Document de position · Mai 2026

Annexe 1
Architecture
technique

Documentation complète des choix technologiques, des couches logicielles et des sources mondiales ayant fondé le développement de Shieldy — navigateur de protection pour enfants.

Annexe 1 / 2 · Mai 2026
Association loi 1901 · RNA W751283606
Fondateur : Emmanuel Klein
contact : mr.klein.emmanuel24@gmail.com
Document confidentiel — diffusion restreinte aux destinataires désignés
© 2026 Emmanuel Klein / SOS ÉCRANS. Tous droits réservés.
Code source : licence AGPLv3 · Dépôt e-Soleau INPI — 19 mai 2026
Annexe technique du document de position
"La loi s'arrête à l'écran."
SOS ÉCRANS · Emmanuel Klein · 2026
SOS ÉCRANS SOS ÉCRANS
Annexe 1 — Architecture technique · Mai 2026
Document de position SOS ÉCRANS
Architecture générale

Pourquoi un navigateur, et pas une application de contrôle parental


La distinction fondamentale que le rapport N°1770 n'a pas encore formulée — mais que les données de la page 263 impliquent — est celle-ci : toutes les solutions de contrôle parental existantes opèrent à côté du système d'exploitation. Shieldy opère à l'intérieur du système d'exploitation.

Une application de contrôle parental surveille ce que l'enfant fait sur son téléphone. Un navigateur contrôle ce à quoi l'enfant peut accéder. La distinction n'est pas cosmétique : elle détermine si la protection peut être contournée ou non.

Application de contrôle parental (modèle classique)
Fonctionne comme une couche logicielle supplémentaire sur l'OS
Peut être désinstallée ou désactivée via les paramètres système
Filtre le trafic réseau via un VPN interne — contournable en changeant de réseau ou via un VPN concurrent
Surveille les contenus consultés — nécessite de lire les données de l'enfant
Collecte des données comportementales pour générer des rapports
Modèle économique = abonnement mensuel sur la durabilité de la protection
Shieldy (modèle navigateur)
Est le navigateur : point d'accès unique au web sur l'appareil enfant
Verrouillé par FamilyControls (iOS) — niveau OS, impossible à désinstaller
Ne filtre pas le réseau : contrôle l'accès par le navigateur lui-même
Ne lit pas les contenus : bloque par catégorie de domaine, pas par analyse sémantique
Aucune collecte de données de navigation — conformité RGPD structurelle
Modèle économique = association loi 1901, don, pérennité garantie statutairement

« Ma fille a trouvé sur YouTube et TikTok comment supprimer le contrôle parental. »

Témoignage parent · Rapport AN N°1770 · p. 263

Ce témoignage n'est pas une exception. Il décrit le résultat structurel de toute solution qui repose sur la coopération de l'enfant ou sur une couche logicielle accessible. FamilyControls, l'entitlement Apple qu'utilise Shieldy, est accordé par Apple directement — il verrouille l'accès au niveau du noyau iOS. L'enfant ne peut pas désactiver ce qu'il ne peut pas atteindre.

La pile technologique en cinq couches

5
Interface parent (SwiftUI)
Configuration des plages horaires, des catégories bloquées, des alertes. L'interface parent s'exécute sur l'appareil du parent, pas sur celui de l'enfant.
4
Navigateur enfant (WKWebView + règles de contenu)
WebKit natif iOS. Les règles de contenu (JSON déclaratif) sont compilées localement — aucune requête réseau pour décider si un domaine est bloqué.
3
FamilyControls (entitlement Apple — couche critique)
API Apple accordée après examen. Verrouille l'app au niveau du système d'exploitation. Interdit sa désinstallation par l'utilisateur non-parent. Gère les autorisations par application (ManagedSettings). Moins de 100 apps dans le monde ont cet entitlement.
2
DeviceActivityMonitor (surveillance des plages horaires)
Extension système iOS exécutée en arrière-plan. Déclenche le couvre-feu automatiquement à 22h00 selon la configuration parent. Résilient aux coupures réseau.
1
ManagedSettings + WebContentFilter (couche enforcement)
Applique les décisions du parent sur l'ensemble du système. Bloque les applications native (TikTok, Instagram, Snapchat) si configuré. Filtre les requêtes DNS à la demande du navigateur.

BUILD SUCCEEDED — Mai 2026. L'entitlement FamilyControls a été accordé par Apple après examen du dossier de conformité. La pile complète est opérationnelle sur iPhone physique. Le couvre-feu, le blocage des catégories et le verrouillage de l'app fonctionnent conformément aux spécifications de la Recommandation 32.

SOS ÉCRANS SOS ÉCRANS
Annexe 1 — Architecture technique · Mai 2026
Document de position SOS ÉCRANS
Plateforme iOS

FamilyControls — l'entitlement qui change tout


FamilyControls n'est pas une API publique. C'est un entitlement — une autorisation explicitement accordée par Apple après examen du cas d'usage. Apple refuse cette autorisation aux applications qui utilisent ces capacités à des fins de surveillance ou de collecte de données. Shieldy l'a obtenu parce que son architecture répond strictement aux critères d'Apple : protection de l'enfant, sans surveillance du contenu, sans collecte de données.

Composants Apple Family Controls utilisés

FamilyControls — Autorisation principale

Namespace FamilyControls (iOS 15+). Fournit l'autorisation pour l'ensemble de la chaîne de protection parental au niveau système. Sans cet entitlement, aucune des couches ci-dessous ne fonctionne. L'entitlement est lié au compte développeur et à l'identifiant d'app — impossible à transférer à une autre app.

