{"id":230521,"date":"2025-09-04T11:31:06","date_gmt":"2025-09-04T11:31:06","guid":{"rendered":"https:\/\/www.internetsociety.org\/?post_type=resources&#038;p=230521"},"modified":"2025-11-27T17:47:49","modified_gmt":"2025-11-27T17:47:49","slug":"points-de-vue-sur-le-blocage-de-contenu-internet","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/fr\/resources\/policybriefs\/2025\/points-de-vue-sur-le-blocage-de-contenu-internet\/","title":{"rendered":"Fiche d\u2019orientation politique: points de vue sur le blocage de contenu Internet\u00a0"},"content":{"rendered":"\n<p class=\"has-neutral-white-background-color has-background has-18-font-size\">Note du r\u00e9dacteur: Cette fiche est une mise \u00e0 jour du document intitul\u00e9 \u00ab Perspectives de l\u2019Internet Society sur le blocage de contenu sur Internet : tour d\u2019horizon \u00bb, publi\u00e9 le 24 mars 2017.\u00a0<a href=\"https:\/\/wayback.archive-it.org\/10101\/20250402232233\/https:\/\/www.internetsociety.org\/fr\/resources\/doc\/2017\/internet-content-blocking\/\">Vous pouvez consulter la version pr\u00e9c\u00e9dente sous les archives Web<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Synth\u00e8se<\/h2>\n\n\n\n<p>Imaginez que l\u2019on cherche \u00e0 emp\u00eacher des personnes d\u2019entrer dans un b\u00e2timent en ville en fermant toute une rue. Cette rue pourrait aussi desservir des h\u00f4pitaux, des \u00e9coles et des habitations, donc la fermer couperait l\u2019acc\u00e8s \u00e0 de nombreux services essentiels pour beaucoup de gens, et des individus d\u00e9termin\u00e9s trouveront quand m\u00eame d\u2019autres moyens d\u2019y entrer. C\u2019est similaire \u00e0 ce qui se passe lorsque les gouvernements tentent de bloquer l\u2019acc\u00e8s \u00e0 certains sites Web ou contenus en ligne en coupant des parties d\u2019Internet \u00e0 l\u2019aide de m\u00e9thodes de blocage d\u2019adresses IP (Protocole Internet) ou DNS (Syst\u00e8me de Noms de Domaine). Bien que cette approche puisse para\u00eetre rapide et simple, elle a souvent des cons\u00e9quences plus importantes que pr\u00e9vu, perturbe d\u2019autres services et ne r\u00e9sout pas le probl\u00e8me de fond.<\/p>\n\n\n\n<p>Le blocage d\u2019adresses IP et DNS est devenu la m\u00e9thode la plus couramment propos\u00e9e en raison de sa simplicit\u00e9 apparente et de sa facilit\u00e9 de d\u00e9ploiement. Les gouvernements du monde entier demandent de plus en plus aux fournisseurs d\u2019acc\u00e8s \u00e0 Internet (FAI) et aux r\u00e9solveurs DNS de bloquer l\u2019acc\u00e8s au contenu Internet qu\u2019ils jugent ill\u00e9gal ou r\u00e9pr\u00e9hensible, comme les jeux d\u2019argent non autoris\u00e9s, le mat\u00e9riel d\u2019abus sur enfants, la violation du droit d\u2019auteur et les menaces \u00e0 la s\u00e9curit\u00e9 nationale.<a id=\"_ftnref1\" href=\"#_ftn1\"><sup>[1]<\/sup><\/a> . Cependant, ces m\u00e9thodes \u00e9chouent souvent \u00e0 traiter efficacement les causes profondes des probl\u00e8mes vis\u00e9s et peuvent provoquer d\u2019importantes perturbations techniques ainsi que des dommages soci\u00e9taux.<\/p>\n\n\n\n<p>Bien que le blocage de contenu puisse sembler \u00eatre une solution rapide pour emp\u00eacher l\u2019acc\u00e8s \u00e0 du mat\u00e9riel ill\u00e9gal, il s\u2019av\u00e8re souvent inefficace et entra\u00eene fr\u00e9quemment le blocage de services l\u00e9gitimes, affectant \u00e0 la fois les utilisateurs et les entreprises. De plus, le blocage d\u2019adresses IP et DNS ne supprime pas le contenu d\u2019Internet, le rendant toujours accessible \u00e0 des personnes d\u00e9termin\u00e9es. Les tentatives de contournement du blocage peuvent mettre en danger la confidentialit\u00e9, la s\u00e9curit\u00e9 et la s\u00fbret\u00e9 des utilisateurs.