đ§ Une bonne intention face Ă une rĂ©alitĂ© technique brutale
La loi française l’interdiction des rĂ©seaux sociaux aux mineurs de moins de 15 ans repose sur une intention difficilement contestable : protĂ©ger les enfants face aux risques bien documentĂ©s des plateformes sociales (addiction, harcĂšlement, contenus inadaptĂ©s, manipulation algorithmique).
Pour atteindre cet objectif, le lĂ©gislateur sâappuie sur un principe prĂ©sentĂ© comme vertueux : la vĂ©rification dâĂąge via un tiers de confiance, avec France IdentitĂ© comme acteur pressenti.
Le discours officiel se veut rassurant : « personne ne sait qui vous ĂȘtes, on sait seulement que vous avez lâĂąge requis ».
Dâun point de vue cybersĂ©curitĂ©, cette affirmation mĂ©rite un sĂ©rieux dĂ©montage.
đïž Le tiers de confiance : une cible Ă trĂšs haute valeur
Introduire un tiers de confiance centralisé dans un écosystÚme numérique revient à créer mécaniquement :
- un point unique de défaillance,
- une concentration de valeur,
- une cible stratégique prioritaire pour les attaquants.
France Identité (ou tout autre acteur équivalent) ne serait pas un simple service administratif. Il deviendrait :
- un fournisseur dâautorisations dâaccĂšs,
- un émetteur de preuves numériques,
- un maillon critique entre lâĂtat et les plateformes privĂ©es.
Dans le vocabulaire SSI, on appelle cela un crown jewel.
đ Le cĆur du problĂšme : les tokens, pas lâidentitĂ©
Le dĂ©bat public se focalise souvent sur la question du fichage : « lâĂtat saura-t-il qui se connecte Ă quoi ? ». Or, ce nâest pas le vrai sujet technique.
MĂȘme dans un modĂšle sans transmission de nom, prĂ©nom ou numĂ©ro de document, le systĂšme repose obligatoirement sur :
- des jetons dâaccĂšs (tokens),
- des assertions cryptographiques,
- des mécanismes OAuth / OpenID Connect / JWT,
- des durées de validité,
- des scopes dâautorisation.
đ Un token vaut un droit dâaccĂšs.
Et ce droit peut ĂȘtre :
- volé,
- intercepté,
- rejoué,
- corrélé,
- revendu.
La sĂ©curitĂ© rĂ©elle du systĂšme ne repose donc pas sur la promesse dâanonymat, mais sur la protection absolue de ces jetons.
đșïž SchĂ©ma de flux â France IdentitĂ© â Plateforme â Utilisateur
Objectif : visualiser le chemin rĂ©el des Ă©changes (et oĂč se nichent les risques).
đŠ Case 1/5 â Lâutilisateur arrive sur la plateforme
ââââââââââââââââââââââââââââââââ ââââââââââââââââââââââââââââââââ â đ€ Utilisateur â â đ Plateforme (rĂ©seau social) â â « Je veux me connecter. » â ââââ¶ â « Prouve ton Ăąge. » â ââââââââââââââââââââââââââââââââ ââââââââââââââââââââââââââââââââ
Ce que la plateforme veut vraiment : une preuve exploitable, rapide, automatisable.
đŠ Case 2/5 â Redirection vers le tiers de confiance
ââââââââââââââââââââââââââââââââ ââââââââââââââââââââââââââââââââ â đ Plateforme â â đïž France IdentitĂ© (tiers) â â « Va voir le tiers. » â ââââ¶ â « Qui es-tu ? Montre patte â â (redirect OIDC/OAuth) â â blanche. » â ââââââââââââââââââââââââââââââââ ââââââââââââââââââââââââââââââââ
âĄïž Ici, on entre dans le monde OAuth/OIDC : redirection, authentification, consentement, retour vers la plateforme.
đŠ Case 3/5 â VĂ©rification dâidentitĂ© cĂŽtĂ© France IdentitĂ©
ââââââââââââââââââââââââââââââââ â đïž France IdentitĂ© â â « OK, je vĂ©rifie ton Ăąge. » â â đ (contrĂŽles + registre) â ââââââââââââââââââââââââââââââââ
Point SSI critique : si ce maillon est compromis (applicatif, infra, prestataire, clĂ©sâŠ), lâimpact est systĂ©mique.