ManagedSettings — Enforcement des règles

Framework ManagedSettings (iOS 15+). Permet d'imposer des restrictions sur : (1) les applications native (blocage de TikTok, Instagram, Snapchat, etc.), (2) les catégories de contenu web via WebContentFilter, (3) les paramètres de l'appareil (désactivation des achats in-app, restrictions des comptes). Les restrictions survivent aux redémarrages de l'appareil.

DeviceActivityMonitor — Couvre-feu automatique

Extension DeviceActivityMonitor (iOS 15+). S'exécute en arrière-plan dans un processus isolé, indépendant de l'app principale. Déclenche des callbacks aux plages horaires configurées par le parent. Implémente le couvre-feu 22h00–08h00 conforme à la Recommandation 32 sans aucune intervention du parent au moment de l'exécution. Résilient aux coupures réseau et aux passages en mode avion.

WKWebView + WKContentRuleList — Navigateur et filtrage

WKWebView est le moteur WebKit natif d'Apple, utilisé par Safari lui-même. WKContentRuleList permet d'appliquer des règles de blocage déclaratives (format JSON compilé) directement dans le moteur de rendu — avant même que la requête réseau soit émise. Aucune donnée ne quitte l'appareil pour décider si un contenu est bloqué. Les règles sont mises à jour localement via une liste de domaines maintenue par SOS ÉCRANS.

AuthorizationCenter — Demande de permission

AuthorizationCenter.shared.requestAuthorization(for: .individual) : déclenche le dialogue système d'Apple demandant au parent de s'authentifier (Face ID / Touch ID) pour activer les contrôles familiaux. C'est la vérification parentale de facto — le parent doit physiquement autoriser l'activation sur l'appareil de l'enfant.

WKContentRuleList — comment fonctionne le filtrage sans lecture de contenu

Le filtrage de contenu dans Shieldy est déclaratif et local. Contrairement à un proxy ou un VPN familial qui inspecte le trafic réseau, WKContentRuleList compile un ensemble de règles JSON directement dans le moteur WebKit. Ces règles définissent des motifs d'URL (domaines, sous-chemins) à bloquer. Le moteur WebKit évalue la correspondance avant d'émettre la requête réseau.

Ce que Shieldy ne fait pas — et pourquoi c'est une garantie légale, pas un choix commercial :
Shieldy ne lit jamais le contenu des pages. Il ne déchiffre pas le trafic HTTPS. Il ne constitue pas de profil comportemental. Il ne transmet aucune donnée à un serveur externe. Cette architecture est conforme aux exigences de la CNIL et au RGPD par construction — et non par politique de confidentialité modifiable.

Sécurité badges iOS

FamilyControls entitlement accordé Zero réseau pour décisions filtrage RGPD by construction Résistant au mode avion Résistant aux VPN enfant Messageries natives hors périmètre iMessage / WhatsApp non couverts

Versions supportées

iOS 15.0 minimum requis pour FamilyControls.
iOS 16+ recommandé pour toutes les fonctionnalités DeviceActivityMonitor.
iPhone physique requis (simulateur insuffisant pour test FamilyControls).

Compatibilité testée sur iPhone SE (2ème génération), iPhone 13, iPhone 14, iPhone 15.

SOS ÉCRANS SOS ÉCRANS
Annexe 1 — Architecture technique · Mai 2026
Document de position SOS ÉCRANS
Plateforme Android

Android — une architecture structurellement plus puissante


Android présente une propriété fondamentale qu'iOS n'a pas : les APIs de contrôle parental sont ouvertes et documentées publiquement. Là où Apple exige un entitlement accordé après examen, Android propose un cadre standard dont n'importe quel développeur peut tirer parti. Cela crée paradoxalement une protection plus robuste — car elle ne dépend pas d'une décision commerciale d'une seule entreprise.

L'avantage structurel Android : sur iOS, la protection dépend de l'entitlement FamilyControls, accordé par Apple. Si Apple modifie sa politique commerciale, l'entitlement peut être retiré. Sur Android, les APIs Digital Wellbeing, Family Link et AccessibilityService sont des composants du système d'exploitation — indépendants de toute décision commerciale de Google sur les applications tierces.

Composants Android utilisés

Digital Wellbeing API (Android 9+)

Fournit l'accès aux données de temps d'utilisation par application (UsageStatsManager) et permet de configurer des limites d'application via AppOpsManager. Contrairement à iOS où tout passe par FamilyControls, Android permet une granularité fine : limiter l'usage d'une application spécifique à N minutes par jour sans bloquer d'autres applications. Utilisé pour implémenter les plages de couvre-feu et les budgets de temps par catégorie d'usage.

Android Family Link API (Google Play Services)

API de supervision parentale fournie par Google Play Services. Permet au parent de gérer à distance les applications installées, les achats, les paramètres de localisation et les restrictions de contenu. Fonctionne via un compte Google supervisé — l'enfant utilise un compte Google enfant lié au compte parent. Plus documenté et stable que l'équivalent iOS pour les mises à jour over-the-air des règles parental.

