C’est quoi le « double anonymat »… qui n’est pas anonyme ?
Toc toc toc qui est là ?

Maintenant que les systèmes de vérification d’âge sont en place à l’entrée de sites pornos, on voit fleurir des mentions de « double anonymat ». Mais qu’est-ce que cela veut dire ? Quelles implications pour les utilisateurs ?
Dans son référentiel des exigences techniques minimales des systèmes de vérification d’âge, l’Arcom explique que les utilisateurs souhaitant accéder à des sites pornos « devront se voir proposer au moins un dispositif de vérification de l’âge conforme aux standards de protection de la vie privée en « double anonymat » ».
Plutôt que « double anonymat », une « double confidentialité »
Un nom pour le moins trompeur puisque, de l’aveu même de l’Arcom : ce système « n’est pas « anonyme » au sens du RGPD ». L’Autorité ajoute néanmoins qu’il garantit « une grande confidentialité ». Pour la CNIL, il « permet de protéger au mieux la vie privée des internautes ».
De quoi parle-t-on ? De deux éléments :
- Le site visité reçoit la preuve de la majorité de l’utilisateur, mais ne connaît pas son identité.
- Le système de vérification d’âge connaît son identité, mais pas les sites qu’il consulte.
Pour résumer, les sites ne doivent pas connaitre l’identité du visiteur (simplement qu’il est majeur), tandis que les outils de vérification connaissent son identité et son âge (ou au moins une estimation), mais ignorent sur quels sites cette preuve est utilisée, et donc sur quels sites l’utilisateur se rend. C’est la théorie, en pratique certains font déjà n’importe quoi.
L’Arcom parle aussi de « double confidentialité ». Une expression beaucoup plus adaptée, mais très peu utilisée : une seule fois dans son référentiel de 22 pages, contre 19 fois pour « double anonymat » qui laisse penser à deux fois plus d’anonymat, alors que ce n’est pas le cas.
Séparation des pouvoirs
Sur le « double anonymat », le référentiel de l’Arcep impose des exigences particulières. Notamment, les sites pornos ne doivent pas pouvoir « reconnaître un utilisateur ayant déjà utilisé le système sur la base des données générées par le processus de vérification de l’âge », ni « pouvoir reconnaître que deux preuves de majorité proviennent d’une même source de preuves d’âge ».
De même, les systèmes de vérification d’âge ne doivent pas pouvoir « reconnaître un utilisateur ayant déjà utilisé le système ». Enfin, « le prestataire de systèmes de vérification de l’âge doit être indépendant juridiquement et techniquement de tout service de communication au public en ligne visé par le présent
référentiel », c’est-à-dire les sites pornos dans le cas présent.
Il faut également bien avoir conscience qu’une vérification d’âge en double anonymat ne rend pas le visiteur anonyme sur le site porno. Cela permet simplement de passer le videur à l’entrée. Le site porno peut toujours récupérer des informations sur vous comme l’adresse IP, déposer des cookies, etc.
« Ce qu’il faut retenir, c’est que le double anonymat ne fait pas fuiter plus d’informations que les façons actuelles d’accéder à un site web, en dehors du fait qu’on a plus de 18 ans », explique à France Info Olivier Blazy, professeur à l’École polytechnique et chercheur en cryptographie ayant participé au démonstrateur du LINC sur le double anonymat.
Des objectifs souhaitables… dommage qu’ils ne soient pas obligatoires
L’Arcom définit une liste d’objectifs souhaitables, mais « pas exigibles des systèmes de vérification de l’âge
pour la conformité au présent référentiel ». Il serait souhaitable – donc pas obligatoire – qu’un utilisateur puisse « générer une preuve d’âge localement, sans informer l’émetteur initial de ses attributs d’âge, ni un autre tiers ». Cela permettrait de limiter la casse en cas de compromission des tiers.
Les systèmes devraient (et non pas doivent) reposer « sur des preuves à divulgation nulle de connaissance (« zero knowledge proof ») » et « des techniques de chiffrement possédant des propriétés de résistance aux attaques les plus complexes, y compris dans le futur ».

Plusieurs experts se sont penchés sur le démonstrateur de « double anonymat » présenté par le LINC (Laboratoire d’Innovation Numérique de la CNIL). C’est notamment le cas de Nicolas Cantu en 2025 dans un billet LinkedIn « L’architecture du soupçon : critique cryptographique et politique des dispositifs de vérification d’âge en Europe » et de Broken by Design en 2023 avec « Protocole d’autorisation par « double anonymat » pour la vérification d’âge respectueuse de la vie privée.
