{"id":242756,"date":"2025-12-04T12:01:00","date_gmt":"2025-12-04T12:01:00","guid":{"rendered":"https:\/\/www.internetsociety.org\/?post_type=resources&#038;p=242756"},"modified":"2025-12-23T12:32:37","modified_gmt":"2025-12-23T12:32:37","slug":"fiche-dorientation-restrictions-de-lage-et-securite-en-ligne","status":"publish","type":"resources","link":"https:\/\/www.internetsociety.org\/fr\/resources\/policybriefs\/2025\/fiche-dorientation-restrictions-de-lage-et-securite-en-ligne\/","title":{"rendered":"Fiche d\u2019orientation : Restrictions de l\u2019\u00e2ge et s\u00e9curit\u00e9 en ligne"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Synth\u00e8se<\/h2>\n\n\n\n<p>Les enfants et les adolescents b\u00e9n\u00e9ficient des nombreuses opportunit\u00e9s qu\u2019offre Internet, mais sont \u00e9galement confront\u00e9s \u00e0 des risques pour leur s\u00e9curit\u00e9 et leur bien-\u00eatre.&nbsp;<\/p>\n\n\n\n<p>Les d\u00e9cideurs politiques du monde entier r\u00e9agissent en adoptant des l\u00e9gislations relatives \u00e0 la s\u00e9curit\u00e9 en ligne, notamment des normes exigeant une v\u00e9rification de l\u2019\u00e2ge pour acc\u00e9der \u00e0 certaines applications ou certains sites Web.&nbsp;Ces politiques, bien qu\u2019elles partent souvent d\u2019une bonne intention, cr\u00e9ent des risques pour les personnes en mati\u00e8re de confidentialit\u00e9, de s\u00e9curit\u00e9 et d\u2019acc\u00e8s \u00e0 un Internet ouvert.&nbsp;<\/p>\n\n\n\n<p>Des restrictions d\u2019\u00e2ge efficaces doivent att\u00e9nuer ces risques tout en garantissant des exp\u00e9riences s\u00fbres et adapt\u00e9es \u00e0 l\u2019\u00e2ge. Des protections solides et une surveillance ind\u00e9pendante sont essentielles pour emp\u00eacher que les exigences en mati\u00e8re de v\u00e9rification de l\u2019\u00e2ge n\u2019ouvrent la porte \u00e0 des violations de donn\u00e9es, \u00e0 la cybercriminalit\u00e9 ou \u00e0 l\u2019utilisation abusive des donn\u00e9es personnelles.<\/p>\n\n\n\n<p>Les politiques existantes vont de la \u00ab garantie \u00bb confirm\u00e9e par les parents ou par des contacts de confiance tels qu\u2019un professeur, \u00e0 l\u2019autorisation donn\u00e9e aux services en ligne d\u2019estimer l\u2019\u00e2ge, ou \u00e0 l\u2019obligation pour les personnes de fournir une pi\u00e8ce d\u2019identit\u00e9 officielle. Ces v\u00e9rifications peuvent avoir lieu \u00e0 diff\u00e9rentes \u00e9tapes : lors de la configuration de l\u2019appareil, dans les boutiques d\u2019applications, sur les sites Web ou les applications, ou par l\u2019interm\u00e9diaire des op\u00e9rateurs de r\u00e9seaux. Tandis que certaines lois imposent des exigences strictes en mati\u00e8re de confidentialit\u00e9 pour le traitement des informations sensibles, d\u2019autres exigent l\u2019identification et le suivi des utilisateurs.<\/p>\n\n\n\n<p>Le sentiment d\u2019intrusion dans la vie priv\u00e9e peut suffire \u00e0 dissuader les personnes d\u2019acc\u00e9der \u00e0 des services en ligne soumis \u00e0 une restriction d\u2019\u00e2ge. Par exemple, <a href=\"https:\/\/cdt.org\/wp-content\/uploads\/2025\/08\/2025-08-22-CDT-Research-Brief-on-Age-Verification-1.pdf\">certains adolescents et leurs parents sont r\u00e9ticents<\/a> \u00e0 utiliser une webcam pour scanner leur visage. Cette solution, connue sous le nom d\u2019estimation de l\u2019\u00e2ge du visage, est devenue une m\u00e9thode courante de v\u00e9rification de l\u2019\u00e2ge.<\/p>\n\n\n\n<p>Les divergences actuelles en mati\u00e8re d\u2019exigences \u00e0 l\u2019\u00e9chelle mondiale posent \u00e9galement des d\u00e9fis importants pour la libert\u00e9 d\u2019Internet. L\u2019absence de normes communes entra\u00eene l\u2019incompatibilit\u00e9 des syst\u00e8mes entre les pays, un acc\u00e8s fragment\u00e9 aux services en ligne et une perte de confiance envers Internet. La conformit\u00e9 peut \u00eatre complexe et co\u00fbteuse, et certains services en ligne pr\u00e9f\u00e9reront fermer ou se retirer des pays o\u00f9 la r\u00e9glementation est trop contraignante.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Aper\u00e7u des principes directeurs<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">Prot\u00e9ger la confidentialit\u00e9 et la s\u00e9curit\u00e9 des utilisateurs<\/h4>\n\n\n\n<p>Les v\u00e9rifications de l\u2019\u00e2ge doivent prot\u00e9ger la confidentialit\u00e9 des utilisateurs et limiter la collecte et le partage de donn\u00e9es afin de se pr\u00e9munir contre les cyberattaques, le suivi des activit\u00e9s en ligne et l\u2019utilisation abusive des donn\u00e9es personnelles.<\/p>\n\n\n\n<p><strong>Les v\u00e9rifications de l\u2019\u00e2ge ne doivent pas permettre d\u2019identifier ou de suivre les personnes en ligne.