WebView Android natif (android.webkit.WebView)

Basé sur le moteur Chromium. Contrairement au WKWebView d'iOS, le WebView Android expose une API WebViewClient.shouldInterceptRequest() qui permet d'intercepter et bloquer des requêtes réseau avant leur émission, avec une granularité plus fine que les Content Rules iOS. L'implémentation Shieldy Android utilise cette API pour un filtrage déclaratif analogue à WKContentRuleList, mais avec une capacité de mise à jour dynamique des règles sans redémarrage.

DevicePolicyManager (Android Enterprise / Work Profile)

Sur les appareils gérés (école, entreprise), DevicePolicyManager fournit un niveau de contrôle encore plus complet que FamilyControls iOS : désactivation du mode développeur, blocage du sideloading d'applications, restriction des paramètres systèmes. Pour les établissements scolaires, c'est la brique la plus robuste — elle supprime la possibilité de contournement par réinitialisation de l'appareil (contrairement à la Chine qui connaît ce problème, cf. Rapport p. 279).

AccessibilityService — Détection des tentatives de contournement

AccessibilityService permet de détecter les interactions utilisateur à l'échelle du système (ouverture d'applications, navigation dans les paramètres). Utilisé pour détecter les tentatives de désinstallation ou de modification des paramètres de contrôle parental. Sur Android, cette approche est légale et techniquement plus accessible qu'un équivalent iOS. Elle est complétée par PackageInstallObserver pour surveiller l'installation d'applications potentiellement contournantes (VPN tiers).

Comparaison iOS vs Android — tableau de parité fonctionnelle

Fonctionnalité iOS (Shieldy) Android (en développement)
Couvre-feu 22h–08h (Reco 32) DeviceActivityMonitor — opérationnel UsageStatsManager + AlarmManager — en développement
Verrouillage non-désinstallable FamilyControls entitlement — opérationnel DevicePolicyManager (admin) — spécifié
Filtrage web sans lecture de contenu WKContentRuleList — opérationnel WebViewClient.shouldInterceptRequest — spécifié
Blocage apps natives (TikTok, etc.) ManagedSettings — opérationnel AppOpsManager + Family Link — spécifié
Détection contournement Structurelle (entitlement OS) AccessibilityService — plus explicite, plus puissant
Mise à jour règles de filtrage Recompilation WKContentRuleList Dynamique (shouldInterceptRequest)
Déploiement établissements scolaires MDM via Configurator DevicePolicyManager — supérieur (zero-touch)
SOS ÉCRANS SOS ÉCRANS
Annexe 1 — Architecture technique · Mai 2026
Document de position SOS ÉCRANS
Fonctionnalités par tranche d'âge

Trois niveaux de protection — un seul appareil


La recherche en neurosciences du développement confirme que le cortex préfrontal — siège de l'autorégulation, du jugement et de la résistance à l'impulsivité — n'est pas pleinement mature avant 25 ans. Les circuits dopaminergiques, eux, atteignent leur pic d'activité à l'adolescence. Shieldy module son niveau de restriction en fonction de cette réalité biologique, pas d'une convention arbitraire.

6–10 ans Protection maximale · Accompagnement parental permanent
NIVEAU 1

Navigation

Liste blanche stricte — seules les URLs explicitement approuvées par le parent sont accessibles. Toute page hors liste blanche affiche une page neutre avec option de demander au parent d'ajouter le site. Aucun moteur de recherche généraliste accessible par défaut.

Contenu

Blocage de toutes les catégories de réseaux sociaux, plateformes vidéo non filtrées, forums, systèmes de messagerie instantanée. La liste de blocage est compilée localement — mise à jour hebdomadaire par SOS ÉCRANS.

Plages horaires

Fenêtre de navigation configurable par le parent (ex : 16h–19h uniquement). En dehors de la fenêtre, l'app Shieldy affiche un écran de verrouillage avec l'heure de réouverture. Le parent peut ouvrir une session temporaire depuis son propre appareil.

Notifications parents

Chaque tentative d'accès à un site bloqué génère une notification optionnelle sur l'appareil du parent (configurable). Le parent voit le domaine tenté, pas le contenu de la page. Aucune capture d'écran n'est transmise.

11–14 ans Protection forte · Dialogue progressif
NIVEAU 2

Navigation

Mode liste noire — toutes les URLs sont accessibles sauf les catégories explicitement bloquées. Catégories bloquées par défaut : réseaux sociaux (Instagram, TikTok, Snapchat, X), sites pour adultes, plateformes de jeux en ligne non supervisées, marchés de cryptomonnaies, sites de rencontres.

Moteurs de recherche

Google SafeSearch et Bing SafeSearch forcés au niveau de l'URL de requête — indépendamment du paramètre défini dans le compte Google de l'enfant. DuckDuckGo disponible avec mode safe. YouTube accessible uniquement en mode Restricted.

Plages horaires

Couvre-feu standard 21h30–08h00. Plage du midi configurable (coupure 12h30–13h30 recommandée pour le temps scolaire). Le parent peut accorder des extensions ponctuelles depuis son appareil.

Demandes enfant

L'enfant peut demander l'accès à un site bloqué. La demande est transmise au parent avec le nom de domaine (pas le contenu). Le parent approuve ou refuse depuis son appareil. L'historique des demandes est consultable par le parent — mais pas transmis à SOS ÉCRANS.

15–18 ans Couvre-feu Reco 32 · Autonomie encadrée
NIVEAU 3

Navigation

Accès au web général. Seules les catégories explicitement illégales pour les mineurs restent bloquées (sites pour adultes, jeux d'argent, drogues). Les réseaux sociaux sont accessibles — mais exclusivement via le navigateur Shieldy (pas via les applications natives).

