune fille de 17 ans a été attirée puis assassinée via Discord et Roblox, ce qui empêche d’ériger la vie privée en absolu. La société tout entière a la responsabilité de protéger tous les enfants
  • Si le système contrôlait les deux extrêmes, alors ce serait acceptable. Certains lancent une blague de retour de flamme du type : « accès refusé car trop âgé »

  • Selon un autre point de vue, la Dead Internet Theory serait liée à la baisse des revenus publicitaires. L’hypothèse est qu’on pousse vers une politique d’identité réelle sur Internet afin de prouver qu’on est bien un humain

    • Autrefois, c’était l’État qui exigeait le scan d’une pièce d’identité ; désormais, ce sont les annonceurs et les entreprises qui le veulent. Dans une logique capitaliste, cette différence est importante
  • Des groupes religieux utilisent la lutte contre la traite des enfants comme justification pour restreindre l’accès à la pornographie

    • Certains groupes visent aussi la répression des contenus LGBT+. La Heritage Foundation affirme que « bloquer les contenus trans, c’est protéger les enfants ». Voir cet article
    • Certains aimeraient savoir quels groupes religieux mènent ce type d’action et où
    • D’autres affirment cette fois que « Meta est derrière tout ça »
    • Une autre personne ajoute que certains programmes pour réfugiés seraient détournés comme filières de traite humaine
  • Une proposition consiste à faire d’un Internet où, par défaut si l’on ne fait rien, on est considéré comme en mode enfant, avec blocage du suivi, de la publicité et des fils de contenu.
    Ceux qui le souhaitent pourraient payer pour réactiver publicité et fils via identité numérique + ZKP

    • Mais ce type de proposition n’a aucun intérêt pour les gouvernements qui ne se soucient pas réellement de la « protection des enfants » et veulent surtout mettre en place une infrastructure de surveillance. Même les démocraties occidentales grignotent la liberté d’Internet par une concentration progressive du pouvoir. Le slogan émotionnel « pensez aux enfants » sert à paralyser le jugement rationnel. Que l’Internet libre ait survécu aussi longtemps relevait presque du miracle
  • Les personnes qui poussent ces projets de loi sont les mêmes que celles qui tentent d’imposer une censure dans les bibliothèques. Au lieu de dialoguer, ce sont de mauvais parents ou des parents incapables qui veulent imposer leurs valeurs conservatrices par la loi