SOS ÉCRANS
Documentation complète des choix technologiques, des couches logicielles et des sources mondiales ayant fondé le développement de Shieldy — navigateur de protection pour enfants.
SOS ÉCRANS
La distinction fondamentale que le rapport N°1770 n'a pas encore formulée — mais que les données de la page 263 impliquent — est celle-ci : toutes les solutions de contrôle parental existantes opèrent à côté du système d'exploitation. Shieldy opère à l'intérieur du système d'exploitation.
Une application de contrôle parental surveille ce que l'enfant fait sur son téléphone. Un navigateur contrôle ce à quoi l'enfant peut accéder. La distinction n'est pas cosmétique : elle détermine si la protection peut être contournée ou non.
« Ma fille a trouvé sur YouTube et TikTok comment supprimer le contrôle parental. »
Témoignage parent · Rapport AN N°1770 · p. 263Ce témoignage n'est pas une exception. Il décrit le résultat structurel de toute solution qui repose sur la coopération de l'enfant ou sur une couche logicielle accessible. FamilyControls, l'entitlement Apple qu'utilise Shieldy, est accordé par Apple directement — il verrouille l'accès au niveau du noyau iOS. L'enfant ne peut pas désactiver ce qu'il ne peut pas atteindre.
BUILD SUCCEEDED — Mai 2026. L'entitlement FamilyControls a été accordé par Apple après examen du dossier de conformité. La pile complète est opérationnelle sur iPhone physique. Le couvre-feu, le blocage des catégories et le verrouillage de l'app fonctionnent conformément aux spécifications de la Recommandation 32.
SOS ÉCRANS
FamilyControls n'est pas une API publique. C'est un entitlement — une autorisation explicitement accordée par Apple après examen du cas d'usage. Apple refuse cette autorisation aux applications qui utilisent ces capacités à des fins de surveillance ou de collecte de données. Shieldy l'a obtenu parce que son architecture répond strictement aux critères d'Apple : protection de l'enfant, sans surveillance du contenu, sans collecte de données.
Namespace FamilyControls (iOS 15+). Fournit l'autorisation pour l'ensemble de la chaîne de protection parental au niveau système. Sans cet entitlement, aucune des couches ci-dessous ne fonctionne. L'entitlement est lié au compte développeur et à l'identifiant d'app — impossible à transférer à une autre app.
Framework ManagedSettings (iOS 15+). Permet d'imposer des restrictions sur : (1) les applications native (blocage de TikTok, Instagram, Snapchat, etc.), (2) les catégories de contenu web via WebContentFilter, (3) les paramètres de l'appareil (désactivation des achats in-app, restrictions des comptes). Les restrictions survivent aux redémarrages de l'appareil.
Extension DeviceActivityMonitor (iOS 15+). S'exécute en arrière-plan dans un processus isolé, indépendant de l'app principale. Déclenche des callbacks aux plages horaires configurées par le parent. Implémente le couvre-feu 22h00–08h00 conforme à la Recommandation 32 sans aucune intervention du parent au moment de l'exécution. Résilient aux coupures réseau et aux passages en mode avion.
WKWebView est le moteur WebKit natif d'Apple, utilisé par Safari lui-même. WKContentRuleList permet d'appliquer des règles de blocage déclaratives (format JSON compilé) directement dans le moteur de rendu — avant même que la requête réseau soit émise. Aucune donnée ne quitte l'appareil pour décider si un contenu est bloqué. Les règles sont mises à jour localement via une liste de domaines maintenue par SOS ÉCRANS.
AuthorizationCenter.shared.requestAuthorization(for: .individual) : déclenche le dialogue système d'Apple demandant au parent de s'authentifier (Face ID / Touch ID) pour activer les contrôles familiaux. C'est la vérification parentale de facto — le parent doit physiquement autoriser l'activation sur l'appareil de l'enfant.
Le filtrage de contenu dans Shieldy est déclaratif et local. Contrairement à un proxy ou un VPN familial qui inspecte le trafic réseau, WKContentRuleList compile un ensemble de règles JSON directement dans le moteur WebKit. Ces règles définissent des motifs d'URL (domaines, sous-chemins) à bloquer. Le moteur WebKit évalue la correspondance avant d'émettre la requête réseau.
