Contrôle des réseaux sociaux : quand la solution est pire que le problème

Stop Big Brother : la censure du web dénoncé par 400 chercheurs

lundi 30 mars 2026, par Rémi Lebrun

Par Remi Lebrun.

Au 2 mars 2026, 428 scientifiques et chercheurs de 32 pays ont cosignés une déclaration mettant en garde contre une régulation des réseaux sociaux qui risque d’être pire que le problème (ci-dessous)

Nos libertés fondamentales sont menacées par un « puzzle à trois pièces » législatif :

  • Loi Miller (majorité numérique) : elle impose un contrôle d’identité numérique pour l’accès aux réseaux sociaux, menaçant l’anonymat quel que soit l’âge et créant une base de données divulguant l’identité numérique à l’État et vulnérable au piratage.
  • DSA (Digital Services Act) & Loi SREN : elles délèguent à l’administration le pouvoir de définir ce qui peut être dit, au-delà de ce que définissent la loi et la justice, ouvrant la voie à une censure administrative arbitraire.
  • Chat Control (loi CSAR) : ce projet européen vise à scanner toutes nos conversations privées avant tout chiffrement de bout en bout, instaurant une surveillance de masse automatisée. Reporté à 2027 par le vote du parlement européen ce 13 mars, le projet reste à l’horizon.

Pour contester ces projets, interpellez vos responsables en créant votre mail personnalisé à vos élus, en 3 minutes, sur
https://stopbigbrother.fr

Déclaration commune des scientifiques et chercheurs en sécurité et protection de la vie privée sur la vérification de l’âge

Source : https://csa-scientist-open-letter.org/ageverif-Feb2026

Résumé exécutif

Nous écrivons en réponse aux initiatives mondiales visant à introduire des technologies de vérification de l’âge pour mettre en place un contrôle d’accès aux services internet. Nous partageons les préoccupations concernant les effets négatifs de l’exposition des enfants à des contenus nuisibles en ligne, et nous saluons les efforts des régulateurs pour les protéger. Cependant, nous craignons que, si ces réglementations sont mises en œuvre sans une réflexion approfondie sur les risques technologiques et les impacts sociétaux, elles puissent causer plus de tort que de bien.

Les réglementations liées à l’âge existent depuis longtemps dans le monde réel : pour empêcher les mineurs d’entrer dans les casinos, d’acheter de l’alcool ou d’accéder à des contenus pour adultes. Ces contrôles reposent sur des documents d’identité existants, nécessitent uniquement la vérification par un employé et laissent rarement des traces écrites. Les propositions actuelles de vérification de l’âge en ligne vont bien au-delà de ces scénarios limités. Plus critique encore, elles manquent de la confidentialité inhérente aux contrôles basés sur les documents d’identité hors ligne.

Les discussions actuelles sur la nécessité de réguler les réseaux sociaux, les chatbots d’IA ou les messageries instantanées obligeraient tous les utilisateurs — mineurs et adultes — à prouver leur âge pour discuter avec des amis et membres de leur famille, lire les actualités ou rechercher des informations, allant bien au-delà de ce qui a jamais existé dans notre vie hors ligne. De plus, l’accès aux plateformes de contenu et de communication a des avantages documentés pour les enfants et les adultes, leur permettant de trouver des informations, de chercher des conseils et de rejoindre des communautés pour briser l’isolement. Nous observons avec une grande inquiétude que l’introduction de la vérification de l’âge menace d’éliminer tous ces avantages sans aucune garantie que cette mesure soit la solution aux préjudices qui nous préoccupent tous, tout en établissant une infrastructure qui pourrait être exploitée pour interdire l’accès aux services internet pour des raisons sans rapport avec la sécurité.

Les contrôles de vérification de l’âge sont faciles à contourner, comme en témoignent les déploiements actuels qui sont détournés à l’aide de VPN, d’identifiants achetés ou empruntés, ou d’outils basés sur l’IA (comme les deepfakes ou les profils générés par IA) pour modifier l’apparence des utilisateurs.

