{"id":192067,"date":"2023-05-03T23:43:29","date_gmt":"2023-05-03T23:43:29","guid":{"rendered":"https:\/\/www.internetsociety.org\/blog\/2023\/05\/le-cryptage-assure-la-securite-des-enfants-en-ligne\/"},"modified":"2025-12-23T12:37:10","modified_gmt":"2025-12-23T12:37:10","slug":"le-cryptage-assure-la-securite-des-enfants-en-ligne","status":"publish","type":"post","link":"https:\/\/www.internetsociety.org\/fr\/blog\/2023\/05\/le-cryptage-assure-la-securite-des-enfants-en-ligne\/","title":{"rendered":"Le cryptage assure la s\u00e9curit\u00e9 des enfants en ligne"},"content":{"rendered":"\n<p>En tant que parents et d\u00e9fenseurs d&rsquo;Internet, nous sommes tr\u00e8s attach\u00e9s \u00e0 la s\u00e9curit\u00e9 des enfants en ligne et faisons tout ce qui est en notre pouvoir pour que ceux-ci soient en s\u00e9curit\u00e9. Tout comme nous nous assurons qu&rsquo;ils portent bien leur ceinture de s\u00e9curit\u00e9 et que nous nous rendons r\u00e9guli\u00e8rement chez le m\u00e9decin, nous surveillons ce qu&rsquo;ils font en ligne, en utilisant des outils tels que le cryptage pour les prot\u00e9ger de tout danger.<\/p>\n\n\n\n<p>C&rsquo;est pourquoi nous sommes si inquiets des propositions de loi telles que les <a href=\"https:\/\/www.internetsociety.org\/fr\/blog\/2020\/07\/linternet-fonctionne-tout-simplement-la-loi-earn-it-constitue-une-menace-en-la-matiere-notamment\/\" target=\"_blank\" rel=\"noreferrer noopener\">EARN IT Act<\/a>, <a href=\"https:\/\/www.congress.gov\/bill\/118th-congress\/senate-bill\/1199\/text?s=1&amp;r=4\" target=\"_blank\" rel=\"noreferrer noopener\">STOP CSAM Act<\/a> et Kids Online Safety Act aux \u00c9tats-Unis. Ces projets \u00e9rodent le meilleur outil dont nous disposons pour pr\u00e9server la confidentialit\u00e9 et la s\u00e9curit\u00e9 des informations relatives \u00e0 nos enfants, comme l&rsquo;endroit o\u00f9 ils vivent et o\u00f9 ils vont \u00e0 l&rsquo;\u00e9cole.<\/p>\n\n\n\n<p>Permettre \u00e0 nos enfants de naviguer sur Internet en toute s\u00e9curit\u00e9 peut \u00eatre une t\u00e2che complexe et exigeante. En tant que parent, il est imp\u00e9ratif de concilier contr\u00f4le et autonomie dans l&rsquo;encadrement de nos enfants. Heureusement, il existe un juste milieu. Nous pouvons prendre le contr\u00f4le de certaines inconnues, afin de r\u00e9duire les risques en ligne. En nous tournant vers des outils et des mesures ad\u00e9quates, nous pouvons nous assurer que nos enfants ne sont pas expos\u00e9s \u00e0 des contenus inappropri\u00e9s ou contact\u00e9s par des inconnus. Le cryptage est essentiel \u00e0 cet \u00e9gard, car il nous donne les moyens de permettre \u00e0 nos enfants de naviguer en ligne en toute s\u00e9curit\u00e9, sans que leurs informations ne soient divulgu\u00e9es.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-32-font-size\">En quoi ces projets de loi mettent-elles les enfants en danger ?<\/h2>\n\n\n\n<p>Ces propositions s&rsquo;attaquent au cryptage. Elles nous privent de la possibilit\u00e9 d&rsquo;utiliser un outil essentiel pour assurer la s\u00e9curit\u00e9 de nos enfants en ligne.<\/p>\n\n\n\n<p>La loi EARN IT et la loi STOP CSAM donneraient aux tribunaux le pouvoir de consid\u00e9rer l&rsquo;utilisation du cryptage comme une preuve de responsabilit\u00e9 dans les cas de distribution de mat\u00e9riel p\u00e9dopornographique (CSAM) sur une plateforme. Alors que la loi EARN IT introduit des accusations criminelles pour les plateformes, la loi STOP CSAM introduit une responsabilit\u00e9 civile radicale pour les plateformes et les fournisseurs d&rsquo;infrastructure. Dans les deux cas, le r\u00e9sultat final est un cryptage affaibli.