Ce que Shieldy ne fait pas — et pourquoi c'est une garantie légale, pas un choix commercial :
Shieldy ne lit jamais le contenu des pages. Il ne déchiffre pas le trafic HTTPS. Il ne constitue pas de profil comportemental. Il ne transmet aucune donnée à un serveur externe. Cette architecture est conforme aux exigences de la CNIL et au RGPD par construction — et non par politique de confidentialité modifiable.
iOS 15.0 minimum requis pour FamilyControls.
iOS 16+ recommandé pour toutes les fonctionnalités DeviceActivityMonitor.
iPhone physique requis (simulateur insuffisant pour test FamilyControls).
Compatibilité testée sur iPhone SE (2ème génération), iPhone 13, iPhone 14, iPhone 15.
SOS ÉCRANS
Android présente une propriété fondamentale qu'iOS n'a pas : les APIs de contrôle parental sont ouvertes et documentées publiquement. Là où Apple exige un entitlement accordé après examen, Android propose un cadre standard dont n'importe quel développeur peut tirer parti. Cela crée paradoxalement une protection plus robuste — car elle ne dépend pas d'une décision commerciale d'une seule entreprise.
L'avantage structurel Android : sur iOS, la protection dépend de l'entitlement FamilyControls, accordé par Apple. Si Apple modifie sa politique commerciale, l'entitlement peut être retiré. Sur Android, les APIs Digital Wellbeing, Family Link et AccessibilityService sont des composants du système d'exploitation — indépendants de toute décision commerciale de Google sur les applications tierces.
Fournit l'accès aux données de temps d'utilisation par application (UsageStatsManager) et permet de configurer des limites d'application via AppOpsManager. Contrairement à iOS où tout passe par FamilyControls, Android permet une granularité fine : limiter l'usage d'une application spécifique à N minutes par jour sans bloquer d'autres applications. Utilisé pour implémenter les plages de couvre-feu et les budgets de temps par catégorie d'usage.
API de supervision parentale fournie par Google Play Services. Permet au parent de gérer à distance les applications installées, les achats, les paramètres de localisation et les restrictions de contenu. Fonctionne via un compte Google supervisé — l'enfant utilise un compte Google enfant lié au compte parent. Plus documenté et stable que l'équivalent iOS pour les mises à jour over-the-air des règles parental.
Basé sur le moteur Chromium. Contrairement au WKWebView d'iOS, le WebView Android expose une API WebViewClient.shouldInterceptRequest() qui permet d'intercepter et bloquer des requêtes réseau avant leur émission, avec une granularité plus fine que les Content Rules iOS. L'implémentation Shieldy Android utilise cette API pour un filtrage déclaratif analogue à WKContentRuleList, mais avec une capacité de mise à jour dynamique des règles sans redémarrage.
Sur les appareils gérés (école, entreprise), DevicePolicyManager fournit un niveau de contrôle encore plus complet que FamilyControls iOS : désactivation du mode développeur, blocage du sideloading d'applications, restriction des paramètres systèmes. Pour les établissements scolaires, c'est la brique la plus robuste — elle supprime la possibilité de contournement par réinitialisation de l'appareil (contrairement à la Chine qui connaît ce problème, cf. Rapport p. 279).
AccessibilityService permet de détecter les interactions utilisateur à l'échelle du système (ouverture d'applications, navigation dans les paramètres). Utilisé pour détecter les tentatives de désinstallation ou de modification des paramètres de contrôle parental. Sur Android, cette approche est légale et techniquement plus accessible qu'un équivalent iOS. Elle est complétée par PackageInstallObserver pour surveiller l'installation d'applications potentiellement contournantes (VPN tiers).