Quid des risques de violation de données ou de collusion ?
Avant la publication du référentiel définitif par l’Arcom, la CNIL a rendu un avis sur ce projet. Elle y rappelait l’existence d’un trou dans la raquette de la vérification d’âge. Certains s’y sont rapidement engouffrés : « il ne s’agit que d’un outil parmi d’autres, dès lors que ce contrôle peut généralement être contourné, notamment par l’utilisation d’un VPN, qui est sans doute à la portée d’une partie des mineurs ». La CNIL rappelait alors « l’intérêt des dispositifs de contrôle parental », qui peuvent fonctionner en local sur la machine, avec des filtres et des listes.
La Commission estimait aussi que des exigences de confidentialité du « double anonymat » devraient être implémentées « pour rester valables en cas de violation de données ou de collusion entre acteurs », que ce soit du côté des solutions de vérification de l’âge ou des sites concernés. « À cet égard, la CNIL recommande l’ajout dans le référentiel d’une exigence – ou, à défaut, d’un objectif souhaitable – intégrant explicitement cette propriété ». Le référentiel de l’Arcom n’en fait pas état, du moins pas aussi franchement.
L’Arcom va (faire) vérifier l’efficacité des solutions techniques
De son côté, l’Arcom évaluera les solutions techniques de vérification de l’âge au cas par cas, mais « une fois mise en place par les éditeurs ». Plusieurs points seront examinés : « la capacité de la solution technique à distinguer les utilisateurs mineurs ; l’absence de biais discriminatoires ; la résistance aux pratiques de contournement potentielles (deepfakes, par exemple) et aux risques d’attaque ». Ce dernier point ne consiste qu’à « déterminer si le système est susceptible d’être détourné à des fins de fraude ». Les violations de données ou collusion ne semblent pas entrer dans le cas des « risques d’attaques ».
Bien évidemment, il faudra que « l’auditeur dispose d’une expertise et d’une expérience avérée et qu’il soit indépendant tant des sociétés proposant les solutions de vérification de l’âge que des services visés ». Fin août, l’Arcom rappelait que des vérifications allaient être lancées et que, en cas de manquement, elle « pourra prononcer, le cas échéant, des sanctions ».
Une autre approche était possible, comme le rappelait Olivier Blazy à France Info : passer par une « autorité « de confiance » ». Elle « servirait à labelliser les prestataires offrant un double anonymat fiable, en amont de leur déploiement », expliquent nos confrères. L’Arcom a préféré les audits au bout de six mois pour commencer, puis au moins une fois par an.
« Cela risque de laisser apparaître des acteurs qui ne font pas de vérification sérieuse », déplorait Olivier Blazy. Comme nous l’avons déjà démontré, certains systèmes valident en effet parfois n’importe quoi : une carte d’identité trouvée sur Internet, une autre avec Dora l’exploratrice en image, une vidéo sur une banque d’images avec un filigrane…
Anonymat vs pseudonymat, quelles différences ?
La CNIL ne laisse place à aucun doute quant à la définition de l’anonymisation : rendre « impossible l’identification d’une personne ». Le Comité européen de la protection des données (European Data Protection Board, EDPB) est du même avis (et heureusement) : « l’individu n’est pas ou plus identifiable par tout moyen raisonnablement susceptible d’être utilisé ».
La CNIL explique ensuite que la pseudonymisation « est un traitement de données personnelles réalisé de manière à ce qu’on ne puisse plus attribuer les données relatives à une personne physique sans information supplémentaire ». L’EDPB ajoute que, dans la pratique, « il peut s’agir de remplacer les données personnelles (nom, prénom, numéro personnel, numéro de téléphone, etc.) par des données d’identification indirecte (alias, numéro séquentiel, etc.) ».
Si la pseudonymisation permet de traiter des données sans pouvoir identifier directement les personnes, il est bien souvent possible de retrouver leur identité grâce à des données tierces ; ce n’est donc pas anonyme. Le Comite européen ajoute que « les données pseudonymisées sont toujours des données personnelles et sont soumises au RGPD ». Par contre, « lorsque l’anonymisation est correctement mise en œuvre, le RGPD ne s’applique plus aux données anonymisées ».