&nbsp;<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Une surveillance ind\u00e9pendante des prestataires charg\u00e9s de v\u00e9rifier l\u2019\u00e2ge, afin de garantir le respect de la l\u00e9gislation et des meilleures pratiques en mati\u00e8re de minimisation et de s\u00e9curit\u00e9 des donn\u00e9es, est essentielle pour pr\u00e9venir les abus et assurer la responsabilit\u00e9.<\/li>\n\n\n\n<li>Ne pas exiger de pi\u00e8ce d\u2019identit\u00e9 officielle ou de donn\u00e9es bancaires pour v\u00e9rifier l\u2019\u00e2ge.&nbsp;<\/li>\n\n\n\n<li>Limiter les informations partag\u00e9es avec les services en ligne concernant l\u2019\u00e2ge ou \u00e0 la tranche d\u2019\u00e2ge de l\u2019utilisateur.&nbsp;&nbsp;<\/li>\n\n\n\n<li>Ne pas autoriser les prestataires de v\u00e9rification de l\u2019\u00e2ge \u00e0 suivre les services en ligne visit\u00e9s par les utilisateurs.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p><strong>Les objectifs de s\u00e9curit\u00e9 sont compromis lorsque les pr\u00e9occupations li\u00e9es \u00e0 la confidentialit\u00e9 incitent les utilisateurs \u00e0 rechercher des solutions de contournement risqu\u00e9es.&nbsp;<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Les pr\u00e9occupations relatives \u00e0 la confidentialit\u00e9 comportent des risques, que la technologie sous-jacente soit s\u00e9curis\u00e9e ou non.<\/li>\n\n\n\n<li>Lorsque des restrictions de l\u2019\u00e2ge sont mises en place en ligne, les utilisateurs recherchent des services en ligne alternatifs, souvent plus risqu\u00e9s, ou des outils permettant de contourner ces restrictions.&nbsp;<\/li>\n\n\n\n<li>Les tentatives visant \u00e0 restreindre les solutions de contournement, telles que les r\u00e9seaux priv\u00e9s virtuels (VPN), affaiblissent les outils de s\u00e9curit\u00e9 l\u00e9gitimes utilis\u00e9s par les particuliers et les entreprises pour s\u00e9curiser leurs connexions r\u00e9seau.&nbsp;<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">Assurer l\u2019accessibilit\u00e9<\/h4>\n\n\n\n<p>Les utilisateurs doivent pouvoir se soumettre aux v\u00e9rifications de l\u2019\u00e2ge ind\u00e9pendamment de leur situation personnelle, de leurs comp\u00e9tences informatiques, de leur appareil ou de leur connexion Internet.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Les utilisateurs doivent pouvoir disposer de plusieurs choix sur la mani\u00e8re d\u2019indiquer leur \u00e2ge ou leur tranche d\u2019\u00e2ge.&nbsp;<\/li>\n\n\n\n<li>Les options de v\u00e9rification de l\u2019\u00e2ge doivent tenir compte des obstacles techniques tels qu\u2019une connexion Internet lente, des appareils partag\u00e9s ou anciens, ou l\u2019absence d\u2019acc\u00e8s \u00e0 une webcam fonctionnelle.&nbsp;<\/li>\n\n\n\n<li>L\u2019accessibilit\u00e9 des technologies de v\u00e9rification de l\u2019\u00e2ge doit \u00eatre prise en compte.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">Prot\u00e9ger la participation ouverte et mondiale en ligne&nbsp;<\/h4>\n\n\n\n<p>Les utilisateurs devraient pouvoir facilement se soumettre aux v\u00e9rifications de l\u2019\u00e2ge depuis n\u2019importe quel endroit, en ayant l\u2019assurance que leurs donn\u00e9es et leur confidentialit\u00e9 seront pr\u00e9serv\u00e9es.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Les technologies de v\u00e9rification de l\u2019\u00e2ge devraient \u00eatre interop\u00e9rables et utilisables dans toutes les juridictions, avec des mesures de s\u00e9curit\u00e9 int\u00e9gr\u00e9es par d\u00e9faut dans les protocoles sous-jacents.<\/li>\n\n\n\n<li>Les pi\u00e8ces d\u2019identit\u00e9 officielles et les donn\u00e9es bancaires ne devraient jamais \u00eatre les seuls moyens autoris\u00e9s pour v\u00e9rifier l\u2019\u00e2ge, car elles ne sont pas accessibles \u00e0 tous dans un pays ou une r\u00e9gion, notamment pour les touristes ou les r\u00e9fugi\u00e9s.&nbsp;<\/li>\n\n\n\n<li>Les technologies de v\u00e9rification de l\u2019\u00e2ge ne doivent pas \u00eatre utilis\u00e9es pour identifier et suivre l\u2019activit\u00e9 ou la localisation des utilisateurs en ligne.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Consid\u00e9rations cl\u00e9s<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Types de v\u00e9rifications de l\u2019\u00e2ge<\/h3>\n\n\n\n<p>Il existe de nombreuses <a href=\"https:\/\/avpassociation.com\/avmethods\/\">m\u00e9thodes de v\u00e9rification de l\u2019\u00e2ge<\/a>, mais toutes pr\u00e9sentent des contreparties en termes de fiabilit\u00e9, de facilit\u00e9 d\u2019acc\u00e8s, de confidentialit\u00e9 et de s\u00e9curit\u00e9. Les trois cat\u00e9gories de v\u00e9rification de l\u2019\u00e2ge sont d\u00e9crites ci-dessous et sont collectivement appel\u00e9es \u00ab garantie de l\u2019\u00e2ge \u00bb.