| Fonctionnalité | iOS (Shieldy) | Android (en développement) |
|---|---|---|
| Couvre-feu 22h–08h (Reco 32) | DeviceActivityMonitor — opérationnel | UsageStatsManager + AlarmManager — en développement |
| Verrouillage non-désinstallable | FamilyControls entitlement — opérationnel | DevicePolicyManager (admin) — spécifié |
| Filtrage web sans lecture de contenu | WKContentRuleList — opérationnel | WebViewClient.shouldInterceptRequest — spécifié |
| Blocage apps natives (TikTok, etc.) | ManagedSettings — opérationnel | AppOpsManager + Family Link — spécifié |
| Détection contournement | Structurelle (entitlement OS) | AccessibilityService — plus explicite, plus puissant |
| Mise à jour règles de filtrage | Recompilation WKContentRuleList | Dynamique (shouldInterceptRequest) |
| Déploiement établissements scolaires | MDM via Configurator | DevicePolicyManager — supérieur (zero-touch) |
SOS ÉCRANS
La recherche en neurosciences du développement confirme que le cortex préfrontal — siège de l'autorégulation, du jugement et de la résistance à l'impulsivité — n'est pas pleinement mature avant 25 ans. Les circuits dopaminergiques, eux, atteignent leur pic d'activité à l'adolescence. Shieldy module son niveau de restriction en fonction de cette réalité biologique, pas d'une convention arbitraire.
Liste blanche stricte — seules les URLs explicitement approuvées par le parent sont accessibles. Toute page hors liste blanche affiche une page neutre avec option de demander au parent d'ajouter le site. Aucun moteur de recherche généraliste accessible par défaut.
Blocage de toutes les catégories de réseaux sociaux, plateformes vidéo non filtrées, forums, systèmes de messagerie instantanée. La liste de blocage est compilée localement — mise à jour hebdomadaire par SOS ÉCRANS.
Fenêtre de navigation configurable par le parent (ex : 16h–19h uniquement). En dehors de la fenêtre, l'app Shieldy affiche un écran de verrouillage avec l'heure de réouverture. Le parent peut ouvrir une session temporaire depuis son propre appareil.
Chaque tentative d'accès à un site bloqué génère une notification optionnelle sur l'appareil du parent (configurable). Le parent voit le domaine tenté, pas le contenu de la page. Aucune capture d'écran n'est transmise.
Mode liste noire — toutes les URLs sont accessibles sauf les catégories explicitement bloquées. Catégories bloquées par défaut : réseaux sociaux (Instagram, TikTok, Snapchat, X), sites pour adultes, plateformes de jeux en ligne non supervisées, marchés de cryptomonnaies, sites de rencontres.
Google SafeSearch et Bing SafeSearch forcés au niveau de l'URL de requête — indépendamment du paramètre défini dans le compte Google de l'enfant. DuckDuckGo disponible avec mode safe. YouTube accessible uniquement en mode Restricted.
Couvre-feu standard 21h30–08h00. Plage du midi configurable (coupure 12h30–13h30 recommandée pour le temps scolaire). Le parent peut accorder des extensions ponctuelles depuis son appareil.
L'enfant peut demander l'accès à un site bloqué. La demande est transmise au parent avec le nom de domaine (pas le contenu). Le parent approuve ou refuse depuis son appareil. L'historique des demandes est consultable par le parent — mais pas transmis à SOS ÉCRANS.
Accès au web général. Seules les catégories explicitement illégales pour les mineurs restent bloquées (sites pour adultes, jeux d'argent, drogues). Les réseaux sociaux sont accessibles — mais exclusivement via le navigateur Shieldy (pas via les applications natives).
Notification douce à 30, 60 et 90 minutes de navigation continue. Ces rappels sont informatifs — ils ne bloquent pas l'accès. Conformes aux préconisations de l'OMS sur le temps d'écran adolescent (< 2h de loisir numérique par jour).
22h00–08h00 par défaut. Configurable entre 21h00 et 23h00. Le couvre-feu est appliqué par DeviceActivityMonitor (iOS) ou AlarmManager (Android) — indépendant de la connexion réseau et du fait que l'app soit ouverte ou non. Le parent peut désactiver temporairement via authentification biométrique.
À cet âge, l'adolescent peut voir le résumé de sa navigation (domaines, durées — pas le contenu). L'objectif est de construire l'autoconscience numérique, pas la surveillance. Cette fonctionnalité est optionnelle et activée uniquement avec l'accord de l'adolescent.