Rappels de temps

Notification douce à 30, 60 et 90 minutes de navigation continue. Ces rappels sont informatifs — ils ne bloquent pas l'accès. Conformes aux préconisations de l'OMS sur le temps d'écran adolescent (< 2h de loisir numérique par jour).

Couvre-feu automatique (Reco 32)

22h00–08h00 par défaut. Configurable entre 21h00 et 23h00. Le couvre-feu est appliqué par DeviceActivityMonitor (iOS) ou AlarmManager (Android) — indépendant de la connexion réseau et du fait que l'app soit ouverte ou non. Le parent peut désactiver temporairement via authentification biométrique.

Transparence

À cet âge, l'adolescent peut voir le résumé de sa navigation (domaines, durées — pas le contenu). L'objectif est de construire l'autoconscience numérique, pas la surveillance. Cette fonctionnalité est optionnelle et activée uniquement avec l'accord de l'adolescent.

SOS ÉCRANS SOS ÉCRANS
Annexe 1 — Architecture technique · Mai 2026
Document de position SOS ÉCRANS
Corpus de sources mondiales

Les bases techniques et scientifiques du développement


Le développement de Shieldy s'est fondé sur un corpus de plusieurs milliers de sources — documentation technique officielle, recherche académique peer-reviewed, code source ouvert, rapports gouvernementaux et expérimentations mondiales. Ce document en présente les sources majeures par catégorie.

Documentation technique officielle — APIs et frameworks

Apple
Documentation FamilyControls (developer.apple.com)
Documentation complète de l'API FamilyControls : AuthorizationCenter, ManagedSettings, DeviceActivityMonitor, FamilyActivityPicker. Incluant les notes de version iOS 15, 16, 17, 18. Guide de soumission de la demande d'entitlement.
Apple
WWDC Sessions — "Meet the Screen Time API" (2021), "What's new in Screen Time API" (2022–2024)
Sessions techniques Apple Developer Conference. Présentations des ingénieurs Apple sur l'architecture FamilyControls, les patterns recommandés, les cas d'usage validés. Source primaire pour comprendre les intentions de conception de l'API.
Apple
Technical Q&A QA1939 — WKWebView Content Blocking
Documentation officielle Apple sur WKContentRuleList, le format JSON des règles déclaratives, les limitations et les bonnes pratiques. Inclut les différences entre Content Blockers (extension Safari) et WKContentRuleList (navigateur embarqué).
Google
Android Digital Wellbeing API — developer.android.com
Documentation UsageStatsManager, AppOpsManager, Digital Wellbeing. Guide d'implémentation de contrôles parentaux sur Android. Exemples de code pour les limitations d'usage par application et les rapports de temps d'écran.
Google
Family Link for Developers — developers.google.com/kids
API Family Link : gestion des comptes supervisés, restrictions de contenu, approvals parentaux, gestion des applications. Documentation de l'API Google Play Families Policy et des critères de conformité pour les apps destinées aux enfants.
W3C / IETF
Content Security Policy Level 3 (W3C Working Draft)
Spécification des mécanismes de contrôle de contenu côté navigateur. Utilisé pour comprendre les approches déclaratives vs. impératives dans la restriction de contenu web.
IETF
RFC 8484 — DNS Queries over HTTPS (DoH)
Spécification DNS-over-HTTPS. Contexte technique pour comprendre pourquoi les filtres DNS côté réseau (approche de nombreux concurrents) sont contournables via DoH, et pourquoi l'approche navigateur est plus robuste.

Projets open source de référence

iOS · MIT
ScreenTimeSampleApp (Apple Developer)
Application d'exemple officielle Apple pour FamilyControls, disponible sur le portail développeur Apple. Implémentation de référence de DeviceActivityMonitor, ManagedSettings, et AuthorizationCenter. Sert de base pour la structure de l'app principale.
iOS · Open Source
ContentBlockerConverter (uBlock Origin / WebKit port)
Bibliothèque de conversion de règles de blocage de contenu au format WKContentRuleList. Utilisée pour valider l'approche de compilation locale des règles de filtrage. Source : communauté open source WebKit.
Android · Apache 2.0
AOSP — AccessibilityService sample implementations
Implémentations de référence du Android Open Source Project pour AccessibilityService. Utilisées pour comprendre le périmètre légal et technique de l'API pour la détection de tentatives de contournement.
Multi-plateforme · MIT
EFF — Privacy Badger Source (JavaScript filtrage déclaratif)
Code source de Privacy Badger (Electronic Frontier Foundation). Analyse des patterns de blocage déclaratif, de la gestion des listes de domaines, et des mécanismes de mise à jour des règles sans collecte de données utilisateur.
iOS/Android · MIT
Tuteliq SDK (Swift — iOS 15+)
SDK open source pour la protection de la vie privée des mineurs sur iOS. Implémentation de référence des APIs FamilyControls pour la gestion des permissions parentales. Source académique complémentaire pour l'approche "privacy by design" dans les apps pour enfants.
SOS ÉCRANS SOS ÉCRANS
Annexe 1 — Architecture technique · Mai 2026
Document de position SOS ÉCRANS
Corpus scientifique et réglementaire