<\/p>\n\n\n\n<p class=\"has-accent-purple-color has-neutral-white-background-color has-text-color has-background has-link-color wp-elements-4b400c8bfbd69fa9c0a5b5f63478beb6\">L\u2019Internet Society a publi\u00e9 une analyse technique des m\u00e9thodes de blocage les plus courantes, en soulignant leurs limites et les risques potentiels. L\u2019analyse montre que les deux techniques sont facilement contourn\u00e9es, impr\u00e9cises et susceptibles de causer des dommages collat\u00e9raux. L\u2019Internet Society encourage les d\u00e9cideurs politiques \u00e0 privil\u00e9gier les solutions qui s\u2019attaquent aux contenus pr\u00e9judiciables \u00e0 la source, plut\u00f4t que de s\u2019appuyer sur des mesures techniques brutales qui peuvent cr\u00e9er des externalit\u00e9s n\u00e9gatives sur la nature ouverte et mondiale de l\u2019Internet.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Principaux points \u00e0 consid\u00e9rer<\/h3>\n\n\n\n<p>Le blocage d\u2019adresses IP et DNS, de par sa conception, interf\u00e8re avec les m\u00e9canismes de base qui permettent aux utilisateurs de trouver et d\u2019acc\u00e9der \u00e0 des informations sur Internet. La mise en \u0153uvre de m\u00e9thodes de blocage d\u2019adresses IP et DNS implique bien plus qu\u2019une simple ex\u00e9cution technique. Ces approches ont un impact sur le fonctionnement fondamental d\u2019Internet et leur utilisation peut entra\u00eener des cons\u00e9quences op\u00e9rationnelles, juridiques et soci\u00e9tales importantes. Cette section pr\u00e9sente les facteurs essentiels qui devraient guider toute r\u00e9flexion politique sur le blocage de contenu.<\/p>\n\n\n\n<p>Le <strong>blocage d\u2019adresses IP<\/strong> refuse l\u2019acc\u00e8s \u00e0 un contenu en emp\u00eachant l\u2019\u00e9tablissement de connexions TCP\/IP vers des adresses IP sp\u00e9cifiques, coupant ainsi efficacement la communication avec les serveurs cibl\u00e9s.\u202f Le <strong>blocage DNS<\/strong> quant \u00e0 lui, manipule le syst\u00e8me de noms de domaine en renvoyant des r\u00e9ponses fausses ou trompeuses lorsqu\u2019un utilisateur tente d\u2019acc\u00e9der \u00e0 un domaine bloqu\u00e9, donnant l\u2019impression que le contenu est inaccessible.<\/p>\n\n\n\n<p>Les deux approches sont g\u00e9n\u00e9ralement impos\u00e9es au niveau national et habituellement mises en \u0153uvre au sein du r\u00e9seau du fournisseur d\u2019acc\u00e8s \u00e0 Internet (FAI). Elles sont privil\u00e9gi\u00e9es dans les cercles politiques en raison de leur apparente simplicit\u00e9 et de leur \u00e9volutivit\u00e9. Cependant, ces techniques peuvent manquer de pr\u00e9cision et sont facilement contourn\u00e9es par les utilisateurs via des VPN (r\u00e9seaux priv\u00e9s virtuels) ou en changeant les r\u00e9solveurs DNS, tandis que les fournisseurs de contenu peuvent simplement changer l\u2019infrastructure sur laquelle le contenu est h\u00e9berg\u00e9.