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>V\u00e9rification de l\u2019\u00e2ge :<\/strong> exiger des sources authentifi\u00e9es, telles qu\u2019une pi\u00e8ce d\u2019identit\u00e9 officielle ou un relev\u00e9 bancaire v\u00e9rifi\u00e9, garantit g\u00e9n\u00e9ralement une plus grande pr\u00e9cision, mais comporte des risques plus \u00e9lev\u00e9s pour la s\u00e9curit\u00e9 et des obstacles \u00e0 l\u2019acc\u00e8s.<\/li>\n\n\n\n<li><strong>Estimation de l\u2019\u00e2ge : <\/strong>la technologie de reconnaissance faciale et l\u2019analyse de l\u2019activit\u00e9 des utilisateurs sont des m\u00e9thodes courantes d\u2019estimation de l\u2019\u00e2ge, \u00e0 pr\u00e9cision variable, mais soumises \u00e0 des probl\u00e9matiques de confidentialit\u00e9 et de facilit\u00e9 d\u2019acc\u00e8s.&nbsp;<\/li>\n\n\n\n<li><strong>Auto-d\u00e9claration : <\/strong>les v\u00e9rifications de l&rsquo;\u00e2ge d\u00e9clar\u00e9es par les utilisateurs sont facilement accessibles et pr\u00e9sentent peu de risques pour la confidentialit\u00e9 et la s\u00e9curit\u00e9, mais leur pr\u00e9cision est moindre, car les utilisateurs peuvent facilement fournir de fausses informations.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p>Les technologies de v\u00e9rification de l&rsquo;\u00e2ge \u00e9voluent, mais cela ne signifie pas qu\u2019elles sont toutes s\u00fbres, fiables ou efficaces. Chaque cat\u00e9gorie et chaque technique de v\u00e9rification de l\u2019\u00e2ge donnent lieu \u00e0 des contreparties. Celles-ci peuvent varier selon les pays, les cultures et les contextes, qui ont des perceptions diff\u00e9rentes de la confidentialit\u00e9, de la libert\u00e9 d\u2019expression et de l\u2019acc\u00e8s aux technologies.&nbsp;<br><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Mise en \u0153uvre des v\u00e9rifications de l\u2019\u00e2ge<\/h3>\n\n\n\n<p>Les v\u00e9rifications de l\u2019\u00e2ge peuvent \u00eatre mises en place au niveau de l\u2019appareil, du syst\u00e8me d\u2019exploitation, de la boutique d\u2019applications, du service en ligne ou du r\u00e9seau. Il n\u2019existe pas de m\u00e9thode parfaite pour toutes les situations. Toutes les m\u00e9thodes pr\u00e9sentent des risques en mati\u00e8re de confidentialit\u00e9 et de s\u00e9curit\u00e9, ainsi que des contreparties en termes de pr\u00e9cision et de facilit\u00e9 d\u2019acc\u00e8s.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Les services en ligne font souvent appel \u00e0 des prestataires tiers pour la v\u00e9rification de l\u2019\u00e2ge. Il peut \u00eatre difficile de d\u00e9terminer quelles entreprises sont fiables, surtout en l\u2019absence de supervision ind\u00e9pendante. Tout service en ligne est vuln\u00e9rable \u00e0 des violations, et certains services peuvent utiliser les donn\u00e9es fournies \u00e0 des fins commerciales.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">D\u00e9fis<\/h2>\n\n\n\n<p>Les restrictions de l\u2019\u00e2ge en ligne peuvent am\u00e9liorer la s\u00e9curit\u00e9 des jeunes utilisateurs, mais elles \u00e9chouent lorsqu\u2019elles cr\u00e9ent de nouveaux risques pour la confidentialit\u00e9 ou bloquent l\u2019acc\u00e8s \u00e0 des contenus et services l\u00e9gaux. Les d\u00e9cideurs politiques doivent donner la priorit\u00e9 \u00e0 des normes techniques s\u00e9curis\u00e9es et \u00e0 des r\u00e9glementations visionnaires afin de prot\u00e9ger les utilisateurs tout en garantissant un acc\u00e8s s\u00fbr et ouvert \u00e0 Internet.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Principaux risques<\/h3>\n\n\n\n<p>Les jeunes ne devraient pas \u00eatre priv\u00e9s de l\u2019acc\u00e8s \u00e0 des exp\u00e9riences positives en ligne, et les adultes ne devraient pas \u00eatre priv\u00e9s de services parce qu\u2019ils craignent pour leur confidentialit\u00e9 ou ne parviennent pas \u00e0 suivre les proc\u00e9dures de v\u00e9rification de l\u2019\u00e2ge.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Les utilisateurs sont davantage expos\u00e9s aux risques li\u00e9s \u00e0 la cybers\u00e9curit\u00e9 :<\/strong> la collecte de donn\u00e9es et de documents plus sensibles augmente le risque de violation des donn\u00e9es, permet aux criminels d\u2019exploiter les v\u00e9rifications de l\u2019\u00e2ge fr\u00e9quents \u00e0 des fins d\u2019hame\u00e7onnage et permet aux gouvernements ou aux prestataires de services de v\u00e9rification de l\u2019\u00e2ge de suivre les personnes en ligne.