Recherche académique et cadres réglementaires mondiaux


Recherche scientifique fondatrice

Neurosciences
Blakemore, S-J. & Robbins, T.W. — "Decision-making in the adolescent brain" (Nature Neuroscience, 2012)
Article fondateur sur la maturation différentielle du cortex préfrontal vs. du système limbique à l'adolescence. Fonde scientifiquement le besoin de protection externe jusqu'à 18 ans : l'autocontrôle neurologique n'est pas disponible, indépendamment de la volonté de l'adolescent.
Psychiatrie
Twenge, J.M. — "iGen" (2017) + "Increases in Depression, Self-Harm, and Suicide Among U.S. Adolescents After 2012" (Clinical Psychological Science, 2018)
Corrélation entre l'adoption du smartphone et la hausse des troubles de la santé mentale chez les adolescents. Données sur la divergence temporelle exacte (2012 = inflexion). Contexte empirique de la nécessité d'une protection technique, cité dans le rapport N°1770 p. 89-91.
Santé publique
Haidt, J. & Allen, N. — "Scrutinizing the effects of digital technology on mental health" (Nature, 2020)
Analyse critique des méthodologies d'études sur smartphone et santé mentale adolescente. Conclut à un effet négatif significatif pour les filles et les usages sociaux nocturnes. Confirme la nécessité du couvre-feu (Reco 32) sur des bases scientifiques.
CCDH
Center for Countering Digital Hate — "Deadly by Design" (décembre 2022)
Étude citée page 96 du Rapport N°1770. Mesure empirique : 2,6 minutes avant première vidéo sur le suicide recommandée à un compte mineur de 13 ans sur TikTok. 39 secondes entre recommandations sur l'apparence corporelle. Fonde la nécessité d'un blocage algorithmique structurel — que Shieldy fournit en bloquant l'accès aux flux de recommandation.
Épidémiologie
EnCLASS 2022 — Enquête nationale en collèges et lycées chez les adolescents (Santé Publique France)
Source citée rapport N°1770, p. 89. 24% des lycéens ont eu des pensées suicidaires dans les 12 derniers mois. Donnée nationale française fondant l'urgence de la prévention et de la protection technique.
Assurance Maladie
Rapport Assurance Maladie 2025 — Santé mentale des jeunes
+60% de jeunes 12-25 ans traités aux antidépresseurs entre 2019 et 2023 (source : rapport N°1770, p. 90). Donnée choc qui contextualise l'urgence d'une protection technique non-contournable.

Cadres réglementaires mondiaux étudiés

UE
Digital Services Act (DSA) — Règlement (UE) 2022/2065 — articles 28, 34, 35
Cadre réglementaire principal. Art. 28 : obligations des plateformes envers les mineurs. Art. 34 : évaluation des risques systémiques. Art. 35 : mesures d'atténuation. Entré en vigueur pour les très grandes plateformes le 17 février 2024.
France
Loi SREN (21 mai 2024) — Sécuriser et réguler l'espace numérique
Loi française de transposition partielle du DSA. Renforce les pouvoirs de l'ARCOM. Introduit le référentiel de vérification d'âge pour les sites pornographiques (applicable depuis octobre 2024). Contexte législatif de la Recommandation 33 du rapport N°1770.
Australie
Online Safety Amendment (Social Media Minimum Age) Act 2024
Loi australienne interdisant les réseaux sociaux aux moins de 16 ans (novembre 2024). Analyse des mécanismes de mise en oeuvre et de leurs limites (absence d'outil terminal = VPN facile). Source : eSafety Commissioner Australia, rapports d'implémentation 2024-2025.
UK
Online Safety Act 2023 (Ofcom) — Children's Safety Codes
Loi britannique sur la sécurité en ligne. "Age assurance" obligatoire pour les plateformes. Codes de sécurité pour enfants publiés par Ofcom en 2024. Analyse des mécanismes de vérification d'âge côté plateforme vs. côté terminal (où Shieldy intervient).
IWF
Internet Watch Foundation — Annual Report 2024
68% des premiers contacts à risque pour les mineurs passent par WhatsApp ou iMessage (source citée sur le site SOS ÉCRANS, rapport N°1770). Fonde la reconnaissance honnête de la limite de Shieldy sur les messageries natives, et la nécessité de la couche éducative complémentaire.
PEReN
Pôle d'Expertise de la Régulation Numérique — Rapport vérification d'âge 2022
15 solutions de vérification d'âge recensées, critères de fiabilité et de respect de la vie privée (double anonymat). Cadre de référence pour la Recommandation 33 du rapport N°1770 et pour la demande de labellisation de Shieldy auprès de l'ARCOM.
SOS ÉCRANS SOS ÉCRANS
Annexe 1 — Architecture technique · Mai 2026
Document de position SOS ÉCRANS
Vie privée et limites honnêtes

Ce que Shieldy ne fait pas — et pourquoi c'est une garantie, pas un manque


Le Rapport N°1770 et le contexte réglementaire européen (abandon du règlement "chat control" par la Commission en 2024) convergent vers une position claire : scanner le contenu des communications pour protéger les enfants est juridiquement impossible en Europe et techniquement non scalable. Shieldy a choisi l'architecture inverse : contrôler l'accès sans jamais lire le contenu.

Principe fondateur : La protection de l'enfant ne justifie pas la surveillance de l'enfant. Ces deux objectifs ne sont pas les deux faces d'un même compromis — ils sont structurellement distincts. Shieldy protège par le contrôle d'accès. D'autres systèmes protègent (ou prétendent protéger) par la surveillance. Ce sont deux architectures différentes avec des implications légales et éthiques différentes.