SOS ÉCRANS
Le développement de Shieldy s'est fondé sur un corpus de plusieurs milliers de sources — documentation technique officielle, recherche académique peer-reviewed, code source ouvert, rapports gouvernementaux et expérimentations mondiales. Ce document en présente les sources majeures par catégorie.
SOS ÉCRANS
SOS ÉCRANS
Le Rapport N°1770 et le contexte réglementaire européen (abandon du règlement "chat control" par la Commission en 2024) convergent vers une position claire : scanner le contenu des communications pour protéger les enfants est juridiquement impossible en Europe et techniquement non scalable. Shieldy a choisi l'architecture inverse : contrôler l'accès sans jamais lire le contenu.
Principe fondateur : La protection de l'enfant ne justifie pas la surveillance de l'enfant. Ces deux objectifs ne sont pas les deux faces d'un même compromis — ils sont structurellement distincts. Shieldy protège par le contrôle d'accès. D'autres systèmes protègent (ou prétendent protéger) par la surveillance. Ce sont deux architectures différentes avec des implications légales et éthiques différentes.
| Ce que Shieldy ne fait pas | Pourquoi (technique) | Pourquoi (légal / éthique) |
|---|---|---|
| Lire le contenu des pages web | WKContentRuleList évalue les URLs, pas le HTML | RGPD art. 5 — minimisation des données |
| Capturer des screenshots | Aucune API de capture dans la pile | Interdiction légale de surveillance des mineurs sans consentement explicite |
| Lire les messageries natives (iMessage, WhatsApp) | Ces apps opèrent hors du navigateur Shieldy | Chiffrement de bout en bout — déchiffrement impossible et illégal |
| Collecter des données de navigation | Aucun SDK analytics, aucun serveur de logs | RGPD + règles Apple App Store pour apps enfants |
| Constituer un profil comportemental | Pas de base de données utilisateur | CNIL — données de mineurs soumises à consentement parental |
| Transmettre des données à des tiers | Aucune API tierce de tracking dans la pile | Statuts de l'association : aucune valorisation des données |
| Fonctionner comme un VPN réseau | Pas de profile VPN installé sur l'appareil | VPN = contournable. Navigateur = non-contournable |
Shieldy bloque l'accès web aux réseaux sociaux. Il ne peut pas intervenir dans les messageries natives d'iOS et d'Android (iMessage, WhatsApp, Telegram, Signal). L'IWF 2024 indique que 68% des premiers contacts à risque passent par ces messageries.
Cette limite est structurelle et non-contournable sans violer le chiffrement de bout en bout — ce que le règlement "chat control" européen proposait et que le Parlement européen a rejeté. Shieldy ne cherche pas à lire les messages privés. L'approche adoptée pour couvrir ce vide est éducative : l'Atelier ZenÉcran (voir Annexe 2) inclut un module "Premiers dangers en ligne" spécifiquement centré sur la reconnaissance des comportements de grooming dans les messageries.
Note d'honnêteté : Une solution qui prétend couvrir les messageries natives chiffrées ment à ses utilisateurs. Soit elle ne les lit pas vraiment, soit elle viole le droit européen. Nous préférons documenter notre limite plutôt que la masquer.
Shieldy ne collecte aucune donnée personnelle identifiable. L'ensemble du traitement (règles de filtrage, historique de navigation) reste sur l'appareil de l'enfant. Aucun transfert vers des serveurs tiers. Pas de cookies. Pas d'identifiant publicitaire. Conformité "by construction" — non par politique de confidentialité modifiable.
Architecture conforme aux recommandations de la CNIL sur le traitement des données de mineurs : consentement parental requis à l'activation, minimisation stricte des données, droit à l'effacement garanti par l'absence de stockage distant. La liste de blocage des domaines est la seule donnée "externe" — elle est publique et non personnelle.
SOS ÉCRANS
Shieldy est opérationnel sur iOS. FamilyControls est accordé. Le couvre-feu fonctionne. Le filtrage de contenu est actif. Ce que nous documentons ici, c'est l'écart entre ce qui est opérationnel et ce que la protection complète d'un enfant exige. Cet écart est finançable. Il ne remet pas en cause ce qui est déjà fonctionnel.