<\/li>\n\n\n\n<li><strong>Les craintes li\u00e9es \u00e0 la confidentialit\u00e9 poussent les personnes \u00e0 utiliser des outils et des services moins s\u00fbrs :<\/strong> les personnes qui refusent de se soumettre aux contr\u00f4les se voient priv\u00e9es des services auxquels elles souhaitent acc\u00e9der, <a href=\"https:\/\/www.bbc.com\/news\/articles\/cn72ydj70g5o\">cherchent des solutions de contournement<\/a>, ou <a href=\"https:\/\/osf.io\/vp9z6\/files\/z83ev\">se tournent vers des services moins fiables <\/a>qui ne respectent pas les exigences en mati\u00e8re de v\u00e9rification de l\u2019\u00e2ge.&nbsp;<\/li>\n\n\n\n<li><strong>Les utilisateurs sont priv\u00e9s d\u2019acc\u00e8s aux services en ligne :<\/strong> ces lois peuvent rendre l\u2019acc\u00e8s aux services en ligne plus difficile pour les populations \u00e2g\u00e9es et vuln\u00e9rables et peuvent fragmenter l\u2019Internet mondial en imposant des \u00e2ges minimums et des exigences de v\u00e9rification de l\u2019\u00e2ge variables.&nbsp;<\/li>\n\n\n\n<li><strong>Limites pratiques et techniques :<\/strong> l\u2019estimation de l\u2019\u00e2ge s\u2019est am\u00e9lior\u00e9e, mais demeure peu fiable, les scans faciaux pr\u00e9sentant souvent un \u00e9cart de deux ans. L\u2019efficacit\u00e9 est encore plus limit\u00e9e sur les appareils anciens et partag\u00e9s, ou sur les syst\u00e8mes d\u2019exploitation open source.<\/li>\n\n\n\n<li><strong>Diff\u00e9rences culturelles, sociales et d\u00e9veloppementales :<\/strong> les attentes culturelles, au-del\u00e0 des fronti\u00e8res, voire au sein d\u2019une m\u00eame r\u00e9gion, varient selon l\u2019\u00e2ge pour le contenu et les services. Les jeunes utilisateurs pr\u00e9sentent \u00e9galement des niveaux de maturit\u00e9 diff\u00e9rents, m\u00eame s\u2019ils ont le m\u00eame \u00e2ge. Les restrictions ne devraient pas avoir d\u2019incidence sur le caract\u00e8re mondial et ouvert d\u2019Internet.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Principaux avantages<\/h3>\n\n\n\n<p>Les v\u00e9rifications de l\u2019\u00e2ge peuvent contribuer \u00e0 prot\u00e9ger les mineurs en ligne en limitant l\u2019acc\u00e8s aux services pr\u00e9judiciables, en renfor\u00e7ant les mesures de s\u00e9curit\u00e9 sur les plateformes sociales et en adaptant les protections en fonction de l\u2019\u00e2ge et du type de service.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Limiter l\u2019acc\u00e8s aux services r\u00e9glement\u00e9s :<\/strong> les v\u00e9rifications de l\u2019\u00e2ge peuvent aider \u00e0 emp\u00eacher les mineurs d\u2019acc\u00e9der \u00e0 des services en ligne ill\u00e9gaux ou inappropri\u00e9s, tels que les jeux d\u2019argent, les sites de rencontre ou la pornographie.<\/li>\n\n\n\n<li><strong>Offrir des exp\u00e9riences plus s\u00fbres et adapt\u00e9es \u00e0 l\u2019\u00e2ge :<\/strong> les services en ligne peuvent limiter le nombre de personnes autoris\u00e9es \u00e0 contacter les jeunes utilisateurs ou \u00e0 entrer en relation avec eux, bloquer ou masquer les messages potentiellement pr\u00e9judiciables, s\u00e9lectionner les contenus et renforcer les mesures de protection en mati\u00e8re de confidentialit\u00e9 par d\u00e9faut.<\/li>\n\n\n\n<li><strong>S\u00e9curit\u00e9 en ligne bas\u00e9e sur les risques :<\/strong> les services en ligne pr\u00e9sentant les risques les plus imm\u00e9diats et les plus importants, tels que les jeux d\u2019argent ou les services de rencontre, peuvent n\u00e9cessiter des contr\u00f4les plus approfondis, tandis que les m\u00e9dias sociaux ou les services de jeux peuvent recourir \u00e0 des mesures de v\u00e9rification de l\u2019\u00e2ge plus proportionn\u00e9es.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Principes directeurs et recommandations<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Prot\u00e9ger la confidentialit\u00e9 et la s\u00e9curit\u00e9 des utilisateurs<\/h3>\n\n\n\n<p>Plus les informations personnelles que les utilisateurs sont tenus de fournir sont sensibles, telles que les pi\u00e8ces d\u2019identit\u00e9 officielles ou les donn\u00e9es biom\u00e9triques, plus les risques li\u00e9s \u00e0 la s\u00e9curit\u00e9 et \u00e0 la confidentialit\u00e9 sont importants en cas d\u2019escroqueries et de pratiques peu respectueuses de la confidentialit\u00e9.<\/p>\n\n\n\n<p><strong>Violations de donn\u00e9es et cyberattaques :<\/strong> aucun service n\u2019est \u00e0 l\u2019abri des <a href=\"https:\/\/theconversation.com\/online-age-checking-is-creating-a-treasure-trove-of-data-for-hackers-268586\">violations de donn\u00e9es,<\/a> et les risques sont accrus lorsque les personnes fournissent une pi\u00e8ce d\u2019identit\u00e9 ou lorsque les services utilisent d\u2019autres donn\u00e9es sensibles. Les criminels contournent \u00e9galement les exigences de v\u00e9rification de l\u2019\u00e2ge afin de voler les identifiants gouvernementaux ou d\u2019autres informations sensibles lors <a href=\"https:\/\/www.abc.net.au\/listen\/programs\/hobart-breakfast\/age-verification-scam-risk\/105640974\">d\u2019attaques par hame\u00e7onnage<\/a>.