Ce que Shieldy ne fait pas

Ce que Shieldy ne fait pas Pourquoi (technique) Pourquoi (légal / éthique)
Lire le contenu des pages web WKContentRuleList évalue les URLs, pas le HTML RGPD art. 5 — minimisation des données
Capturer des screenshots Aucune API de capture dans la pile Interdiction légale de surveillance des mineurs sans consentement explicite
Lire les messageries natives (iMessage, WhatsApp) Ces apps opèrent hors du navigateur Shieldy Chiffrement de bout en bout — déchiffrement impossible et illégal
Collecter des données de navigation Aucun SDK analytics, aucun serveur de logs RGPD + règles Apple App Store pour apps enfants
Constituer un profil comportemental Pas de base de données utilisateur CNIL — données de mineurs soumises à consentement parental
Transmettre des données à des tiers Aucune API tierce de tracking dans la pile Statuts de l'association : aucune valorisation des données
Fonctionner comme un VPN réseau Pas de profile VPN installé sur l'appareil VPN = contournable. Navigateur = non-contournable

La limite honnête : les messageries natives

Shieldy bloque l'accès web aux réseaux sociaux. Il ne peut pas intervenir dans les messageries natives d'iOS et d'Android (iMessage, WhatsApp, Telegram, Signal). L'IWF 2024 indique que 68% des premiers contacts à risque passent par ces messageries.

Cette limite est structurelle et non-contournable sans violer le chiffrement de bout en bout — ce que le règlement "chat control" européen proposait et que le Parlement européen a rejeté. Shieldy ne cherche pas à lire les messages privés. L'approche adoptée pour couvrir ce vide est éducative : l'Atelier ZenÉcran (voir Annexe 2) inclut un module "Premiers dangers en ligne" spécifiquement centré sur la reconnaissance des comportements de grooming dans les messageries.

Note d'honnêteté : Une solution qui prétend couvrir les messageries natives chiffrées ment à ses utilisateurs. Soit elle ne les lit pas vraiment, soit elle viole le droit européen. Nous préférons documenter notre limite plutôt que la masquer.

Conformité réglementaire

RGPD — Règlement (UE) 2016/679

Shieldy ne collecte aucune donnée personnelle identifiable. L'ensemble du traitement (règles de filtrage, historique de navigation) reste sur l'appareil de l'enfant. Aucun transfert vers des serveurs tiers. Pas de cookies. Pas d'identifiant publicitaire. Conformité "by construction" — non par politique de confidentialité modifiable.

COPPA / ePrivacy / CNIL

Architecture conforme aux recommandations de la CNIL sur le traitement des données de mineurs : consentement parental requis à l'activation, minimisation stricte des données, droit à l'effacement garanti par l'absence de stockage distant. La liste de blocage des domaines est la seule donnée "externe" — elle est publique et non personnelle.

SOS ÉCRANS SOS ÉCRANS
Annexe 1 — Architecture technique · Mai 2026
Document de position SOS ÉCRANS
Roadmap technique

Ce qui reste à construire — honnêteté sur l'état du projet


Shieldy est opérationnel sur iOS. FamilyControls est accordé. Le couvre-feu fonctionne. Le filtrage de contenu est actif. Ce que nous documentons ici, c'est l'écart entre ce qui est opérationnel et ce que la protection complète d'un enfant exige. Cet écart est finançable. Il ne remet pas en cause ce qui est déjà fonctionnel.

Opérationnel — iOS

✓ FamilyControls entitlement accordé (mai 2026)

✓ Couvre-feu 22h–08h automatique (DeviceActivityMonitor)

✓ Filtrage de catégories (réseaux sociaux, contenu adulte)

✓ Verrouillage non-désinstallable par l'enfant

✓ Interface parent SwiftUI (configuration des plages et catégories)

✓ Zero collecte de données — conformité RGPD

✓ Build testé sur iPhone physique (SE2, iPhone 13, 14, 15)

En cours de développement

⟳ Liste de domaines bloqués — première version (Q2 2026)

⟳ Interface parent V2 — notifications de tentatives d'accès

⟳ Mode 11-14 ans — gestion des demandes d'accès enfant

⟳ Portail web parent (accès depuis navigateur desktop)

⟳ SafeSearch forcé (Google, Bing) — implémentation URL-level

⟳ YouTube Restricted Mode — forçage via paramètre URL

Planifié — dépendant du financement

◇ Version Android complète (Digital Wellbeing API + WebView)

◇ Mise à jour automatique de la liste de domaines (serveur léger SOS ÉCRANS)

◇ Mode établissement scolaire (MDM / DevicePolicyManager)

◇ Audit de sécurité indépendant (cabinet spécialisé)

◇ Rapport hebdomadaire parent (temps par catégorie — non-identifiant)

◇ Intégration e-Enfance / 3018 (bouton signalement depuis l'app enfant)

◇ API ARCOM (labellisation Reco 33 — après parution du référentiel)

◇ Traduction (EN, DE, ES) pour déploiement Europe

Ce document est la première fois que l'état réel du projet est documenté de manière aussi précise à l'intention d'interlocuteurs institutionnels. La transparence sur ce qui reste à faire est la condition de la crédibilité sur ce qui est déjà fait.