✓ FamilyControls entitlement accordé (mai 2026)
✓ Couvre-feu 22h–08h automatique (DeviceActivityMonitor)
✓ Filtrage de catégories (réseaux sociaux, contenu adulte)
✓ Verrouillage non-désinstallable par l'enfant
✓ Interface parent SwiftUI (configuration des plages et catégories)
✓ Zero collecte de données — conformité RGPD
✓ Build testé sur iPhone physique (SE2, iPhone 13, 14, 15)
⟳ Liste de domaines bloqués — première version (Q2 2026)
⟳ Interface parent V2 — notifications de tentatives d'accès
⟳ Mode 11-14 ans — gestion des demandes d'accès enfant
⟳ Portail web parent (accès depuis navigateur desktop)
⟳ SafeSearch forcé (Google, Bing) — implémentation URL-level
⟳ YouTube Restricted Mode — forçage via paramètre URL
◇ Version Android complète (Digital Wellbeing API + WebView)
◇ Mise à jour automatique de la liste de domaines (serveur léger SOS ÉCRANS)
◇ Mode établissement scolaire (MDM / DevicePolicyManager)
◇ Audit de sécurité indépendant (cabinet spécialisé)
◇ Rapport hebdomadaire parent (temps par catégorie — non-identifiant)
◇ Intégration e-Enfance / 3018 (bouton signalement depuis l'app enfant)
◇ API ARCOM (labellisation Reco 33 — après parution du référentiel)
◇ Traduction (EN, DE, ES) pour déploiement Europe
Ce document est la première fois que l'état réel du projet est documenté de manière aussi précise à l'intention d'interlocuteurs institutionnels. La transparence sur ce qui reste à faire est la condition de la crédibilité sur ce qui est déjà fait.
| Poste | Profil | Durée estimée | Priorité |
|---|---|---|---|
| Développeur iOS senior (FamilyControls) | SwiftUI + Apple APIs | 6–9 mois plein temps | Critique |
| Développeur Android | Kotlin + Digital Wellbeing | 6–9 mois plein temps | Haute |
| Responsable liste de domaines | Veille, catégorisation | Permanent (temps partiel) | Haute |
| Audit sécurité indépendant | Cabinet spécialisé | 3–4 semaines | Moyenne |
| Déploiement établissements (MDM) | Ingénieur systèmes | 3 mois | Moyenne |
SOS ÉCRANS
Ce chapitre répond à la question la plus concrète que tout parent et tout financeur pose : "Si mon enfant ouvre telle application, Shieldy la voit ?" La réponse honnête est nuancée. La voici, complète, avec les stratégies complémentaires documentées.
Shieldy est un navigateur. Il contrôle l'accès aux sites web via WKWebView. Les applications natives — celles installées depuis l'App Store et qui fonctionnent indépendamment du navigateur — sont hors du périmètre de lecture de contenu. Elles peuvent être bloquées via ManagedSettings, mais leur contenu n'est pas lu.