&nbsp;<\/p>\n\n\n\n<p>Ce qui d\u00e9finit en fin de compte le probl\u00e8me, c\u2019est l\u2019\u00e9cart entre les r\u00e9sultats politiques escompt\u00e9s et les effets techniques r\u00e9els. Ces m\u00e9thodes ne suppriment pas le contenu d\u2019Internet et ne s\u2019attaquent pas \u00e0 sa source. Au contraire, elles imposent des barri\u00e8res d\u2019acc\u00e8s peu fiables et sujettes \u00e0 des dommages collat\u00e9raux. Ce d\u00e9calage entre les objectifs des politiques et la r\u00e9alit\u00e9 technique souligne la n\u00e9cessit\u00e9 de r\u00e9ponses plus nuanc\u00e9es, plus efficaces et moins perturbatrices.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">D\u00e9fis<\/h3>\n\n\n\n<p>La mise en \u0153uvre du blocage d\u2019adresses IP et DNS soul\u00e8ve une s\u00e9rie de d\u00e9fis techniques, sociaux, \u00e9conomiques et politiques complexes. Sur le plan technique, ces mesures sont par nature des instruments rudimentaires, incapables de distinguer efficacement un contenu ill\u00e9gal d\u2019un contenu l\u00e9gitime lorsqu\u2019ils sont h\u00e9berg\u00e9s sous la m\u00eame adresse IP ou sont susceptibles d\u2019\u00eatre r\u00e9solus via le m\u00eame domaine. En cons\u00e9quence, les services l\u00e9gaux sont souvent pris entre deux feux, entra\u00eenant un blocage excessif et un risque d\u2019interruption de l\u2019acc\u00e8s aux informations et aux plateformes essentielles.<\/p>\n\n\n\n<p>Imaginez un serveur h\u00e9bergeant \u00e0 la fois un site de streaming pirate et un petit site de commerce \u00e9lectronique utilisant la m\u00eame adresse IP. Un ordre de blocage de cette adresse IP bloquera \u00e9galement l\u2019acc\u00e8s au site de commerce \u00e9lectronique, perturbant ainsi les op\u00e9rations commerciales l\u00e9gitimes m\u00eame si le site n\u2019\u00e9tait pas impliqu\u00e9 dans le piratage<a id=\"_ftnref2\" href=\"#_ftn2\"><sup>[2]<\/sup><\/a>. Cela illustre comment le blocage au niveau des adresses IP peut provoquer de vastes perturbations de services, bien au-del\u00e0 de l\u2019objectif initial.<\/p>\n\n\n\n<p>Pour tenter de r\u00e9cup\u00e9rer l\u2019acc\u00e8s, les utilisateurs peuvent se tourner vers des outils tels que les VPN ou diff\u00e9rents r\u00e9solveurs DNS. Le danger est que les utilisateurs, en cherchant \u00e0 contourner le blocage de contenu, risquent de choisir involontairement des VPN ou des r\u00e9solveurs DNS qui promettent l\u2019acc\u00e8s, mais offrent des protections moindres en mati\u00e8re de s\u00e9curit\u00e9 et de confidentialit\u00e9. Par cons\u00e9quent, l\u2019exp\u00e9rience Internet de ces utilisateurs peut devenir moins s\u00fbre et moins s\u00e9curis\u00e9e. Des entreprises l\u00e9gitimes peuvent \u00eatre contraintes de d\u00e9placer leurs services vers une adresse IP ou un domaine non bloqu\u00e9, ou de changer de fournisseur d\u2019h\u00e9bergement.<\/p>\n\n\n\n<p>Entre 2024 et 2025, l\u2019Italie a d\u00e9ploy\u00e9 son syst\u00e8me Piracy Shield, un dispositif anti-piratage agressif obligeant les FAI, les services DNS et les fournisseurs de VPN \u00e0 bloquer, dans les 30 minutes suivant la demande des ayants droit, les domaines et adresses IP li\u00e9s au streaming sportif ill\u00e9gal<a id=\"_ftnref3\" href=\"#_ftn3\"><sup>[3]<\/sup><\/a>. Cependant, cette politique a fr\u00e9quemment entra\u00een\u00e9 un surblocage de services l\u00e9gitimes, y compris des domaines Google, des sites h\u00e9berg\u00e9s par Cloudflare et Google Drive, provoquant de larges perturbations pour les entreprises, les internautes et les services <a id=\"_ftnref4\" href=\"#_ftn4\"><sup>[4]<\/sup><\/a>cloud.