[Suite démonstrateur] - Vérification de l’âge : l’argument économique

Rédigé par Martin Biéri

 - 

19 juillet 2023


Le LINC, Olivier Blazy, professeur à l’Ecole polytechnique et le Pôle d’expertise de la régulation numérique (PEReN) ont proposé en juin 2022 une preuve de faisabilité d’un système de vérification de l’âge qui serait à la fois fonctionnel et protecteur de la vie privée des personnes. Ce système, qui minimise les informations partagées entre les différents acteurs, est-il viable économiquement parlant, si personne ne sait qui fait quoi ?

Un modèle économique est-il possible ?

L’idée de notre démonstrateur était de montrer qu’il est possible d’accéder à un site dont les contenus sont réservés aux personnes au-dessus d’un certain âge, sans pour autant dévoiler d’autres informations. Il s’agissait avant tout de prouver que c’était possible : la version proposée par le LINC était donc forcément un peu simplifiée.

Dans son fonctionnement, sont seulement transmises la preuve d’âge demandé et la preuve que cette information émane d’un tiers de confiance. Pour autant – et c’est normal puisqu’il s’agit d’une preuve de concept – plusieurs points n’ont pas été traités (ou seulement partiellement), : par exemple, la partie « parcours utilisateur », les mesures de sécurité qu’il serait nécessaire de mettre en œuvre, ou encore le modèle économique d’un tel fonctionnement. C’est sur ce dernier point que nous voudrions revenir.

Pour rappel, ce schéma faisait intervenir quatre acteurs :

  • La personne voulant accéder à un service dont l’utilisation dont l’accès est limité selon l’âge ;
  • Le service demandant une preuve d’âge (application ou site web) ;
  • Un tiers certifié qui connaît la personne et qui est capable d’émettre une preuve d’âge pour elle ;
  • Et enfin, une autorité certificatrice, dont le rôle est d’organiser ce fonctionnement en fournissant les spécifications cryptographiques au service et qui certifie également les tiers (elle pourra révoquer des tiers et leurs jetons s’ils ne suivent finalement pas les règles).

Partons du postulat que ce sont aux sites proposant des contenus ou services dont l’accès est limité (interdit en dessous de certains âges) de payer les systèmes de vérification de l’âge qu’ils proposent dans le cadre de leur service. Dans le cas des sites à caractère pornographique, par exemple, il existe pour eux une obligation légale d’implémenter un tel système : c’est donc sur eux que reposent cette charge.

Le fait qu’il existe plusieurs méthodes de vérification de l’âge ainsi que plusieurs types de tiers certifiés pose la question de la rétribution de ces derniers, ainsi que du suivi des vérifications faites. Comment, en effet, serait-il possible d’avoir un décompte correct si d’un côté on ne sait pas où va le challenge signé, et de l’autre d’où vient ce même challenge ? Et comment permettre ce « bilan comptable » sans dégrader la promesse d’un système en double anonymat ? (l’anonymat étant compris ici dans son sens cryptographique, car les signatures sont anonymes).

 

Comptons les jetons

Pour ce faire, une solution simple serait qu’un tiers récupère les challenges signés obtenus par les sites à la fin de chaque mois, et procède à une désanonymisation partielle des jetons des prestataires de vérification de l’âge, ce qui permettrait d’avoir une liste agrégée. Cette dernière offre la possibilité de faire une facturation fiable. Comme le jeton émis par le tiers certifié ne contient aucune donnée d’identité, cette désanonymisation partielle ne permettra pas de faire le lien avec un individu particulier. Cette solution reposerait sur une brique cryptographique classique : le partage de secret.

Pour autant, cette approche présente deux limites :

  • La première concerne le calcul de ce bilan et de la confiance des acteurs entre eux. En effet, on pourrait simplement comparer le nombre de challenges émis par l’ensemble des prestataires et celui reçu par les sites demandant une vérification de l’âge. Ainsi, une facturation et un règlement sont possibles, en répartissant selon l’activité de chacun. Cependant, comment savoir que d’un côté on ne minimise pas le nombre de challenges reçus pour faire baisser les coûts, et, à l’inverse, de l’autre qu’on ne gonfle pas les chiffres des challenges émis pour augmenter ses gains ?
  • Certains systèmes de vérification de l’âge pourraient souhaiter faire varier les tarifs selon les types d’acteurs, la taille ou le volume de visites du site, etc.

 

Briser les frontières : repoussons les limites

Pour la première limite, une possibilité pourrait être que l’autorité émette également des jetons « de contrôle » qu’elle devra retrouver dans les listes fournies par les sites à la fin de chaque mois : s’il en manque, c’est bien qu’une coupe a été faite, et l’éditeur pourra alors être sanctionné sur cette base. Qui ferait cet audit ? On peut penser que l’autorité certificatrice, en tant qu’organisatrice de l’écosystème, pourrait avoir ce rôle. Pour autant, les deux rôles ne sont pas liés et pourraient être silotés : une autre « autorité » pourrait avoir le rôle comptable.

Pour prévenir la seconde limite, le jeton pourrait contenir aussi la technique utilisée, qui serait alors révélée lors de la désanonymisation partielle à la fin de chaque mois.


Article rédigé par Martin Biéri , Chargé d'études prospectives