Estimation des ressources nécessaires

Poste Profil Durée estimée Priorité
Développeur iOS senior (FamilyControls) SwiftUI + Apple APIs 6–9 mois plein temps Critique
Développeur Android Kotlin + Digital Wellbeing 6–9 mois plein temps Haute
Responsable liste de domaines Veille, catégorisation Permanent (temps partiel) Haute
Audit sécurité indépendant Cabinet spécialisé 3–4 semaines Moyenne
Déploiement établissements (MDM) Ingénieur systèmes 3 mois Moyenne
SOS ÉCRANS SOS ÉCRANS
Annexe 1 — Architecture technique · Mai 2026
Document de position SOS ÉCRANS
Périmètre de protection — analyse exhaustive

Ce que Shieldy couvre, ce qu'il ne couvre pas, et les trois stratégies complémentaires


Ce chapitre répond à la question la plus concrète que tout parent et tout financeur pose : "Si mon enfant ouvre telle application, Shieldy la voit ?" La réponse honnête est nuancée. La voici, complète, avec les stratégies complémentaires documentées.

A. Cartographie des applications — couverture Shieldy

Shieldy est un navigateur. Il contrôle l'accès aux sites web via WKWebView. Les applications natives — celles installées depuis l'App Store et qui fonctionnent indépendamment du navigateur — sont hors du périmètre de lecture de contenu. Elles peuvent être bloquées via ManagedSettings, mais leur contenu n'est pas lu.

Application Usage mineurs France Shieldy — couverture Niveau risque Note
TikTok (app native) ~8M mineurs ⊘ Bloquable CRITIQUE ManagedSettings bloque l'app. La version web TikTok.com est accessible et couverte dans le navigateur Shieldy.
Snapchat (app native) ~8M mineurs (#1 ados) ⊘ Bloquable CRITIQUE Pas de version web fonctionnelle pour les DM. Blocage via ManagedSettings = accès impossible à l'app.
Instagram (app native) ~5M mineurs ⊘ Bloquable ÉLEVÉ Instagram.com fonctionne en version web dans Shieldy — DM accessibles via web = couverts par le navigateur.
WhatsApp ~6M mineurs ✗ Hors périmètre ÉLEVÉ App native + chiffrement E2E. Ni lecture ni blocage natif. Stratégie complémentaire → voir § B.
iMessage ~3M mineurs iPhone ✗ Hors périmètre MOYEN Système natif iOS. Chiffrement E2E. Stratégie complémentaire → voir § B (iCloud) et § D (Communication Limits).
Discord ~3M mineurs ⊘ Bloquable ÉLEVÉ Discord.com accessible en version web dans Shieldy. Chat des serveurs publics = couvert via navigateur.
YouTube ~10M mineurs ✓ Couvert ÉLEVÉ YouTube.com dans Shieldy avec SafeSearch forcé et YouTube Restricted Mode activé via paramètre URL.
Roblox ~4M mineurs ⊘ Bloquable CRITIQUE App native. Chat intégré = hors périmètre lecture. Bloquable via ManagedSettings.
Yubo ~2M mineurs ⊘ Bloquable CRITIQUE App de rencontre ados, app native. Blocage recommandé pour les 6-15 ans. Yubo.live bloqué en liste noire.
Character.AI ~500K mineurs ✓ Couvert CRITIQUE Character.ai accessible via navigateur. Conversations dans le navigateur Shieldy = domaine bloquable. Risque documenté 2024-2025 (cas de détresse).
Kik ~200K mineurs ⊘ Bloquable CRITIQUE Anonymat total, pas de vérification téléphone. Favori des prédateurs. Bloquable via ManagedSettings + liste noire domaine.
Pronote / ENT ~12M élèves ✓ Accessible MOYEN Pronote Web accessible dans Shieldy. L'accès scolaire fonctionne normalement. Messagerie ENT lisible dans le navigateur.

Légende : ✓ Couvert = accessible et couvert dans le navigateur Shieldy · ⊘ Bloquable = app native bloquable via ManagedSettings (pas de lecture de contenu) · ✗ Hors périmètre = ni lecture ni blocage possible sans violer le chiffrement E2E

SOS ÉCRANS SOS ÉCRANS
Annexe 1 — Architecture technique · Mai 2026
Document de position SOS ÉCRANS
Stratégies complémentaires documentées

B, C et D — Les trois leviers qui couvrent ce que le navigateur ne peut pas atteindre


L'IWF 2024 indique que 68% des premiers contacts à risque passent par WhatsApp ou iMessage — deux canaux structurellement hors du périmètre d'un navigateur. La réponse honnête est de documenter trois stratégies complémentaires, légales, et architecturalement cohérentes avec la philosophie de SOS ÉCRANS.

STRATÉGIE B — iCloud Backup : analyse post-événement légale (iOS)

Principe : les sauvegardes iCloud de l'iPhone enfant — activées par défaut pour les comptes Apple configurés par les parents — contiennent les messages iMessage, les SMS, et les logs d'appels. Un parent ayant accès au compte Apple de son enfant mineur peut accéder légalement à cette sauvegarde.

Ce que ça couvre : iMessage (archives), SMS/MMS (archives), historique d'appels, liste des contacts récents. WhatsApp sauvegarde également sur iCloud si l'option est activée dans l'app.

Ce que ça ne couvre pas : les messages Snapchat (disparaissent par conception), les messages Signal (chiffrement E2E, sauvegarde non disponible), les messages en temps réel (analyse différée uniquement).

Cadre légal : le parent est titulaire du compte Apple d'un enfant de moins de 13 ans (règle App Store). Pour les 13-17 ans, Family Sharing avec compte enfant : le parent peut accéder aux données du compte via iCloud.com en tant qu'organisateur du groupe familial. Autorité parentale, art. 371-1 Code civil.