| Application | Usage mineurs France | Shieldy — couverture | Niveau risque | Note |
|---|---|---|---|---|
| TikTok (app native) | ~8M mineurs | ⊘ Bloquable | CRITIQUE | ManagedSettings bloque l'app. La version web TikTok.com est accessible et couverte dans le navigateur Shieldy. |
| Snapchat (app native) | ~8M mineurs (#1 ados) | ⊘ Bloquable | CRITIQUE | Pas de version web fonctionnelle pour les DM. Blocage via ManagedSettings = accès impossible à l'app. |
| Instagram (app native) | ~5M mineurs | ⊘ Bloquable | ÉLEVÉ | Instagram.com fonctionne en version web dans Shieldy — DM accessibles via web = couverts par le navigateur. |
| ~6M mineurs | ✗ Hors périmètre | ÉLEVÉ | App native + chiffrement E2E. Ni lecture ni blocage natif. Stratégie complémentaire → voir § B. | |
| iMessage | ~3M mineurs iPhone | ✗ Hors périmètre | MOYEN | Système natif iOS. Chiffrement E2E. Stratégie complémentaire → voir § B (iCloud) et § D (Communication Limits). |
| Discord | ~3M mineurs | ⊘ Bloquable | ÉLEVÉ | Discord.com accessible en version web dans Shieldy. Chat des serveurs publics = couvert via navigateur. |
| YouTube | ~10M mineurs | ✓ Couvert | ÉLEVÉ | YouTube.com dans Shieldy avec SafeSearch forcé et YouTube Restricted Mode activé via paramètre URL. |
| Roblox | ~4M mineurs | ⊘ Bloquable | CRITIQUE | App native. Chat intégré = hors périmètre lecture. Bloquable via ManagedSettings. |
| Yubo | ~2M mineurs | ⊘ Bloquable | CRITIQUE | App de rencontre ados, app native. Blocage recommandé pour les 6-15 ans. Yubo.live bloqué en liste noire. |
| Character.AI | ~500K mineurs | ✓ Couvert | CRITIQUE | Character.ai accessible via navigateur. Conversations dans le navigateur Shieldy = domaine bloquable. Risque documenté 2024-2025 (cas de détresse). |
| Kik | ~200K mineurs | ⊘ Bloquable | CRITIQUE | Anonymat total, pas de vérification téléphone. Favori des prédateurs. Bloquable via ManagedSettings + liste noire domaine. |
| Pronote / ENT | ~12M élèves | ✓ Accessible | MOYEN | Pronote Web accessible dans Shieldy. L'accès scolaire fonctionne normalement. Messagerie ENT lisible dans le navigateur. |
Légende : ✓ Couvert = accessible et couvert dans le navigateur Shieldy · ⊘ Bloquable = app native bloquable via ManagedSettings (pas de lecture de contenu) · ✗ Hors périmètre = ni lecture ni blocage possible sans violer le chiffrement E2E
SOS ÉCRANS
L'IWF 2024 indique que 68% des premiers contacts à risque passent par WhatsApp ou iMessage — deux canaux structurellement hors du périmètre d'un navigateur. La réponse honnête est de documenter trois stratégies complémentaires, légales, et architecturalement cohérentes avec la philosophie de SOS ÉCRANS.
Principe : les sauvegardes iCloud de l'iPhone enfant — activées par défaut pour les comptes Apple configurés par les parents — contiennent les messages iMessage, les SMS, et les logs d'appels. Un parent ayant accès au compte Apple de son enfant mineur peut accéder légalement à cette sauvegarde.
Ce que ça couvre : iMessage (archives), SMS/MMS (archives), historique d'appels, liste des contacts récents. WhatsApp sauvegarde également sur iCloud si l'option est activée dans l'app.
Ce que ça ne couvre pas : les messages Snapchat (disparaissent par conception), les messages Signal (chiffrement E2E, sauvegarde non disponible), les messages en temps réel (analyse différée uniquement).
Cadre légal : le parent est titulaire du compte Apple d'un enfant de moins de 13 ans (règle App Store). Pour les 13-17 ans, Family Sharing avec compte enfant : le parent peut accéder aux données du compte via iCloud.com en tant qu'organisateur du groupe familial. Autorité parentale, art. 371-1 Code civil.
Limitation critique : analyse réactive (après incident), pas préventive. Snapchat : pas de sauvegarde. Signal : chiffrement côté device, sauvegarde chiffrée inaccessible. L'outil de référence qui utilise cette méthode en production est Bark (USA), qui couple l'analyse iCloud avec un agent MDM iOS. Bark a annoncé une expansion européenne pour 2026 — sa conformité RGPD reste à établir.
Positionnement Shieldy : cette stratégie est documentée ici à titre informatif. Elle n'est pas intégrée à la version actuelle de Shieldy — son implémentation RGPD-conforme nécessite un avis juridique spécifique sur la distinction entre sauvegarde familiale et surveillance de communications.
Principe : si lire le contenu des messageries chiffrées est juridiquement impossible en Europe, il est possible de détecter des signaux comportementaux qui indiquent qu'une situation anormale se produit — sans lire un seul message.