Ces contrôles nécessitent également la création d’infrastructures de confiance à l’échelle d’internet qui n’existent pas aujourd’hui, dont le déploiement technique est complexe et dont l’application juridique mondiale semble douteuse. Ils ne garantissent pas que les mineurs ne puissent pas accéder à des contenus nuisibles en ligne, ni que les adultes soient empêchés d’entrer dans des espaces spécifiques aux enfants, conçus pour être sûrs.

Les contrôles de vérification de l’âge pourraient non seulement s’avérer inefficaces, mais aussi diminuer la sécurité en ligne en exposant les utilisateurs à des logiciels malveillants et à des escroqueries lorsqu’ils se tournent vers des services alternatifs qui ne mettent pas en œuvre de vérification — et les utilisateurs se tourneront sans aucun doute vers ces sources alternatives.

Cette politique réduira inévitablement et massivement la vie privée en ligne en forçant les utilisateurs à révéler plus d’informations aux fournisseurs de services qu’ils ne le font actuellement, ou entraînera des limitations quant à l’utilisation de technologies protectrices telles que les VPN. Les deux créent des risques pour la sécurité.

La protection de la vie privée nécessite l’utilisation d’attributs d’âge certifiés, ce qui exige que les utilisateurs disposent d’une telle certification, d’un appareil compatible et de compétences numériques pour prouver leur âge.

Ces exigences ne sont pas satisfaites par une partie importante de la population, comme les personnes âgées, les non-ressortissants de l’UE (si la vérification d’âge est basée sur l’EUDI), toute personne ne disposant pas d’une identité numérique nationale, ou simplement celles qui ne veulent pas posséder de smartphone (surtout un smartphone pris en charge par le système de vérification). Ainsi, la vérification de l’âge a un grand potentiel d’augmenter les inégalités et la discrimination dans la sphère numérique.

Nous écrivons cette lettre pour appeler à un moratoire sur les plans de déploiement législatifs jusqu’à ce qu’un consensus scientifique se dégage sur les avantages et les préjudices que les technologies de vérification de l’âge peuvent apporter, et sur la faisabilité technique d’un tel déploiement. Deux questions importantes n’ont pas été abordées : savoir si la vérification de l’âge est efficace et quels sont les dommages potentiels pour la sécurité et la vie privée en général. Nous estimons qu’il est dangereux et socialement inacceptable d’introduire un mécanisme de contrôle d’accès à grande échelle sans une compréhension claire des implications que différentes décisions de conception peuvent avoir sur la sécurité, la vie privée, l’égalité et, en fin de compte, sur la liberté de décision et l’autonomie des individus et des nations.

Déclaration complète :}

Déclaration commune des scientifiques et chercheurs en sécurité et protection de la vie privée sur la vérification de l’âge

2 mars 2026

Dans ce qui suit, nous utilisons le terme technologies de vérification de l’âge pour englober :

  • la vérification de l’âge (où les utilisateurs disposent d’une preuve d’identité fournie par une partie de confiance, comme une pièce d’identité gouvernementale),
  • l’estimation de l’âge (où les vérificateurs utilisent des images ou des vidéos pour estimer l’âge à l’aide d’informations biométriques),
  • et l’inférence de l’âge (où l’âge est estimé à partir du comportement en ligne, par exemple, l’historique de navigation).

Questions ouvertes sur la faisabilité d’un déploiement efficace

Pour que le contrôle d’accès basé sur l’âge réussisse à réduire les préjudices, il doit être possible de le mettre en œuvre de manière sécurisée et à l’échelle d’internet. Bien que la discussion publique se concentre principalement sur la vie privée, il existe d’autres considérations techniques importantes qui n’ont pas reçu suffisamment d’attention.