<\/p>\n\n\n\n<p>Le blocage de domaines au niveau des r\u00e9solveurs DNS publics peut avoir des cons\u00e9quences inattendues qui vont au-del\u00e0 du contr\u00f4le du contenu, affectant directement la s\u00e9curit\u00e9 en ligne des utilisateurs dans les pays o\u00f9 ces services op\u00e8rent. Par exemple, les r\u00e9solveurs r\u00e9cursifs publics tels que Quad9<a id=\"_ftnref5\" href=\"#_ftn5\"><sup>[5]<\/sup><\/a> jouent un r\u00f4le essentiel dans la protection des utilisateurs contre les logiciels malveillants, le phishing et d\u2019autres cybermenaces en filtrant les domaines nuisibles en fonction des flux de renseignements sur les menaces mondiales.<\/p>\n\n\n\n<p>Lorsque les gouvernements obligent ces r\u00e9solveurs \u00e0 d\u00e9tourner des ressources techniques et op\u00e9rationnelles pour mettre en \u0153uvre des blocages sp\u00e9cifiques au contenu, cela peut compromettre leurs fonctions de s\u00e9curit\u00e9 essentielles. Cela affaiblit non seulement le bouclier protecteur des particuliers et des entreprises, mais peut \u00e9galement r\u00e9duire la cyber-r\u00e9silience globale d\u2019un pays en supprimant ou en alt\u00e9rant une couche d\u2019infrastructure de confiance. Le risque est qu\u2019en appliquant des mesures sp\u00e9cifiques \u00e0 chaque site, les autorit\u00e9s \u00e9rodent par inadvertance un service d\u00e9fensif qui profite \u00e0 des millions d\u2019utilisateurs, les laissant plus expos\u00e9s \u00e0 la fraude en ligne, au vol d\u2019identit\u00e9 et aux attaques r\u00e9seau.<\/p>\n\n\n\n<p>D\u2019un point de vue \u00e9conomique, les mesures de blocage d\u2019adresses IP et DNS peuvent entra\u00eener des co\u00fbts importants pour les fournisseurs d\u2019acc\u00e8s \u00e0 Internet et les op\u00e9rateurs de r\u00e9seau. Ces co\u00fbts comprennent les d\u00e9penses op\u00e9rationnelles li\u00e9es \u00e0 la mise en \u0153uvre et \u00e0 la maintenance des syst\u00e8mes de blocage, les pertes de revenus pour les plateformes en ligne et les entreprises touch\u00e9es par le surblocage, ainsi que des impacts \u00e9conomiques plus importants r\u00e9sultant d\u2019une confiance et d\u2019une fiabilit\u00e9 r\u00e9duites dans l\u2019infrastructure Internet<a id=\"_ftnref6\" href=\"#_ftn6\"><sup>[6]<\/sup><\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Principes directeurs et recommandations<\/h3>\n\n\n\n<p>L\u2019Internet Society estime que la mani\u00e8re la plus appropri\u00e9e de lutter contre le contenu ill\u00e9gal et les activit\u00e9s illicites sur Internet est de s\u2019attaquer \u00e0 leur source. L\u2019utilisation du DNS ou des adresses IP pour bloquer l\u2019acc\u00e8s \u00e0 des contenus en ligne est probablement inefficace et susceptible de causer des dommages collat\u00e9raux touchant des internautes innocents. Pour ces raisons, ainsi que compte tenu des d\u00e9fis \u00e9voqu\u00e9s ci-dessus, nous d\u00e9conseillons le blocage de contenu. N\u00e9anmoins, ces techniques sont toujours utilis\u00e9es. Conscients de cette r\u00e9alit\u00e9, nous sugg\u00e9rons deux strat\u00e9gies principales aux d\u00e9cideurs politiques pr\u00e9occup\u00e9s par les contenus ill\u00e9gaux sur Internet :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>S\u2019attaquer au probl\u00e8me \u00e0 la source :<\/strong> l\u2019approche la moins dommageable pour Internet est d\u2019attaquer les contenus ill\u00e9gaux et les activit\u00e9s illicites \u00e0 leur source. La suppression du contenu ill\u00e9gal de sa source et la prise de mesures coercitives contre la source permettent d\u2019\u00e9viter les effets n\u00e9gatifs du blocage et sont plus efficaces pour supprimer le contenu ill\u00e9gal. La coop\u00e9ration entre juridictions et parties prenantes est une condition pr\u00e9alable au succ\u00e8s, car le contenu ill\u00e9gal en ligne d\u00e9passe les fronti\u00e8res nationales et le cadre des lois nationales.