<\/p>\n\n\n\n<p>Avec les lois EARN IT et STOP CSAM, les plateformes risquent d&rsquo;\u00eatre tenues pour responsables de la diffusion de trafic ill\u00e9gal, alors qu&rsquo;elles n&rsquo;ont potentiellement aucune connaissance de son contenu. Ces lois d\u00e9courageraient les entreprises de rendre le cryptage disponible sur leurs services, ou m\u00eame de permettre aux clients d&rsquo;utiliser des services crypt\u00e9s.<\/p>\n\n\n\n<p>La loi Kids Online Safety (KOSA) obligerait \u00e9galement les plateformes \u00e0 choisir entre l&rsquo;utilisation du cryptage de bout en bout ou son affaiblissement pour filtrer le contenu.<\/p>\n\n\n\n<p>La possibilit\u00e9 de cons\u00e9quences incalculables suscite une grande inqui\u00e9tude chez les parents. L&rsquo;ironie, c&rsquo;est que beaucoup d&rsquo;entre nous ne r\u00e9alisent pas \u00e0 quel point nous d\u00e9pendons du cryptage vu qu&rsquo;il agit en coulisses en toute discr\u00e9tion, emp\u00eachant les pires sc\u00e9narios de se produire.<\/p>\n\n\n\n<h3 class=\"wp-block-heading has-32-font-size\">Voici comment le cryptage prot\u00e8ge nos enfants :<\/h3>\n\n\n\n<p class=\"has-neutral-white-background-color has-background\"><strong>1. Le cryptage prot\u00e8ge les enfants contre les pr\u00e9dateurs sexuels<\/strong><br>Kevin est un enfant de 12 ans qui adore dessiner. Il \u00e9prouve de la joie \u00e0 l&rsquo;id\u00e9e de partager son talent avec le monde entier. Apr\u00e8s avoir discut\u00e9 des avantages et des inconv\u00e9nients, ses parents d\u00e9cident qu&rsquo;il peut cr\u00e9er un profil sur DrawHive, une plateforme de r\u00e9seaux sociaux pour les amateurs d&rsquo;art. Ils interdisent cependant certaines interactions afin d&rsquo;\u00e9viter que des inconnus ne s&rsquo;adressent \u00e0 Kevin, que ce soit par le biais de commentaires publics ou de messages priv\u00e9s. Ils autorisent \u00e9galement Kevin \u00e0 utiliser une application de messagerie crypt\u00e9e de bout en bout diff\u00e9rente pour qu&rsquo;il puisse discuter avec ses amis. Ses parents sont en mesure de bloquer les demandes de messages provenant d&rsquo;utilisateurs inconnus, de sorte qu&rsquo;aucun \u00e9tranger ne puisse \u00e9couter ou voir ses messages, pas m\u00eame l&rsquo;entreprise qui g\u00e8re l&rsquo;application de messagerie. Ainsi, les informations qu&rsquo;il partage avec ses amis ne peuvent pas \u00eatre exploit\u00e9es par un individu se faisant passer pour un enfant afin de dialoguer avec lui. Pour ses deux comptes, ils choisissent ensemble un nom de profil qui ne permet pas d&rsquo;identifier Kevin, sa famille ou leur lieu de r\u00e9sidence.<\/p>\n\n\n\n<p class=\"has-neutral-white-background-color has-background\"><strong>2. Le cryptage prot\u00e8ge les enfants contre l&rsquo;exposition \u00e0 des contenus pr\u00e9judiciables<\/strong><br>Shannon a re\u00e7u son premier smartphone le jour de son 11e anniversaire. ENFIN. Elle est la derni\u00e8re de sa classe \u00e0 avoir un t\u00e9l\u00e9phone et elle a h\u00e2te de discuter avec ses amis apr\u00e8s l&rsquo;\u00e9cole. D\u00e8s qu&rsquo;elle l&rsquo;a entre les mains, elle t\u00e9l\u00e9charge une application de messagerie et rejoint des groupes de discussion, o\u00f9 elle et ses copines parlent de leurs cours les plus ennuyeux, de leurs chansons pr\u00e9f\u00e9r\u00e9es et de la fa\u00e7on dont les adultes sont si ringards. Elles ne le savent pas, mais leur application de messagerie n&rsquo;est pas crypt\u00e9e de bout en bout. Ce faisant, elle analyse les messages pour que s&rsquo;affichent des publicit\u00e9s cibl\u00e9es, ce qui signifie que Shannon voit s&rsquo;afficher des pop-up de plus en plus bizarres. Hier, une publicit\u00e9 pour une application de rencontre. Aujourd&rsquo;hui, une publicit\u00e9 pour un site pour adultes. Le chiffrement de bout en bout aurait pu prot\u00e9ger Shannon contre le profilage publicitaire et les contenus inappropri\u00e9s.