Un déploiement efficace est soumis à des compromis

La mise en œuvre efficace de la vérification de l’âge est un problème complexe, intriqué et avec de multiples facettes. Une mise en œuvre faible permettrait aux mineurs d’accéder à des contenus jugés inappropriés pour leur âge, et permettrait également aux adultes d’accéder à des espaces destinés aux enfants (comme les chats par groupe d’âge sur *Roblox*), annulant ainsi les avantages des contrôles basés sur l’âge. Surmonter les défis techniques complexes décrits ci-dessous nécessitera probablement des compromis et des arbitrages qui devraient être analysés et discutés publiquement avant de lancer une intervention omniprésente au cœur de notre espace numérique, qui, une fois déployée, serait presque impossible à modifier.

Les contrôles de vérification de l’âge peuvent être facilement contournés

L’efficacité de l’évaluation de l’âge en tant que mesure de protection repose sur trois facteurs :

  1. L’incapacité des utilisateurs à acquérir des outils ou des identifiants leur permettant de mentir sur leur âge.
  2. L’incapacité des utilisateurs à accéder à des services alternatifs qui ne réalisent pas d’évaluation de l’âge.
  3. Le blocage de l’accès aux services par le mécanisme de vérification.
  4. La précision de la technologie d’évaluation de l’âge.

Il existe de nombreuses preuves issues des déploiements existants montrant qu’il est facile de mentir sur son âge. Cela peut être aussi simple que d’utiliser des comptes vérifiés empruntés à un frère ou une sœur aîné(e) ou à un ami. En fait, il existe des cas rapportés de parents aidant leurs enfants à contourner les vérifications d’âge. Il est prouvé que, peu après l’apparition des contrôles basés sur l’âge, des marchés et des services vendant des comptes ou des identifiants valides apparaissent rapidement.

Cela permet d’utiliser des services en ligne pratiquant la vérification de l’âge à un prix abordable, voire gratuitement. C’est vrai même si la vérification est basée sur des certificats émis par le gouvernement, comme l’a montré la facilité avec laquelle des faux certificats de vaccination ont pu être acquis pendant la pandémie de COVID.

Même si les utilisateurs ne peuvent pas obtenir d’identifiants, il est aisé d’installer un VPN pour accéder à des services depuis une juridiction sans exigences de contrôle d’âge ou ayant des limites d’âge différentes. C’est déjà une pratique largement utilisée et qui devrait se développer à mesure que davantage d’alternatives apparaissent. Les outils ne se limitent pas au contournement basé sur la géolocalisation, mais on voit également comment des outils pour désactiver les contrôles afin d’accéder au service apparaissent rapidement après le déploiement des contrôles.

La large gamme de mécanismes de contournement disponibles en ligne est le symptôme d’une inadéquation entre la mesure de menace associée et la vérification de l’âge.

Comme son objectif principal est de restreindre les activités des enfants, il est courant de croire que le seul adversaire est le mineur essayant de contourner la vérification de l’âge. Pourtant, les mécanismes de vérification de l’âge s’appliquent également aux adultes qui devront prouver leur âge dans leurs interactions quotidiennes en ligne, pour accéder à des services ou les éloigner des espaces web spécifiques aux enfants. Comme ces contrôles contraindront leur expérience en ligne, les adultes se sentiront incités à les contourner, tant pour leur propre usage que pour monétiser le contournement. Ainsi, il est prévisible qu’une augmentation du déploiement de la vérification de l’âge entraînera une disponibilité croissante de mécanismes de contournement, réduisant son efficacité.

L’estimation de l’âge et l’inférence de l’âge causent des préjudices aux utilisateurs sans garantie d’efficacité. Pour être efficace, la vérification de l’âge doit fonctionner pour une grande variété d’utilisateurs et d’appareils. Par exemple, elle ne peut pas supposer l’existence d’une application sur un smartphone : de nombreux utilisateurs, en particulier les mineurs, accèdent à internet depuis des ordinateurs partagés.