<\/li>\n\n\n\n<li><strong>Prioriser et utiliser des approches alternatives,<\/strong> par exemple :<ul><li>Une coop\u00e9ration efficace entre les fournisseurs d\u2019acc\u00e8s, les forces de l\u2019ordre et les autorit\u00e9s nationales peut fournir des moyens suppl\u00e9mentaires pour aider les victimes de contenus ill\u00e9gaux et pour prendre des mesures coercitives.<\/li><\/ul>\n<ul class=\"wp-block-list\">\n<li>Cr\u00e9er un environnement de confiance o\u00f9 les utilisateurs re\u00e7oivent des informations sur ce qui est l\u00e9gal et ce qui ne l\u2019est pas peut am\u00e9liorer l\u2019autocontr\u00f4le. Dans certains cas (p. ex. le contr\u00f4le parental), permettre aux utilisateurs d\u2019utiliser des filtres sur leurs propres appareils, avec leur consentement, peut \u00eatre efficace et moins dommageable pour Internet.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p>Nous proposons les directives sp\u00e9cifiques suivantes pour r\u00e9duire l\u2019impact n\u00e9gatif du blocage de contenu :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>\u00c9carter toutes les options autres que le blocage : <\/strong>en premier lieu, il faut \u00e9puiser toutes les solutions pratiques pour traiter le contenu \u00e0 sa source, ou recourir \u00e0 tout autre moyen alternatif au blocage. Le blocage de contenu ne doit pas \u00eatre envisag\u00e9 simplement parce que c\u2019est plus facile. Il doit \u00eatre n\u00e9cessaire et proportionn\u00e9.<\/li>\n\n\n\n<li><strong>Faire preuve de transparence :<\/strong> il doit y avoir transparence sur le blocage, ainsi que sur l\u2019objectif et les politiques de blocage de contenu sous-jacents. Les gouvernements doivent veiller \u00e0 ce que les utilisateurs concern\u00e9s puissent exprimer leurs pr\u00e9occupations concernant les impacts n\u00e9gatifs sur leurs droits, leurs int\u00e9r\u00eats et leurs opportunit\u00e9s.<\/li>\n\n\n\n<li><strong>Donner du pouvoir aux utilisateurs<\/strong> : ceux-ci doivent pouvoir filtrer eux-m\u00eames le contenu ill\u00e9gal ou ind\u00e9sirable sur leurs propres appareils ou r\u00e9seaux, en ayant acc\u00e8s \u00e0 des outils de s\u00e9curit\u00e9 en ligne et \u00e0 des formations aux comp\u00e9tences num\u00e9riques.<\/li>\n\n\n\n<li><strong>Limiter la port\u00e9e :<\/strong> bloquer le contenu autant que possible au niveau local afin de r\u00e9duire l\u2019impact \u00e0 l\u2019\u00e9chelle mondiale.<\/li>\n\n\n\n<li><strong>Impliquer les parties prenantes : <\/strong>l\u2019\u00e9laboration et la mise en \u0153uvre des politiques concernant le contenu en ligne devraient inclure un large \u00e9ventail de parties prenantes, y compris des sp\u00e9cialistes des domaines technologique, \u00e9conomique, des droits des consommateurs et autres, afin de garantir que des mesures appropri\u00e9es sont prises pour minimiser les effets secondaires n\u00e9gatifs des politiques visant ce contenu.