đŠ Case 4/5 â Ămission dâun jeton / dâune preuve dâĂąge
ââââââââââââââââââââââââââââââââ ââââââââââââââââââââââââââââââââ â đïž France IdentitĂ© â â đ Plateforme â â « Tiens : un TOKEN â â ââââ¶ â « Merci. Jâaccepte. » â â (>=15 / <15) » â â (crĂ©ation session/compte) â ââââââââââââââââââââââââââââââââ ââââââââââââââââââââââââââââââââ
â ïž Le vrai secret, câest le token :
- sâil fuit, il peut ĂȘtre rejouĂ©,
- sâil est corrĂ©lĂ©, il peut rĂ©-identifier,
- sâil est mal gĂ©rĂ©, il devient un passe-partout.
đŠ Case 5/5 â Lâillusion du âpersonne ne sait qui se connecteâ
ââââââââââââââââââââââââââââââââ ââââââââââââââââââââââââââââââââ â đ Plateforme â â đ Logs / corrĂ©lations â â « Je ne connais pas ton nom â ââââ¶ â IP + device + compte + token â â âŠmais jâai ton jeton đ » â â = rĂ©-identification possible â ââââââââââââââââââââââââââââââââ ââââââââââââââââââââââââââââââââ
â RĂ©sultat : mĂȘme sans identitĂ© civile, les empreintes techniques (sessions, devices, comptes, traces rĂ©seau) rendent la corrĂ©lation souvent possible.

đ§ « On ne sait pas qui vous ĂȘtes » : une fiction technique
Lâaffirmation selon laquelle « personne ne sait qui se connecte » est, au mieux, une simplification abusive.
Dans la réalité opérationnelle, un jeton est toujours associé à :
- une session,
- un terminal,
- une IP ou un proxy,
- un navigateur,
- un compte cÎté plateforme.
MĂȘme sans identitĂ© civile explicite, la rĂ©-identification par recoupement est trivialement possible pour :
- un acteur disposant des logs,
- une plateforme sociale,
- un attaquant ayant compromis plusieurs briques,
- ou une autorité judiciaire.
Lâanonymat parfait nâexiste pas dans un systĂšme dâaccĂšs persistant.
đ„ Le scĂ©nario catastrophe : fuite ou compromission des jetons
Le cauchemar SSI de ce projet tient en une phrase : que se passe-t-il si les tokens sont compromis ?
Quelques scénarios réalistes :
- fuite de clés de signature cÎté tiers de confiance,
- exposition accidentelle de tokens dans des logs,
- faille applicative dans le fournisseur dâidentitĂ©,
- interception sur un poste utilisateur compromis,
- mauvaise gestion des refresh tokens,
- bug de configuration cÎté plateforme consommatrice.
Dans tous les cas :
đ lâattaquant dispose dâun accĂšs valide et lĂ©gitime en apparence.
Et contrairement Ă un mot de passe :
- le token nâest pas forcĂ©ment liĂ© Ă une action humaine,
- il peut rester valide longtemps,
- il est difficile Ă invalider massivement sans impact majeur.
𧱠Le contexte réel : un SI public sous tension permanente
Ce dĂ©bat ne peut pas ĂȘtre abstrait. Il doit ĂȘtre replacĂ© dans le contexte rĂ©el de la cybersĂ©curitĂ© publique française.
Ces derniÚres années ont été marquées par :
- la fuite massive de donnĂ©es de France Travail, sanctionnĂ©e par la CNIL (5 millions dâeuros),
- des incidents rĂ©pĂ©tĂ©s autour de lâURSSAF,
- des soupçons sĂ©rieux concernant lâANTS,
- une vague continue dâattaques contre les collectivitĂ©s territoriales,
- des hÎpitaux exsangues face aux ransomwares.
Ces organisations partagent des caractéristiques communes :
- systÚmes complexes et hétérogÚnes,
- dépendance à de multiples prestataires,
- empilement historique de briques techniques,
- contraintes budgétaires et politiques,
- maturité SSI trÚs variable.
Ajouter une brique dâidentitĂ© nationale critique supplĂ©mentaire dans cet Ă©cosystĂšme nâest pas neutre.