<\/p>\n\n\n\n<p><strong>Craintes li\u00e9es \u00e0 la confidentialit\u00e9 :<\/strong> les utilisateurs s\u2019inqui\u00e8tent de <a href=\"https:\/\/cdt.org\/insights\/teen-and-parent-perspectives-on-approaches-to-age-verification\/\">l\u2019obligation de montrer leur visage \u00e0 la cam\u00e9ra<\/a> ou <a href=\"https:\/\/osf.io\/z83ev\">de fournir des informations sensibles<\/a> susceptibles d\u2019\u00eatre associ\u00e9es \u00e0 leur identit\u00e9. Ils se voient refuser l\u2019acc\u00e8s aux services qu\u2019ils souhaitent utiliser, ou recherchent des alternatives risqu\u00e9es ou des solutions de contournement en raison de ces pr\u00e9occupations.<\/p>\n\n\n\n<p><strong>Confidentialit\u00e9 des donn\u00e9es :<\/strong> le fait de ne pas minimiser la collecte de donn\u00e9es peut enfreindre les lois en vigueur en mati\u00e8re de confidentialit\u00e9 des donn\u00e9es et entrer en conflit avec les <a href=\"https:\/\/www.internetsociety.org\/our-work\/privacy\/\">principes de confidentialit\u00e9<\/a> qui pr\u00e9conisent de n\u2019utiliser que les donn\u00e9es n\u00e9cessaires et uniquement pendant la dur\u00e9e n\u00e9cessaire. Des agents malveillants collectent ou vendent des informations sensibles \u00e0 des fins lucratives ou criminelles, en particulier lorsqu\u2019il n\u2019existe aucune loi sur la protection de la confidentialit\u00e9.&nbsp;<\/p>\n\n\n\n<p><strong>Aucune approche ne pr\u00e9servant enti\u00e8rement la confidentialit\u00e9 :<\/strong> il n\u2019existe <a href=\"https:\/\/www.cs.columbia.edu\/~smb\/papers\/age-verify.pdf\">aucune m\u00e9thode de v\u00e9rification de l\u2019\u00e2ge qui pr\u00e9serve enti\u00e8rement la confidentialit\u00e9<\/a>. Les v\u00e9rifications de l\u2019\u00e2ge devraient \u00e9tablir l\u2019\u00e2ge d\u2019un utilisateur sans r\u00e9v\u00e9ler son identit\u00e9 ou son \u00e2ge r\u00e9el, ce qu\u2019on appelle une authentification \u00ab en double aveugle \u00bb. <a href=\"https:\/\/www.wilsoncenter.org\/article\/dont-trust-when-you-can-verify-primer-zero-knowledge-proofs\">Les preuves \u00e0 divulgation nulle de connaissance<\/a> offrent une solution technique \u00e0 cette approche pr\u00e9servant la confidentialit\u00e9, mais<a href=\"https:\/\/www.newamerica.org\/oti\/briefs\/exploring-privacy-preserving-age-verification\/\"> cette technologie est encore en cours de d\u00e9veloppement<\/a>.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Recommandations<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Les prestataires de garantie de l\u2019\u00e2ge doivent se conformer \u00e0 la l\u00e9gislation et aux bonnes pratiques en mati\u00e8re de minimisation et de s\u00e9curit\u00e9 des donn\u00e9es. Une surveillance ind\u00e9pendante est essentielle pour pr\u00e9venir toute utilisation abusive des donn\u00e9es et assurer la responsabilit\u00e9.<\/li>\n\n\n\n<li>Les donn\u00e9es ne doivent \u00eatre partag\u00e9es que lorsque les services en ligne ont une raison valable de v\u00e9rifier l\u2019\u00e2ge des utilisateurs.<\/li>\n\n\n\n<li>Seul l\u2019\u00e2ge ou la tranche d\u2019\u00e2ge d\u2019un utilisateur doit \u00eatre communiqu\u00e9 aux services en ligne.<\/li>\n\n\n\n<li>Aucune donn\u00e9e personnelle identifiable ne doit \u00eatre stock\u00e9e afin de respecter les politiques relatives aux restrictions de l\u2019\u00e2ge.<\/li>\n\n\n\n<li>Les fournisseurs de services de v\u00e9rification de l\u2019\u00e2ge ne doivent pas pouvoir suivre votre activit\u00e9 en ligne.&nbsp;<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Assurer l\u2019accessibilit\u00e9 pour tous les utilisateurs&nbsp;<\/h3>\n\n\n\n<p>Tout le monde devrait pouvoir se soumettre \u00e0 des contr\u00f4les de l\u2019\u00e2ge, quelle que soit sa localisation, son statut socio-\u00e9conomique ou sa situation personnelle. Cela inclut les personnes utilisant des appareils anciens, qui ne disposent pas d\u2019une pi\u00e8ce d\u2019identit\u00e9 officielle ou d\u2019un compte bancaire, ou qui utilisent des technologies d\u2019assistance.<\/p>\n\n\n\n<p><strong>Impact disproportionn\u00e9 :<\/strong> certains outils de v\u00e9rification de l\u2019\u00e2ge sont <a href=\"https:\/\/www.theguardian.com\/news\/2025\/sep\/19\/how-accurate-are-age-checks-for-australias-under-16s-social-media-ban-what-trial-data-reveals\">moins pr\u00e9cis<\/a> ou inaccessibles en raison de la couleur de peau, du handicap, de l\u2019\u00e2ge ou d\u2019autres caract\u00e9ristiques. Certaines personnes peuvent ne pas disposer d\u2019une pi\u00e8ce d\u2019identit\u00e9 officielle, d\u2019un bon \u00e9clairage, d\u2019une webcam, ou des comp\u00e9tences techniques n\u00e9cessaires pour se soumettre \u00e0 une v\u00e9rification de l\u2019\u00e2ge.