Une lettre ouverte qui pèse dans le débat
Le 2 mars 2026, une lettre ouverte intitulée « Joint statement of security and privacy scientists and researchers on Age Assurance » a été rendue publique. Elle réunit 438 signataires issus de 32 pays, tous présentés comme des chercheurs et spécialistes des domaines de la sécurité, de la vie privée, de la cryptographie et de la cybersécurité. Dès ses premières lignes, le document se situe dans le contexte des débats internationaux autour des technologies dites d’age assurance, c’est-à-dire des dispositifs destinés à vérifier, estimer ou déduire l’âge d’un internaute afin de contrôler son accès à certains services en ligne. Cette prise de parole ne vient donc pas d’acteurs militants extérieurs au sujet, ni d’un simple commentaire d’actualité. Elle émane de professionnels dont le cœur de compétence concerne précisément les infrastructures numériques, la protection des données, les mécanismes de confiance et les risques techniques associés aux systèmes de contrôle.
C’est ce qui donne à cette lettre une place particulière dans les discussions actuelles sur la vérification de l’âge en ligne.

Un texte qui ne nie pas le besoin de protéger les mineurs
L’un des premiers intérêts est que les signataires ne partent pas d’un refus de principe. Les auteurs reconnaissent explicitement les préoccupations liées à l’exposition des enfants à des contenus préjudiciables en ligne et saluent le fait que les régulateurs cherchent à mieux les protéger. Leur propos n’est donc pas de contester l’objectif, mais d’interroger les moyens. Selon eux, si ces technologies sont déployées sans réflexion approfondie sur leurs effets techniques et sociétaux, elles pourraient produire davantage de dommages que de bénéfices. C’est là tout l’intérêt de ce document dans le débat actuel. Il rappelle qu’en matière numérique, une intention légitime ne suffit pas à garantir qu’une solution sera réellement protectrice. Entre ce qu’un dispositif promet et ce qu’il produit effectivement, il peut exister un écart important.
Ce que recouvre exactement la “vérification de l’âge”
La lettre a aussi le mérite de clarifier un débat souvent traité de manière trop vague. Les auteurs distinguent en réalité trois grandes familles de méthodes.
La première est la vérification de l’âge au sens strict. Elle repose sur une preuve d’identité délivrée par une autorité de confiance, par exemple un document officiel ou un certificat numérique.
La deuxième est l’estimation de l’âge, qui s’appuie sur des éléments biométriques, comme l’analyse d’un visage à partir d’une image ou d’une vidéo.
La troisième est l’inférence de l’âge, qui consiste à déduire l’âge probable d’une personne à partir de ses comportements, de son langage, de son historique ou d’autres indices contextuels.
Cette distinction est essentielle, car elle montre que la question ne se réduit pas à une simple présentation de pièce d’identité. Dans certains cas, il s’agit de biométrie. Dans d’autres, de profilage comportemental. Autrement dit, derrière une formule apparemment simple “vérifier l’âge” se cachent en réalité des technologies très différentes, avec des implications très lourdes pour la vie privée.
Le monde en ligne n’est pas le monde hors ligne
Les auteurs rappellent que des contrôles liés à l’âge existent depuis longtemps dans la vie courante. On peut devoir prouver son âge pour acheter de l’alcool, entrer dans un casino ou accéder à certains contenus réservés aux adultes. Mais la lettre souligne que l’extension de cette logique à Internet change profondément l’échelle du problème. Hors ligne, ces vérifications restent ponctuelles, localisées, et laissent rarement des traces durables. En ligne, au contraire, les projets en discussion pourraient conduire des mineurs comme des adultes à devoir prouver leur âge pour communiquer, lire, chercher des informations ou accéder à des services très ordinaires du quotidien numérique. Le texte insiste sur ce point : les propositions actuelles vont bien au-delà de situations limitées et ciblées. Elles touchent des espaces devenus centraux dans la vie sociale et informationnelle contemporaine. C’est ce basculement d’échelle qui, selon les auteurs, justifie une vigilance particulière.
Premier argument : des systèmes faciles à contourner
L’un des principaux arguments avancés par la lettre concerne la faible robustesse pratique de ces dispositifs. Les auteurs estiment qu’un contrôle d’âge n’est efficace que s’il est difficile de mentir sur son âge, difficile d’accéder à des services alternatifs sans contrôle et techniquement fiable. Or, selon eux, ces conditions sont loin d’être réunies.
Ils évoquent plusieurs formes de contournement déjà observées ou jugées prévisibles : comptes validés empruntés à un frère à une sœur ou à un ami plus âgé, achat d’identifiants, recours à des VPN pour se connecter depuis une juridiction différente ou encore usage d’outils destinés à tromper certains systèmes. La lettre note aussi que plus ces contrôles se répandent, plus se développent des marchés, des services et des pratiques de contournement. Un dispositif largement déployé crée ainsi ses propres stratégies d’évitement.
Les auteurs ajoutent un point intéressant : l’enjeu ne concerne pas seulement des mineurs cherchant à contourner une barrière. Les adultes eux-mêmes, confrontés à des vérifications jugées intrusives dans leur vie numérique ordinaire, peuvent avoir intérêt à chercher ou à diffuser des moyens de les éviter. Cela contribuerait à affaiblir encore davantage l’efficacité globale du système.
Deuxième argument : biométrie et profilage ne garantissent pas la fiabilité
La lettre consacre une attention particulière aux dispositifs d’estimation et d’inférence de l’âge. Ces technologies ont pour point commun de reposer sur des données particulièrement sensibles : biométrie, comportements, informations contextuelles, usages linguistiques. Les signataires les décrivent comme hautement intrusives pour la vie privée.