âïž Un paradoxe stratĂ©gique : protĂ©ger les mineurs en exposant tous les autres
Pour vérifier que certains utilisateurs sont mineurs, le systÚme impose que :
- tous les utilisateurs prouvent quâils ne le sont pas.
On passe ainsi :
- dâune problĂ©matique ciblĂ©e (les moins de 15 ans),
- Ă une exposition gĂ©nĂ©ralisĂ©e de lâensemble de la population.
Chaque adulte devient un utilisateur du systĂšme.
Chaque utilisateur devient un porteur de jeton.
Chaque jeton devient une surface dâattaque.
đŻ Du point de vue dâun attaquant : une cible idĂ©ale
Pour un attaquant, ce projet coche toutes les cases :
- centralisation,
- volumétrie massive,
- forte valeur politique et symbolique,
- dépendance à des délais législatifs,
- pression médiatique,
- interconnexions avec des acteurs privés mondiaux.
Ce nâest pas un si, mais un quand.
đĄïž Ce quâil faudrait au minimum pour que ce soit acceptable
EncadrĂ© SSI â exigences minimales (et non suffisantes)
Pour que ce dispositif ne soit pas structurellement dangereux, il faudrait a minima rĂ©unir toutes les conditions suivantes. Lâabsence dâune seule dâentre elles suffirait Ă remettre en cause lâensemble du modĂšle.
đ Architecture et cryptographie
- Jetons à usage unique, non rejouables, avec durée de vie trÚs courte (quelques minutes maximum).
- Absence totale de token persistant cÎté utilisateur ou plateforme.
- Signature cryptographique avec rotation fréquente des clés et HSM certifiés.
- SĂ©paration stricte entre preuve dâĂąge et tout autre attribut (zĂ©ro enrichissement possible).
𧩠Design privacy by design réel (pas déclaratif)
- Aucun identifiant technique stable (pas de pseudo-ID, pas de fingerprint déguisé).
- Interdiction explicite de toute corrélation inter-plateformes.
- Logs strictement minimisés, chiffrés, avec durées de conservation trÚs courtes.
- Audits indépendants réguliers avec publication des résultats.
đ§Ș SĂ©curitĂ© opĂ©rationnelle
- Bug bounty public et permanent.
- Tests dâintrusion rĂ©currents sur lâensemble de la chaĂźne (tiers, plateformes, interconnexions).
- Supervision temps rĂ©el des abus de jetons et dĂ©tections dâanomalies.
- ProcĂ©dures dâinvalidation massive immĂ©diate en cas dâincident.
âïž Gouvernance et responsabilitĂ©
- Responsabilité juridique clairement attribuée en cas de compromission.
- Pas de dilution entre Ătat, prestataires et plateformes privĂ©es.
- CapacitĂ© dĂ©montrĂ©e Ă Â arrĂȘter le systĂšme sans effondrement global en cas de faille critique.
đ§ RĂ©alisme stratĂ©gique
- Acceptation explicite que le risque ne peut pas ĂȘtre nul.
- Communication honnĂȘte vers le public, sans promesse dâanonymat absolu.
- Reconnaissance que la cybersĂ©curitĂ© nâest pas un slogan, mais une contrainte lourde.
đ En pratique, rĂ©unir durablement ces conditions dans le contexte actuel du SI public français relĂšve dĂ©jĂ de lâexploit.
đ§© Conclusion â Un dĂ©fi cyber sous-estimĂ©
La loi sur lâinterdiction des rĂ©seaux sociaux aux moins de 15 ans nâest pas absurde dans son intention. Mais son implĂ©mentation technique repose sur des hypothĂšses beaucoup trop optimistes.
Le risque principal nâest pas le fichage idĂ©ologique, mais :
- la compromission de tokens,
- la corrélation des accÚs,
- lâaugmentation massive de la surface dâattaque,
- la crĂ©ation dâun point de dĂ©faillance national critique.
Ă lâĂ©tat actuel de la maturitĂ© SSI du secteur public, ce projet reprĂ©sente un pari Ă haut risque.
Et une certitude demeure :
đ personne ne voudrait ĂȘtre le responsable de la sĂ©curitĂ© de ces jetons.

Merci, enfin un point de vue technique clair