Par conséquent, l’estimation de l’âge et l’inférence de l’âge sont déployées aux côtés de la vérification de l’âge (par exemple, Discord, Roblox ou ChatGPT). Les technologies d’estimation et d’inférence de l’âge sont hautement intrusives pour la vie privée. Elles reposent sur la collecte et le traitement de données sensibles et privées, telles que des données biométriques ou des informations comportementales ou contextuelles (par exemple, l’utilisation du langage). Par conséquent, le déploiement de ces méthodes de vérification de l’âge à grande échelle facilite la collecte et l’exploitation des données (des enfants).

De plus, ces technologies sont connues pour être peu fiables. L’estimation et l’inférence de l’âge reposent principalement sur des déductions basées sur l’IA, qui, pour les types de données spécifiques utilisés pour les contrôles liés à l’âge (par exemple, les données biométriques), sont connues pour avoir des taux d’erreur élevés et des biais pour certaines minorités. Les utilisateurs peuvent même forcer des erreurs sur ces technologies, par exemple, en utilisant des photos ou des accessoires comme une barbe ou une moustache. Nous concluons que l’évaluation de l’âge présente un risque inhérent et disproportionné de violations graves de la vie privée et de discrimination, sans garantie d’efficacité.

La construction d’une infrastructure de confiance mondiale pour la vérification de l’âge est loin d’être évidente

Pour que les contrôles de vérification de l’âge deviennent réellement efficaces, les services devraient mettre en œuvre des méthodes difficiles à contourner pour la majorité des utilisateurs.

En l’état actuel de la technique, cela nécessite sans aucun doute une vérification de l’âge basée sur des pièces d’identité gouvernementales, avec une protection cryptographique forte pour chaque interaction avec le service. Cela entraînerait d’importantes contraintes d’utilisation et l’exclusion de tous les utilisateurs dépourvus de telles pièces d’identité. De nombreux fournisseurs de services sont peu susceptibles d’accepter cette direction et la perte d’activité qui en résulterait, réduisant ainsi la protection globale.

De plus, la vérification de l’âge basée sur une preuve d’identité n’est pas seulement sujette aux erreurs, mais nécessite également l’existence d’une infrastructure de confiance à l’échelle d’internet. Cela est nécessaire pour que tout fournisseur puisse vérifier les certificats d’âge de tous les utilisateurs. Construire une telle infrastructure n’est pas évidente.

Cela nécessite, entre autres, l’établissement d’émetteurs de confiance équipés pour fournir des certificats numériques à grande échelle, l’établissement de moyens pour fournir aux vérificateurs le matériel clé de l’émetteur afin de réaliser la vérification, et l’établissement de moyens pour révoquer les certificats. La construction d’une telle infrastructure pour sécuriser le trafic web HTTP a nécessité des décennies. On ne conçoit pas clairement comment cela pourrait être déployé à court terme à l’échelle mondiale de manière à protéger les services à travers les juridictions, et à garantir qu’aucun utilisateur ne soit laissé sans accès aux services lorsqu’il est en dehors de sa nation (par exemple, les expatriés, les touristes ou les voyageurs d’affaires).

Le portefeuille EUDI promet de résoudre certains de ces défis au niveau européen, mais l’infrastructure n’a pas encore été déployée, la révocation n’a pas encore été résolue et l’interopérabilité au-delà de l’Union européenne n’a pas été abordée. Enfin, comme indiqué ci-dessus, même si une telle infrastructure de confiance existait, les contrôles pourraient être contournés en acquérant des certificats valides ou en utilisant des VPN, tant que les réglementations sur la vérification de l’âge ne sont pas universellement appliquées par tous les services concernés.

Manque de compréhension des préjudices

Le discours public suppose que le contrôle d’accès basé sur l’âge aux services en ligne augmentera considérablement la sécurité des mineurs en ligne. Pourtant, il n’y a aucune discussion sur les préjudices que ces contrôles pourraient causer aux mineurs et aux adultes.

Diminution de la sécurité en ligne :

il a été démontré à plusieurs reprises que le « deplatforming » (l’exclusion des plateformes) ne dissuade pas les utilisateurs. Au lieu de cela, ils migrent vers une autre plateforme où ils peuvent continuer leurs activités. Si les mineurs ou les adultes sont exclus via des interdictions liées à l’âge, ils sont susceptibles de migrer vers des sites marginaux qui échappent à la réglementation.