<\/p>\n\n\n\n<p><strong>Obstacles et limites techniques :<\/strong> les contr\u00f4les fr\u00e9quents de l\u2019\u00e2ge ralentissent les connexions, et l\u2019estimation de l\u2019\u00e2ge \u00e0 partir du visage pr\u00e9sente des obstacles techniques, car elle n\u00e9cessite une webcam fonctionnelle et est<a href=\"https:\/\/www.theguardian.com\/news\/2025\/sep\/19\/how-accurate-are-age-checks-for-australias-under-16s-social-media-ban-what-trial-data-reveals\"> moins pr\u00e9cise lors de l\u2019estimation<\/a> pour certaines ethnies et certains \u00e2ges que pour d\u2019autres.<em> <\/em>L\u2019estimation de l\u2019\u00e2ge du visage s\u2019est am\u00e9lior\u00e9e au cours de ces derni\u00e8res ann\u00e9es, <a href=\"https:\/\/www.abc.net.au\/news\/2025-06-19\/teen-social-media-ban-technology-concerns\/105430458\">mais l\u2019\u00e9cart moyen reste d\u2019environ deux ans<\/a>.<\/p>\n\n\n\n<p><strong>Difficult\u00e9 pour les personnes \u00e2g\u00e9es :<\/strong> les personnes \u00e2g\u00e9es peuvent \u00eatre signal\u00e9es \u00e0 tort ou ne pas parvenir \u00e0 effectuer les contr\u00f4les de l\u2019\u00e2ge, tandis que les adolescents sont souvent <a href=\"https:\/\/www.abc.net.au\/news\/2025-06-19\/teen-social-media-ban-technology-concerns\/105430458\">identifi\u00e9s \u00e0 tort comme des adultes<\/a> ou peuvent plus facilement trouver des solutions de contournement. Des affections telles que <a href=\"https:\/\/ieeexplore.ieee.org\/document\/6845213\">la cataracte, les accidents vasculaires c\u00e9r\u00e9braux ou d\u2019autres maladies<\/a> peuvent emp\u00eacher les personnes \u00e2g\u00e9es de passer les contr\u00f4les de l\u2019\u00e2ge.<\/p>\n\n\n\n<p><strong>Personnes en situation de handicap :<\/strong> de nombreuses m\u00e9thodes de v\u00e9rification de l\u2019\u00e2ge ne tiennent pas compte de ces personnes, ce qui complique la v\u00e9rification de l\u2019\u00e2ge ou l\u2019acc\u00e8s aux services. Les personnes <a href=\"https:\/\/www.govtech.com\/gov-experience\/how-digital-ids-could-help-and-harm-people-with-disabilities\">qui ne peuvent pas conduire peuvent ne pas disposer de pi\u00e8ce d\u2019identit\u00e9<\/a>, certains handicaps <a href=\"https:\/\/www.marketplace.org\/episode\/2024\/08\/21\/new-online-age-verification-tools-could-exclude-lots-of-adults\">font para\u00eetre les personnes plus jeunes<\/a>, et les technologies d\u2019assistance compliquent le processus de v\u00e9rification de l\u2019\u00e2ge.&nbsp;<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Recommandations<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>L\u2019accessibilit\u00e9 des m\u00e9thodes de v\u00e9rification de l\u2019\u00e2ge doit \u00eatre prise en compte.<\/li>\n\n\n\n<li>Les individus doivent disposer de plusieurs options pour effectuer les v\u00e9rifications de l\u2019\u00e2ge obligatoires.<\/li>\n\n\n\n<li>L\u2019\u00e2ge, le handicap, la couleur de peau et d\u2019autres caract\u00e9ristiques ne doivent pas influer sur la capacit\u00e9 d\u2019une personne \u00e0 se soumettre \u00e0 une v\u00e9rification de l\u2019\u00e2ge ni en affecter la pr\u00e9cision.&nbsp;<\/li>\n\n\n\n<li>Limiter la fr\u00e9quence des v\u00e9rifications de l\u2019\u00e2ge afin d\u2019am\u00e9liorer l\u2019ergonomie, en particulier lorsque les connexions Internet sont lentes ou peu fiables.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Prot\u00e9ger la participation ouverte et mondiale en ligne&nbsp;<\/h3>\n\n\n\n<p>Les individus doivent pouvoir effectuer facilement les v\u00e9rifications de l\u2019\u00e2ge, peu importe d\u2019o\u00f9 ils se connectent \u00e0 Internet. Les services en ligne concern\u00e9s, les \u00e2ges minimums requis et les exigences de v\u00e9rification de l\u2019\u00e2ge varient d\u2019un pays \u00e0 l\u2019autre. La disparit\u00e9 des r\u00e8gles en mati\u00e8re de restriction de l\u2019\u00e2ge fragmente et divise les utilisateurs sur un Internet pourtant mondial.&nbsp;<\/p>\n\n\n\n<p><strong>Fragmentation de l\u2019Internet :<\/strong> les personnes vivant dans diff\u00e9rentes juridictions ont des exp\u00e9riences de plus en plus diff\u00e9rentes sur Internet. Les barri\u00e8res de l\u2019\u00e2ge et l\u2019acc\u00e8s variable aux services en ligne fragmentent \u00e9galement Internet.