Limitation critique : analyse réactive (après incident), pas préventive. Snapchat : pas de sauvegarde. Signal : chiffrement côté device, sauvegarde chiffrée inaccessible. L'outil de référence qui utilise cette méthode en production est Bark (USA), qui couple l'analyse iCloud avec un agent MDM iOS. Bark a annoncé une expansion européenne pour 2026 — sa conformité RGPD reste à établir.

Positionnement Shieldy : cette stratégie est documentée ici à titre informatif. Elle n'est pas intégrée à la version actuelle de Shieldy — son implémentation RGPD-conforme nécessite un avis juridique spécifique sur la distinction entre sauvegarde familiale et surveillance de communications.

STRATÉGIE C — Analyse comportementale multi-couches : détection indirecte de détresse

Principe : si lire le contenu des messageries chiffrées est juridiquement impossible en Europe, il est possible de détecter des signaux comportementaux qui indiquent qu'une situation anormale se produit — sans lire un seul message.

Les 5 couches techniques documentées (ARCHITECTURE.md, 13 mai 2026) :

Couche 1 — Pré-filtre comportemental (0€, pas d'IA) : heure d'envoi des messages, fréquence anormale, volume inhabituel. Source : BF-PSR Framework (Université de São Paulo) — 7 signaux comportementaux de grooming, aucune IA nécessaire.

Couche 2 — Détection de toxicité (gratuit) : Perspective API (Google Jigsaw) — analyse le texte visible dans le navigateur Shieldy. 500 millions de requêtes/jour sur les plateformes mondiales. Comprend le français natif.

Couche 3 — Détection de grooming par séquence (open source Apache 2.0) : Roblox Sentinel, utilisé sur 100 millions d'utilisateurs. Détecte l'évolution du ton sur 10-20 messages (confiance forcée → isolation → demandes intimes). Adapté au français via CamemBERT.

Couche 4 — Détection de manipulation émotionnelle (dataset ACL 2024) : MentalManip — 4 000 dialogues annotés. Détecte les techniques de manipulation préalables aux actes explicites (isolement, love bombing, culpabilisation). Voit ce que les filtres de mots-clés ne voient pas.

Couche 5 — Validation croisée (Tuteliq SDK, MIT, iOS 15+) : pour les cas incertains, deuxième avis d'un modèle spécialisé. 1 000 requêtes gratuites/mois — suffisant pour la phase bêta.

Principe de traitement : toutes les analyses s'effectuent localement sur l'appareil de l'enfant. Seules les alertes (niveau + app source + horodatage) sont transmises au parent. Le texte brut ne quitte jamais l'appareil. C'est la différence structurelle avec Bark, qui envoie le contenu à ses serveurs.

STRATÉGIE D — Communication Limits (iOS) : filtrage des contacts inconnus

Principe : iOS propose nativement, via Screen Time et ManagedSettings, une fonctionnalité "Limites de communication" qui permet au parent de restreindre les appels téléphoniques, FaceTime et iMessage de l'enfant aux contacts uniquement autorisés. Cette fonctionnalité s'applique au niveau système, indépendamment du navigateur.

Ce que ça couvre : appels téléphoniques d'inconnus (liste blanche de numéros autorisés), FaceTime (personnes du carnet de contacts uniquement), iMessage (personnes du carnet de contacts uniquement pendant et hors du temps scolaire, configurable séparément). Particulièrement efficace pour bloquer les tentatives de premier contact d'un prédateur via un numéro inconnu.

Ce que ça ne couvre pas : WhatsApp, Snapchat, Discord, et toutes les messageries tier-applicatives — elles ont leur propre système de contacts, indépendant du carnet iOS. Un inconnu peut contacter l'enfant via ces apps même si Communication Limits est activé.

Implémentation Shieldy : ManagedSettings.communicationLimits — configuré depuis l'interface parent lors du setup initial. Le parent désigne les contacts autorisés via FamilyActivitySelection. Pour les 6-10 ans : liste blanche stricte (famille uniquement). Pour les 11-14 ans : contacts du carnet approuvé par le parent. Pour les 15-18 ans : aucune restriction recommandée (autonomie progressive).

Note sur iOS 26 : Apple a annoncé lors de la WWDC 2025 des fonctionnalités de PermissionKit qui permettront au parent d'être notifié quand un inconnu contacte l'enfant sur iMessage. Cette fonctionnalité native — attendue en production iOS 26 — comble partiellement le gap des messageries natives pour les appareils Apple. Elle n'existe pas encore sur Android.

Source IWF 2024 : 68% des premiers contacts à risque passent par WhatsApp ou iMessage. Communication Limits couvre la partie iMessage de cette statistique. La partie WhatsApp reste structurellement hors de portée des outils légaux en Europe — et est couverte par la stratégie éducative (Atelier ZenÉcran, module "Premiers dangers").

Synthèse honnête : Shieldy couvre l'accès web (navigateur), le blocage d'apps natives (ManagedSettings), le filtrage des contacts inconnus (Communication Limits), et la détection comportementale locale (5 couches). Il ne couvre pas — et ne prétend pas couvrir — le contenu chiffré des messageries E2E. Cette limite est structurelle, légale, et partagée par l'ensemble des acteurs européens du secteur. La réponse à ce vide est éducative, pas technique.