Cela annulerait non seulement tout bénéfice des contrôles basés sur l’âge, mais exposerait également les utilisateurs à d’autres dangers, tels que des escroqueries ou des logiciels malveillants, qui sont surveillés sur les plateformes grand public mais existent sur des fournisseurs plus petits. Même si les utilisateurs ne changent pas de plateforme, le fait de tenter de contourner les services grand public depuis une juridiction qui n’impose pas de vérification de l’âge pourrait également augmenter leur risque.

Par exemple, les fournisseurs de VPN gratuits pourraient ne pas suivre des pratiques sécurisées ou monétiser les données des utilisateurs (surtout les fournisseurs non européens qui ne sont pas soumis aux obligations de protection des données) et les sites web accessibles dans d’autres juridictions via des VPN ne fourniraient pas à l’utilisateur les normes et les droits de protection des données garantis dans l’UE.

De plus, la facilité de contournement risque de créer un faux sentiment de sécurité. La promesse de services spécifiques aux enfants constituant des espaces sûrs est irréalisable avec la technologie actuelle. Cela signifie que les enfants pourraient être exposés à des prédateurs qui infiltrent ces espaces, soit par contournement, soit par l’acquisition de fausses informations d’identification leur permettant de se faire passer pour des mineurs.

Atteinte à la vie privée en ligne :

l’obligation de mettre en œuvre la vérification de l’âge justifie de nouvelles formes de collecte de données, en particulier pour l’estimation de l’âge et l’inférence de l’âge. Cela augmente en soi les risques pour la vie privée, les données pouvant être exploitées par le fournisseur lui-même ou ses sous-traitants, ou par des tiers qui y ont accès, par exemple après une violation de données (comme la fuite des photos d’identité de 70 000 utilisateurs de Discord).

En dehors des fuites directes, la vérification de l’âge pourrait affecter la vie privée en réduisant l’accès des utilisateurs aux technologies de protection de la vie privée. Un mécanisme de contournement principal est l’utilisation de VPN pour accéder aux services.

Certains décideurs envisagent de réglementer les VPN, qui sont des outils de sécurité numérique essentiels. Restreindre les VPN diminuera la capacité des utilisateurs à se défendre en ligne et laissera sans protection des populations à risque, comme les journalistes, les militants ou les victimes de violence domestique.

Cela pourrait également nuire aux opérations des entreprises ou des institutions éducatives en entravant l’utilisation des VPN pour sécuriser l’accès à distance à leur infrastructure. Notons que nous ne croyons pas que la tentative de réglementer l’utilisation des VPN pour les utilisateurs non conformes serait plus efficace que la tentative d’interdire l’utilisation de la communication chiffrée de bout en bout pour les criminels. La cryptographie sécurisée est largement disponible et ne peut plus être remise dans la boîte.

Augmentation de la discrimination :

Conditionner l’accès aux services à la possession d’une preuve d’âge signifie que de nombreux adultes ne pourraient pas utiliser ces services.

Par exemple, les adultes sans accès à une preuve d’âge pourraient être des adultes sans les capacitées nécessaires pour utiliser une preuve d’âge, comme les utilisateurs âgés ; les visiteurs de pays qui ne font pas partie de l’infrastructure de confiance ; les immigrants sans papiers, les demandeurs d’asile ou les personnes incarcérées.

Également, les utilisateurs sans accès à des appareils, comme ceux qui n’ont pas les moyens économiques d’en acquérir un ; ou les utilisateurs sans pièces d’identité en raison de leur trop jeune âge, de leur incapacité à se payer une pièce d’identité, ou de leur refus d’en posséder une. Si des contrôles de vérification de l’âge sont introduits, ces sous-groupes seraient laissés pour compte, ou forcés d’utiliser des alternatives non privées augmentant leurs risques en ligne, ou potentiellement des mécanismes de contournement non sécurisés pour pouvoir avoir une vie numérique normale.