&nbsp;<\/p>\n\n\n\n<p><strong>Exigences r\u00e9gionales :<\/strong> les exigences relatives aux pi\u00e8ces d\u2019identit\u00e9 officielles et aux donn\u00e9es bancaires sont souvent inaccessibles aux personnes vivant en dehors d\u2019une certaine r\u00e9gion, qui voyagent ou qui sont issues de communaut\u00e9s marginalis\u00e9es, comme les r\u00e9fugi\u00e9s, qui ne peuvent pas obtenir ces documents.<\/p>\n\n\n\n<p><strong>Diversit\u00e9 des connexions Internet et des appareils :<\/strong> les limites technologiques dans certaines r\u00e9gions rendent difficile la confiance en des v\u00e9rifications utilisant des webcams, comme la reconnaissance faciale, ou n\u00e9cessitant un appareil moderne ou une connexion Internet puissante.<\/p>\n\n\n\n<p><strong>Entraver les outils de s\u00e9curit\u00e9 en ligne :<\/strong> les utilisateurs tentent de contourner les v\u00e9rifications de l\u2019\u00e2ge lorsque les lois entrent en vigueur.&nbsp;Les l\u00e9gislateurs <a href=\"https:\/\/www.eff.org\/deeplinks\/2025\/11\/lawmakers-want-ban-vpns-and-they-have-no-idea-what-theyre-doing\">envisagent d\u2019interdire<\/a> des outils tels que les r\u00e9seaux priv\u00e9s virtuels (VPN) qui permettent de contourner les restrictions, mais qui sont utilis\u00e9s par les journalistes, les militants des droits humains, les entreprises internationales et les citoyens lambda pour se prot\u00e9ger contre la censure gouvernementale et les failles de s\u00e9curit\u00e9.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Recommandations<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Les exigences en mati\u00e8re de v\u00e9rification de l\u2019\u00e2ge doivent s\u2019inspirer des normes mondiales en mati\u00e8re d\u2019ergonomie, de v\u00e9rification fiable et de protections de la s\u00e9curit\u00e9 par d\u00e9faut efficaces, y compris le chiffrement.<\/li>\n\n\n\n<li>Les technologies de v\u00e9rification de l\u2019\u00e2ge doivent \u00eatre interop\u00e9rables entre les juridictions afin de pr\u00e9server le principe d\u2019un Internet ouvert et mondial, accessible \u00e0 tout le monde, \u00e0 travers le monde.&nbsp;<\/li>\n\n\n\n<li>Les v\u00e9rifications de l\u2019\u00e2ge acceptables doivent \u00eatre accessibles partout dans le monde en termes de mat\u00e9riel informatique, de connexion Internet et d\u2019acc\u00e8s \u00e0 une pi\u00e8ce d\u2019identit\u00e9 ou \u00e0 un compte bancaire pour les voyageurs, et dans toutes les r\u00e9gions.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Ressources suppl\u00e9mentaires<\/h2>\n\n\n\n<p class=\"has-18-font-size\">Internet Society. Texas&rsquo; Mandatory Age Verification Law Will Weaken Privacy and Security on the Internet. (Septembre 2024) <a href=\"https:\/\/www.internetsociety.org\/blog\/2024\/09\/texas-mandatory-age-verification-law-will-weaken-privacy-and-security-on-the-internet\/\">https:\/\/www.internetsociety.org\/blog\/2024\/09\/texas-mandatory-age-verification-law-will-weaken-privacy-and-security-on-the-internet\/<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\">The Center for Growth and Opportunity. Keeping Kids Safe Online: How Should Policymakers Approach Age Verification? (Juin 2023) <a href=\"https:\/\/www.thecgo.org\/research\/keeping-kids-safe-online-how-should-policymakers-approach-age-verification\/\">https:\/\/www.thecgo.org\/research\/keeping-kids-safe-online-how-should-policymakers-approach-age-verification\/<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\">Digital Trust and Safety Partnership. Age Assurance: Guiding Principles and Best Practices. (septembre 2023) <a href=\"https:\/\/dtspartnership.org\/wp-content\/uploads\/2023\/09\/DTSP_Age-Assurance-Best-Practices.pdf\">https:\/\/dtspartnership.org\/wp-content\/uploads\/2023\/09\/DTSP_Age-Assurance-Best-Practices.pdf<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\">Comit\u00e9 europ\u00e9en de la protection des donn\u00e9es. Statement on Age Verification. (F\u00e9vrier 2025) <a href=\"https:\/\/www.edpb.europa.eu\/our-work-tools\/our-documents\/statements\/statement-12025-age-assurance_en\">https:\/\/www.edpb.europa.eu\/our-work-tools\/our-documents\/statements\/statement-12025-age-assurance_en<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\">Forland, Sarah. Exploring Privacy-Preserving Age Verification: A Close Look at Zero-Knowledge Proofs. New America (17 juillet 2025) <a href=\"https:\/\/www.newamerica.org\/oti\/briefs\/exploring-privacy-preserving-age-verification\">https:\/\/www.newamerica.org\/oti\/briefs\/exploring-privacy-preserving-age-verification<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\">Forland, Sarah, Nat Meysenburg, Erika Solis. Age Verification: The Complicated Effort to Protect Youth Online. New America. (Avril 2024) <a