<\/li>\n\n\n\n<li><strong>Respecter la proc\u00e9dure l\u00e9gale :<\/strong> tout ordre de blocage de contenu ill\u00e9gal doit \u00eatre fond\u00e9 sur la loi, faire l\u2019objet d\u2019un examen ind\u00e9pendant et \u00eatre cibl\u00e9 de mani\u00e8re pr\u00e9cise afin d\u2019atteindre un objectif l\u00e9gitime. Les moyens les moins restrictifs disponibles pour traiter les activit\u00e9s ill\u00e9gales doivent \u00eatre prioris\u00e9s. Les fournisseurs d\u2019acc\u00e8s \u00e0 Internet ou autres interm\u00e9diaires en ligne ne doivent pas se transformer en agents de la force publique : ils ne devraient pas \u00eatre tenus de d\u00e9terminer quand un comportement ou un contenu est ill\u00e9gal.<\/li>\n\n\n\n<li><strong>Limiter dans le temps : <\/strong>toutes les mesures de blocage doivent \u00eatre temporaires. Elles doivent \u00eatre supprim\u00e9es d\u00e8s que la raison du blocage cesse d\u2019exister. Il est assez fr\u00e9quent que le contenu ill\u00e9gal soit d\u00e9plac\u00e9 pour \u00e9chapper aux mesures de blocage, alors que celles-ci restent souvent en place longtemps apr\u00e8s le d\u00e9placement du contenu.<\/li>\n<\/ul>\n\n\n\n<p>L\u2019opposition de l\u2019Internet Society au blocage d\u2019adresses IP et DNS repose sur le fait que ces techniques compromettent les propri\u00e9t\u00e9s fondamentales d\u2019Internet, telles que d\u00e9finies dans le <strong>mode de fonctionnement du r\u00e9seau Internet (abr\u00e9g\u00e9 IWN en anglais).<\/strong> Ces m\u00e9thodes de blocage perturbent l\u2019architecture technique qui rend Internet ouvert, accessible \u00e0 l\u2019\u00e9chelle mondiale et r\u00e9silient.<\/p>\n\n\n\n<p>L\u2019Internet Society a \u00e9labor\u00e9 une description technique de ces principes fondamentaux. Nous l\u2019appelons \u00ab&nbsp;Mode de fonctionnement du r\u00e9seau Internet&nbsp;\u00bb un cadre qui d\u00e9crit ce qui rend Internet unique par rapport aux autres r\u00e9seaux. Nous avons cr\u00e9\u00e9 la bo\u00eete \u00e0 outils pour l\u2019\u00e9valuation de l\u2019impact sur Internet<a id=\"_ftnref7\" href=\"#_ftn7\"><sup>[7]<\/sup><\/a> pour aider notre communaut\u00e9 d\u2019experts techniques, politiques et autres \u00e0 utiliser ce cadre. Il peut aider \u00e0 identifier les domaines o\u00f9 les politiques, d\u00e9cisions commerciales, r\u00e9glementations ou tendances peuvent affecter les fondements uniques d\u2019Internet, ainsi que les bonnes pratiques qui les soutiennent.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p class=\"has-18-font-size\"><strong>Notes de fin<\/strong><\/p>\n\n\n\n<p class=\"has-18-font-size\"><a href=\"#_ftnref1\" id=\"_ftn1\">[1]<\/a> i2Coalition. <em>DNS at Risk: How Network Blocking and Fragmentation Undermine the Global Internet<\/em>, 3 juin 2025. Disponible sur : https:\/\/i2coalition.com\/i2coalition-launches-dns-at-risk-report-and-website-to-spotlight-rising-global-internet-infrastructure-abuse\/<\/p>\n\n\n\n<p class=\"has-18-font-size\"><a href=\"#_ftnref2\" id=\"_ftn2\">[2]<\/a> The i2Coalition, <em>DNS at Risk: How Network Blocking and Fragmentation Undermine the Global Internet<\/em>, mai 2025, p. 8, disponible sur : <a href=\"https:\/\/i2coalition.com\/wp-content\/uploads\/2025\/05\/DNS-at-Risk-How-Network-Blocking-and-Fragmentation-Undermine-the-Global-Internet.pdf\">https:\/\/i2coalition.com\/wp-content\/uploads\/2025\/05\/DNS-at-Risk-How-Network-Blocking-and-Fragmentation-Undermine-the-Global-Internet.pdf<\/a>.