Introduction d’une infrastructure obsolète :

de nombreux projets de contrôle basé sur l’âge que nous voyons aujourd’hui sont des précurseurs ou liés à l’introduction d’une infrastructure d’identité plus large. Ces infrastructures sont destinées à permettre la vérification d’attributs au-delà de l’âge.

L’exécution de ces services de vérification collectera des quantités croissantes de données, introduisant des risques supplémentaires en matière de suivi et de profilage. Et parce que davantage de services mettront en œuvre des contrôles, les inégalités et la discrimination augmenteront également. Étudier la vérification de l’âge de manière isolée peut conduire à une sous-estimation de ses conséquences potentielles à long terme sur la sécurité, la vie privée et la sûreté d’internet.

Centralisation du pouvoir :

ceux qui décident quels contrôles basés sur l’âge doivent exister, et ceux qui les appliquent, acquièrent une influence considérable sur le contenu accessible sur internet. Rappelez-vous que les contrôles de vérification de l’âge pourraient aller bien au-delà de ce qui est réglementé dans le monde hors ligne et mettre en place une infrastructure pour appliquer des politiques arbitraires.

Entre de mauvaises mains, comme un gouvernement autoritaire, cette influence pourrait être utilisée pour censurer des informations et empêcher les utilisateurs d’accéder aux services, par exemple, en empêchant l’accès à des contenus LGBTQ+.

La centralisation de l’accès à internet conduit facilement à des coupures d’internet, comme on l’a vu récemment en Iran. Si l’application se fait au niveau du navigateur ou du système d’exploitation, les fabricants de ces logiciels gagneraient encore plus de contrôle pour prendre des décisions sur le contenu accessible sur internet. Cela permettrait principalement aux grandes entreprises américaines de contrôler l’accès des citoyens européens à internet.

Plus généralement, la centralisation de la prise de décision, telle qu’imposée par les réglementations liées à la vérification de l’âge, est contraire au principe de bout en bout, central dans la conception d’internet. Ce principe stipule que les décisions d’application, en particulier celles orientées vers la sécurité, doivent résider sur les points terminaux de communication. La vérification de l’âge, de par sa conception, impose des règles de contrôle d’accès sur ces points terminaux, menaçant la décentralisation d’internet et compromettant la création de technologies souveraines.

Absence de discussion sur l’impact des technologies d’amélioration de la protection de la vie privée (PETs, Privacy Enhancing Technologies) : les préoccupations en matière de vie privée et les solutions potentielles sont au cœur de la discussion, ce qui a conduit à de nombreuses propositions de PETs comme solution. Nous reconnaissons que la capacité de suivi d’une mise en œuvre naïve de la vérification de l’âge pourrait être désastreuse pour la vie privée et créer d’énormes préjudices.

Nous saluons les efforts déployés pour intégrer les technologies de protection de la vie privée afin d’atténuer ces risques. Pourtant, supprimer les préoccupations en matière de vie privée ne résout pas la plupart des préjudices que nous mentionnons. Plus généralement, l’utilisation des PETs risque de renforcer la centralisation en poussant les utilisateurs vers les principaux fabricants de téléphones accumulant plus de pouvoir sur le marché.

Selon leur mise en œuvre, l’introduction des PETs pourrait aggraver les problèmes existants.

Par exemple, elles pourraient renforcer la discrimination si seuls certains (smart)phones disposent des capacités nécessaires, des logiciels, du micrologiciel ou du matériel. Les utilisateurs d’appareils dépourvus du matériel requis ou utilisant des systèmes d’exploitation ne prenant pas en charge les fonctions nécessaires, se verront refuser l’accès aux systèmes. Il s’agit principalement d’appareils et de systèmes d’exploitation ouverts, principalement privilégiés par les utilisateurs soucieux de leur vie privée et de leur sécurité. Ces utilisateurs seraient contraints de passer à des appareils et logiciels grand public, réduisant ainsi leur protection en ligne.