href=\"https:\/\/www.newamerica.org\/oti\/reports\/age-verification-the-complicated-effort-to-protect-youth-online\/age-assurance-and-age-verification\/\">https:\/\/www.newamerica.org\/oti\/reports\/age-verification-the-complicated-effort-to-protect-youth-online\/age-assurance-and-age-verification<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\">ICO. Age assurance \u2013 estimating or verifying the age of service users. <a href=\"https:\/\/ico.org.uk\/for-organisations\/uk-gdpr-guidance-and-resources\/childrens-information\/childrens-code-guidance-and-resources\/how-to-use-our-guidance-for-standard-one-best-interests-of-the-child\/best-interests-framework\/age-assurance\/\">https:\/\/ico.org.uk\/for-organisations\/uk-gdpr-guidance-and-resources\/childrens-information\/childrens-code-guidance-and-resources\/how-to-use-our-guidance-for-standard-one-best-interests-of-the-child\/best-interests-framework\/age-assurance\/<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\">Lang, David, Benjamin Listyg, Brennah V. Ross, Anna V. Musquera, et Zeve Sanderson. Do Age-Verification Bills Change Search Behavior? A Pre-Registered Synthetic Control Multiverse. (mars 2025). <a href=\"https:\/\/osf.io\/z83ev\">https:\/\/osf.io\/z83ev<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\">OCDE. The legal and policy landscape of age assurance online for child safety and well-being. (juin 2025) <a href=\"https:\/\/www.oecd.org\/en\/publications\/the-legal-and-policy-landscape-of-age-assurance-online-for-child-safety-and-well-being_4a1878aa-en.html\">https:\/\/www.oecd.org\/en\/publications\/the-legal-and-policy-landscape-of-age-assurance-online-for-child-safety-and-well-being_4a1878aa-en.html<\/a><\/p>\n\n\n\n<p class=\"has-18-font-size\">Forum \u00e9conomique mondial. The Intervention Journey: A Roadmap to Effective Digital Safety Measures. (Mars 2025) <a href=\"https:\/\/www.weforum.org\/publications\/the-intervention-journey-a-roadmap-to-effective-digital-safety-measures\/\">https:\/\/www.weforum.org\/publications\/the-intervention-journey-a-roadmap-to-effective-digital-safety-measures\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les politiques exigeant des v\u00e9rifications d\u2019\u00e2ge, bien qu\u2019elles partent souvent d\u2019une bonne intention, cr\u00e9ent des risques pour les personnes en mati\u00e8re de confidentialit\u00e9, de s\u00e9curit\u00e9 et d\u2019acc\u00e8s \u00e0 un Internet ouvert.\u00a0<\/p>\n","protected":false},"author":11,"featured_media":0,"template":"","categories":[170,172,4909,4775],"tags":[6061,6335,6334],"region_news_regions":[6029],"content_category":[6119,6105],"ppma_author":[6073],"class_list":["post-242756","resources","type-resources","status-publish","hentry","category-confidentialite","category-politique-publique","category-renforcer-internet","category-securite-fr","tag-confiance-et-securite-en-ligne","tag-securite-des-enfants-en-ligne","tag-verification-de-lage","region_news_regions-mondial","resource_types-policybriefs","content_category-policy-briefs-type","content_category-resources-type"],"acf":[],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false,"post-thumbnail":false,"square":false,"gform-image-choice-sm":false,"gform-image-choice-md":false,"gform-image-choice-lg":false},"uagb_author_info":{"display_name":"Internet Society","author_link":"https:\/\/www.internetsociety.org\/fr\/author\/isoc\/"},"uagb_comment_info":0,"uagb_excerpt":"Les politiques exigeant des v\u00e9rifications d\u2019\u00e2ge, bien qu\u2019elles partent souvent d\u2019une bonne intention, cr\u00e9ent des risques pour les personnes en mati\u00e8re de confidentialit\u00e9, de s\u00e9curit\u00e9 et d\u2019acc\u00e8s \u00e0 un Internet ouvert.\u00a0","_links":{"self":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources\/242756","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/resources"}],"about":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/types\/resources"}],"author":[{"embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/users\/11"}],"wp:attachment":[{"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/media?parent=242756"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/categories?post=242756"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/tags?post=242756"},{"taxonomy":"region_news_regions","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/region_news_regions?post=242756"},{"taxonomy":"content_category","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/content_category?post=242756"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.internetsociety.org\/fr\/wp-json\/wp\/v2\/ppma_author?post=242756"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}