<\/p>\n\n\n\n<p class=\"has-18-font-size\"><a href=\"#_ftnref3\" id=\"_ftn3\">[3]<\/a> TechRadar, <em>Italy&rsquo;s Piracy Shield may be breaching EU law\u2026<\/em>, 10 juillet 2025<\/p>\n\n\n\n<p class=\"has-18-font-size\"><a href=\"#_ftnref4\" id=\"_ftn4\">[4]<\/a> DediRock, <em>Report Highlights Risks of Government DNS Blocking<\/em>, juin 2025<\/p>\n\n\n\n<p class=\"has-18-font-size\"><a href=\"#_ftnref5\" id=\"_ftn5\">[5]<\/a> Quad9. <em>About Quad9<\/em>. Disponible sur : https:\/\/quad9.net\/about<\/p>\n\n\n\n<p class=\"has-18-font-size\"><a href=\"#_ftnref6\" id=\"_ftn6\">[6]<\/a> Analysys Mason, <em>The economic cost of network blocking<\/em>, report for Cloudflare, 28 juillet 2025. Disponible sur : <a href=\"https:\/\/www.analysysmason.com\/consulting\/reports\/network-blocking-economic-impact-jul25\/\">https:\/\/www.analysysmason.com\/consulting\/reports\/network-blocking-economic-impact-jul25\/<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\"><a href=\"#_ftnref7\" id=\"_ftn7\">[7]<\/a> Internet Society. <em>Bo\u00eete \u00e0 outils pour l\u2019\u00e9valuation de l\u2019impact sur Internet<\/em>, 2020. Disponible sur : <a href=\"\/?resource_types=internet-impact-assessment-toolkit\">https:\/\/www.internetsociety.org\/fr\/resources\/internet-impact-assessment-toolkit\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019Internet Society encourage les d\u00e9cideurs politiques \u00e0 privil\u00e9gier les solutions qui s\u2019attaquent aux contenus pr\u00e9judiciables \u00e0 la source, plut\u00f4t que de s\u2019appuyer sur des mesures techniques brutales qui peuvent cr\u00e9er des externalit\u00e9s n\u00e9gatives sur la nature ouverte et mondiale de l\u2019Internet.<\/p>\n","protected":false},"author":11,"featured_media":0,"template":"","categories":[6187,2581,2583,169,172,4909,4775,146],"tags":[6112,6318,6317,6240],"region_news_regions":[6029],"content_category":[6119,6105],"ppma_author":[6074],"class_list":["post-230521","resources","type-resources","status-publish","hentry","category-comment-fonctionne-internet","category-domain-name-system-dns-fr","category-extensions-de-securite-du-dns","category-les-normes-internet-ouvertes","category-politique-publique","category-renforcer-internet","category-securite-fr","category-deploy360-fr","tag-blocage-de-contenu","tag-domain-name-system-dns-2","tag-domain-name-system-systeme-de-nom-de-domaine","tag-extensions-de-securite-dns-dnssec","region_news_regions-mondial","resource_types-policybriefs","content_category-policy-briefs-type","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Internet Society","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/isoc\/"},"uagb_comment_info":0,"uagb_excerpt":"L\u2019Internet Society encourage les d\u00e9cideurs politiques \u00e0 privil\u00e9gier les solutions qui s\u2019attaquent aux contenus pr\u00e9judiciables \u00e0 la source, plut\u00f4t que de s\u2019appuyer sur des mesures techniques brutales qui peuvent cr\u00e9er des externalit\u00e9s n\u00e9gatives sur la nature ouverte et mondiale de l\u2019Internet.","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources\/230521","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/11"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=230521"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=230521"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=230521"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=230521"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=230521"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=230521"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}