Mais leur critique ne porte pas uniquement sur l’intrusion. Elle vise aussi la fiabilité de ces méthodes. Les auteurs rappellent que ces outils reposent en grande partie sur des inférences automatisées, souvent liées à l’intelligence artificielle et que pour les types de données utilisés ici, les erreurs peuvent être importantes. Ils soulignent également l’existence possible de biais touchant certains groupes de population. Enfin, ils notent que ces technologies peuvent être trompées par des artifices simples, comme une photo, un accessoire ou une modification d’apparence. Autrement dit, selon la lettre, ces méthodes exposent les utilisateurs à des risques de surveillance, d’erreur et de discrimination sans offrir de garantie sérieuse d’efficacité.
Troisième argument : une infrastructure mondiale très difficile à construire
Lorsqu’elle évoque la vérification fondée sur une identité officielle ou sur des attributs certifiés, la lettre insiste sur un autre obstacle : la nécessité de bâtir une infrastructure de confiance à grande échelle. Pour qu’un tel système fonctionne réellement, il faudrait des autorités capables de certifier l’âge, des services capables de vérifier ces certificats, des règles communes, une interopérabilité suffisante et un cadre juridique applicable à travers des espaces numériques mondialisés.
Les auteurs considèrent qu’une telle architecture n’existe pas aujourd’hui à l’échelle de l’Internet mondial et que son déploiement serait techniquement complexe, juridiquement incertain et socialement inégal. En d’autres termes, même une solution plus “formelle” ou plus “institutionnelle” ne résout pas, selon eux, les difficultés de fond.
Des risques qui dépassent la seule question de l’efficacité
La lettre ne se contente pas d’affirmer que ces systèmes risquent d’être imparfaits. Elle avance qu’ils pourraient aussi produire des effets secondaires majeurs.
Le premier concerne la sécurité en ligne elle-même. Les auteurs estiment qu’en rendant l’accès à certains services plus difficile, on peut pousser les utilisateurs vers des espaces alternatifs moins sûrs, moins régulés, davantage exposés aux arnaques, aux logiciels malveillants et à d’autres formes d’exploitation. Un dispositif pensé pour protéger peut ainsi, paradoxalement, déplacer une partie du risque au lieu de le réduire.
Le deuxième risque est celui d’une réduction massive de la vie privée en ligne. Exiger des preuves d’âge, qu’elles soient documentaires, biométriques ou comportementales, revient à demander davantage d’informations qu’aujourd’hui à une grande partie des internautes. Les signataires soulignent que cette évolution accroît les surfaces d’exposition, crée de nouvelles cibles pour les cybercriminels et peut également fragiliser l’usage d’outils protecteurs comme les VPN.
Le troisième risque est celui d’un accroissement des inégalités. Pour utiliser certains systèmes, il faut parfois disposer d’un smartphone compatible, de documents reconnus, d’une identité numérique valable, ou simplement d’une aisance suffisante avec les procédures numériques. La lettre souligne que ces conditions ne sont pas universellement réunies. Les personnes âgées, certains étrangers, des personnes sans documents adaptés, ou encore ceux qui ne souhaitent pas utiliser un smartphone pourraient se retrouver exclus de certains usages numériques devenus ordinaires.
Une question plus large : quel type d’Internet veut-on construire ?
Au fil du texte, une idée de fond apparaît. Les auteurs ne parlent pas seulement d’un outil isolé. Ils attirent l’attention sur l’infrastructure durable que ces systèmes pourraient installer. Une technologie pensée pour contrôler l’âge peut devenir, à terme, un élément d’une architecture plus large de vérification d’attributs, de filtrage et de contrôle d’accès. C’est l’un des points les plus structurants de la lettre : au-delà de la protection des mineurs, c’est aussi la forme future de l’espace numérique qui est en jeu. Le texte n’en tire pas un scénario définitif, mais il invite clairement à considérer les conséquences de long terme. Lorsqu’une brique technique de contrôle est mise en place, elle peut être réutilisée, élargie ou détournée dans d’autres finalités. Cette prudence structure l’ensemble du document.
Pourquoi cette lettre compte dans le débat actuel
L’intérêt majeur de cette lettre ouverte est de rappeler que la question de la vérification de l’âge ne peut pas être abordée sous le seul angle de l’intention protectrice. Elle oblige à rouvrir des questions plus exigeantes : un dispositif est-il réellement efficace ? Est-il proportionné ? Est-il techniquement réaliste ? Quels types de données exige-t-il ? Qui risque d’en être exclu ? Quels effets produit-il sur l’ensemble de l’écosystème numérique ?
Dans leur conclusion, les signataires appellent à un moratoire sur les déploiements tant qu’un consensus scientifique plus solide n’aura pas clarifié les bénéfices, les risques et la faisabilité de ces technologies. Ce point ne clôt pas le débat : il le reformule. La protection des mineurs reste un objectif largement partagé, mais la lettre soutient qu’il ne suffit pas d’invoquer cet objectif pour considérer la solution comme acquise.
En conclusion
Cette lettre ouverte ne dit pas que la protection des enfants en ligne serait secondaire. Elle dit autre chose, plus exigeante : qu’une réponse technique, surtout lorsqu’elle touche à l’identité, à la biométrie et à l’accès aux services numériques, doit être examinée avec une extrême rigueur. En cela, elle apporte au débat public un rappel utile : dans le domaine numérique, la simplicité apparente d’une solution masque souvent une réalité beaucoup plus complexe.
Références :
- McAlister KL, Beatty CC, Smith-Caswell JE, et al. Social Media Use in Adolescents: Bans, Benefits, and Emotion Regulation Behaviors. JMIR Ment Health. 2024;11:e64626
>>> Lien - Joint statement of security and privacy scientists and researchers on Age Assurance – March 2, 2026
>>> Téléchargement : Pdf 549 Mo