<\/p>\n\n\n\n<p class=\"has-neutral-white-background-color has-background\"><strong>3. Le chiffrement prot\u00e8ge les enfants contre le CSAM<\/strong><br>Toby et Sara sont \u00e0 l&rsquo;\u00e9cole primaire et leur p\u00e8re John ne veut pas perdre un seul souvenir pr\u00e9cieux. Il a peu de photos de son enfance et ne veut pas que ce soit le cas pour ses enfants. Avant leur naissance, il a achet\u00e9 un t\u00e9l\u00e9phone dot\u00e9 d&rsquo;un appareil photo professionnel et a m\u00eame pris des cours de photographie. Il a pris des milliers de photos et de vid\u00e9os et les sauvegarde chaque jour sur son compte sur le cloud qu&rsquo;il suppose s\u00e9curis\u00e9. Malheureusement, il n&rsquo;utilise pas de cryptage et toutes les photos de ses enfants \u2013 faisant leurs premiers pas, \u00e0 la piscine et prenant leur premier bain \u2013 sont maintenant entre les mains de personnes faisant partie d&rsquo;un r\u00e9seau de distribution de CSAM (contenus d&rsquo;abus sexuel sur mineurs). Avec les r\u00e9cents d\u00e9veloppements de l&rsquo;IA, il est \u00e9galement simple de cr\u00e9er de fausses images offensantes avec leurs visages. L&rsquo;utilisation d&rsquo;un stockage en ligne crypt\u00e9 aurait pu assurer la confidentialit\u00e9 des photos les plus intimes de ses enfants.<\/p>\n\n\n\n<p>Quand <em>rien<\/em> de grave ne se produit, on n&rsquo;en parle pas. C&rsquo;est le paradoxe du cryptage. Parce qu&rsquo;il est impossible de d\u00e9nombrer le nombre de \u00ab\u00a0m\u00e9faits \u00e9vit\u00e9s\u00a0\u00bb, on ne peut quantifier combien d&rsquo;enfants le chiffrement a prot\u00e9g\u00e9s. Mais on sait que c&rsquo;est le cas. Comme la ceinture de s\u00e9curit\u00e9 avec laquelle on attache son enfant, le cryptage fait un si bon travail pour assurer notre s\u00e9curit\u00e9 <em>\u00e0 tous<\/em> que nous le consid\u00e9rons comme une \u00e9vidence. L&rsquo;exploitation des enfants, sous quelque forme que ce soit, est une pratique odieuse, et il est l\u00e9gitime que les communaut\u00e9s cherchent \u00e0 r\u00e9soudre ce probl\u00e8me. Pour ce faire, elles se tournent vers les autorit\u00e9s. Les l\u00e9gislateurs \u00e0 l&rsquo;origine de ces projets de loi disent vouloir prot\u00e9ger les enfants, mais ils affaiblissent les outils qui permettent justement de le faire. . Malheureusement, leurs propositions nous mettent <em>tous<\/em> en danger et nous privent de la possibilit\u00e9 de prot\u00e9ger nos propres enfants.<\/p>\n\n\n\n<h4 class=\"wp-block-heading has-accent-purple-color has-text-color has-28-font-size\">Que pouvez-vous faire ? Continuez \u00e0 utiliser des outils crypt\u00e9s pour prot\u00e9ger vos enfants en ligne. C&rsquo;est l&rsquo;un des meilleurs moyens de le faire.<\/h4>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"has-18-font-size\">Cr\u00e9dits photo : \u00a9Freepik<\/p>\n","protected":false},"excerpt":{"rendered":"<p><b>Les d\u00e9cideurs politiques proposent des lois qui affaiblissent le cryptage.<\/b><br \/> Au nom de la s\u00e9curit\u00e9 des enfants, les lois EARN IT, STOP CSAM et de nombreux autres projets mettent en p\u00e9ril le cryptage. Cependant, en proposant d&rsquo;en restreindre l&rsquo;efficacit\u00e9, ces lois font le contraire.