De plus, lorsque les PETs nécessitent des protocoles cryptographiques complexes, il est probable qu’une seule (voire unique) mise en œuvre sera disponible, souvent fournie par une seule partie ou entreprise (par exemple, Apple ou Google).

Les entités qui intègrent simplement ces bibliothèques ont généralement un contrôle très limité sur les fonctionnalités fournies. Par conséquent, tout changement technologique doit être soit réalisé, soit soutenu par la partie fournissant le service, créant une dépendance insurmontable. Cela crée non seulement un point de défaillance direct, mais aussi une immense centralisation du pouvoir entre les mains de ceux qui contrôlent les bibliothèques cryptographiques.

Lorsque les exigences en matière de confidentialité ne sont pas suffisamment précisées et que les autorités chargées de la protection des données ne fournissent pas de positionnement réglementaire explicite, cela crée une dangereuse ambiguïté architecturale qui conduit fréquemment à de graves incidents liés aux données. Par exemple, si un concept fondamental tel que la « non-reliabilité » peut être interprété de manière vague, c’est-à-dire en garantissant uniquement que les vérificateurs externes ne peuvent pas relier les transactions (laissant souvent à l’autorité centrale une vue complète et globale de l’activité des utilisateurs), par opposition à la signification traditionnelle en matière de sécurité, où cela signifie qu’aucune entité, y compris l’autorité du système, ne peut relier les points de données.

En l’absence d’une réglementation stricte imposant une interprétation rigoureuse, les organisations se rabattent naturellement sur des implémentations centralisées plus simples sous prétexte de conformité. Ce compromis crée un point de défaillance unique massif. Si cette autorité centrale est piratée, fait l’objet d’une assignation à comparaître ou agit de manière malveillante, le système supposé « privé » est complètement exposé, transformant une exigence technique vague en une catastrophe systémique en matière de confidentialité.

Le déploiement n’est pas justifié, à moins qu’il ne soit prouvé que les avantages l’emportent largement sur les préjudices. Au-delà des problèmes techniques, il n’existe aucune preuve scientifique pour soutenir l’hypothèse selon laquelle l’interdiction pour les mineurs d’accéder aux services aurait un effet positif sur leur santé mentale et leur développement.

Compte tenu des risques potentiels et des alternatives disponibles, le déploiement d’une technologie ayant un impact aussi large sans en comprendre les implications pour la sécurité et la vie privée en ligne des individus, des communautés et des sociétés, ne peut être qualifié de solution proportionnée.

Si les enfants et les adultes doivent être protégés des préjudices, il est de la plus haute importance qu’une étude approfondie des préjudices et des conséquences plus larges des contrôles basés sur l’âge soit menée avant de rendre cette technologie obligatoire à l’échelle d’internet. Les déploiements au Royaume-Uni ou en Australie, et l’introduction de contrôles d’âge par les principaux fournisseurs, appellent à une étude systématique des avantages et des préjudices de cette intervention technologique.

En attendant, nous encourageons l’exploration de mesures alternatives, en particulier celles qui s’attaquent à la racine du problème. Nombre des préjudices que les contrôles basés sur l’âge sont censés résoudre sont causés par les pratiques algorithmiques des réseaux sociaux.

Par conséquent, la réglementation de ces pratiques pour empêcher les utilisateurs d’être exposés à des contenus nuisibles serait plus directement efficace que des contrôles d’accès contournables, et favoriserait également des services plus sûrs pour les enfants et les adultes.

D’autres pistes à explorer incluent l’affectation de ressources pour améliorer le soutien aux parents afin de prévenir localement l’accès à des contenus ou applications inappropriés pour l’âge, sans que les fournisseurs de services aient besoin de mettre en œuvre des contrôles basés sur l’âge.

La liste complète des signataires à la fin de l’appel en anglais :
https://csa-scientist-open-letter.org/ageverif-Feb2026