Les 5 couches techniques documentées (ARCHITECTURE.md, 13 mai 2026) :
Couche 1 — Pré-filtre comportemental (0€, pas d'IA) : heure d'envoi des messages, fréquence anormale, volume inhabituel. Source : BF-PSR Framework (Université de São Paulo) — 7 signaux comportementaux de grooming, aucune IA nécessaire.
Couche 2 — Détection de toxicité (gratuit) : Perspective API (Google Jigsaw) — analyse le texte visible dans le navigateur Shieldy. 500 millions de requêtes/jour sur les plateformes mondiales. Comprend le français natif.
Couche 3 — Détection de grooming par séquence (open source Apache 2.0) : Roblox Sentinel, utilisé sur 100 millions d'utilisateurs. Détecte l'évolution du ton sur 10-20 messages (confiance forcée → isolation → demandes intimes). Adapté au français via CamemBERT.
Couche 4 — Détection de manipulation émotionnelle (dataset ACL 2024) : MentalManip — 4 000 dialogues annotés. Détecte les techniques de manipulation préalables aux actes explicites (isolement, love bombing, culpabilisation). Voit ce que les filtres de mots-clés ne voient pas.
Couche 5 — Validation croisée (Tuteliq SDK, MIT, iOS 15+) : pour les cas incertains, deuxième avis d'un modèle spécialisé. 1 000 requêtes gratuites/mois — suffisant pour la phase bêta.
Principe de traitement : toutes les analyses s'effectuent localement sur l'appareil de l'enfant. Seules les alertes (niveau + app source + horodatage) sont transmises au parent. Le texte brut ne quitte jamais l'appareil. C'est la différence structurelle avec Bark, qui envoie le contenu à ses serveurs.
Principe : iOS propose nativement, via Screen Time et ManagedSettings, une fonctionnalité "Limites de communication" qui permet au parent de restreindre les appels téléphoniques, FaceTime et iMessage de l'enfant aux contacts uniquement autorisés. Cette fonctionnalité s'applique au niveau système, indépendamment du navigateur.
Ce que ça couvre : appels téléphoniques d'inconnus (liste blanche de numéros autorisés), FaceTime (personnes du carnet de contacts uniquement), iMessage (personnes du carnet de contacts uniquement pendant et hors du temps scolaire, configurable séparément). Particulièrement efficace pour bloquer les tentatives de premier contact d'un prédateur via un numéro inconnu.
Ce que ça ne couvre pas : WhatsApp, Snapchat, Discord, et toutes les messageries tier-applicatives — elles ont leur propre système de contacts, indépendant du carnet iOS. Un inconnu peut contacter l'enfant via ces apps même si Communication Limits est activé.
Implémentation Shieldy : ManagedSettings.communicationLimits — configuré depuis l'interface parent lors du setup initial. Le parent désigne les contacts autorisés via FamilyActivitySelection. Pour les 6-10 ans : liste blanche stricte (famille uniquement). Pour les 11-14 ans : contacts du carnet approuvé par le parent. Pour les 15-18 ans : aucune restriction recommandée (autonomie progressive).
Note sur iOS 26 : Apple a annoncé lors de la WWDC 2025 des fonctionnalités de PermissionKit qui permettront au parent d'être notifié quand un inconnu contacte l'enfant sur iMessage. Cette fonctionnalité native — attendue en production iOS 26 — comble partiellement le gap des messageries natives pour les appareils Apple. Elle n'existe pas encore sur Android.
Source IWF 2024 : 68% des premiers contacts à risque passent par WhatsApp ou iMessage. Communication Limits couvre la partie iMessage de cette statistique. La partie WhatsApp reste structurellement hors de portée des outils légaux en Europe — et est couverte par la stratégie éducative (Atelier ZenÉcran, module "Premiers dangers").
Synthèse honnête : Shieldy couvre l'accès web (navigateur), le blocage d'apps natives (ManagedSettings), le filtrage des contacts inconnus (Communication Limits), et la détection comportementale locale (5 couches). Il ne couvre pas — et ne prétend pas couvrir — le contenu chiffré des messageries E2E. Cette limite est structurelle, légale, et partagée par l'ensemble des acteurs européens du secteur. La réponse à ce vide est éducative, pas technique.