<\/p>\n","protected":false},"author":1737,"featured_media":192075,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_uag_custom_page_level_css":"","footnotes":""},"categories":[170,4316,4909,4775],"tags":[6034,6061,6335],"region_news_regions":[142],"content_category":[6101],"ppma_author":[5706,4821],"class_list":["post-192067","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-confidentialite","category-cryptage","category-renforcer-internet","category-securite-fr","tag-accueil","tag-confiance-et-securite-en-ligne","tag-securite-des-enfants-en-ligne","region_news_regions-amerique-du-nord","content_category-blog-type"],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2023\/05\/girl-using-laptop.jpeg",1199,550,false],"thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2023\/05\/girl-using-laptop-150x150.jpeg",150,150,true],"medium":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2023\/05\/girl-using-laptop-450x206.jpeg",450,206,true],"medium_large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2023\/05\/girl-using-laptop-768x352.jpeg",768,352,true],"large":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2023\/05\/girl-using-laptop-1024x470.jpeg",1024,470,true],"1536x1536":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2023\/05\/girl-using-laptop.jpeg",1199,550,false],"2048x2048":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2023\/05\/girl-using-laptop.jpeg",1199,550,false],"post-thumbnail":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2023\/05\/girl-using-laptop-250x115.jpeg",250,115,true],"square":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2023\/05\/girl-using-laptop-600x550.jpeg",600,550,true],"gform-image-choice-sm":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2023\/05\/girl-using-laptop.jpeg",300,138,false],"gform-image-choice-md":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2023\/05\/girl-using-laptop.jpeg",400,183,false],"gform-image-choice-lg":["https:\/\/www.internetsociety.org\/wp-content\/uploads\/2023\/05\/girl-using-laptop.jpeg",600,275,false]},"uagb_author_info":{"display_name":"Sebasti\u00e1n Schonfeld","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/schonfeld\/"},"uagb_comment_info":0,"uagb_excerpt":"Les d\u00e9cideurs politiques proposent des lois qui affaiblissent le cryptage. Au nom de la s\u00e9curit\u00e9 des enfants, les lois EARN IT, STOP CSAM et de nombreux autres projets mettent en p\u00e9ril le cryptage. Cependant, en proposant d'en restreindre l'efficacit\u00e9, ces lois font le contraire.","authors":[{"term_id":5706,"user_id":1737,"is_guest":0,"slug":"schonfeld","display_name":"Sebasti\u00e1n Schonfeld","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/05\/Sebastian-Schonfeld.jpeg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2022\/05\/Sebastian-Schonfeld.jpeg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""},{"term_id":4821,"user_id":1490,"is_guest":0,"slug":"ncampbell","display_name":"Natalie Campbell","avatar_url":{"url":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/05\/Natalie-avatar.jpg","url2x":"https:\/\/www.internetsociety.org\/wp-content\/uploads\/2020\/05\/Natalie-avatar.jpg"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/192067","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/1737"}],"replies":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/comments?post=192067"}],"version-history":[{"count":0,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/posts\/192067\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media\/192075"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=192067"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=192067"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=192067"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=192067"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=192067"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=192067"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}