{\rtf1 \ansi 
{\colortbl;
\red0\green0\blue0;
\red255\green255\blue255;
\red255\green0\blue0;
\red0\green255\blue0;
\red0\green0\blue255;
\red0\green255\blue255;
\red255\green0\blue255;
\red255\green255\blue0;
\red0\green0\blue128;
\red0\green128\blue128;
\red0\green128\blue0;
\red128\green0\blue128;
\red128\green0\blue0;
\red128\green128\blue0;
\red128\green128\blue128;
\red192\green192\blue192;
}
{\fonttbl {
\f0 Arial;}{
\f1 Symbol;}{
\f2 Times New Roman;}{
\f3 sans-serif;}
}
{\*\generator Apache XML Graphics RTF Library;}
\fet0 \ftnbj \paperw11905 \paperh16837 \margt1417 \margb1417 \margl1417 \margr1417 \headery1417 \footery1417 \itap0 
\sectd {
{\trowd \itap0 \trleft0 
\clbrdrt \clbrdrb \clbrdrl \trql \cellx4507 
\clbrdrt \clbrdrb \clbrdrr \trql \cellx9014 
\intbl 
{\b0 \cf1 \f3 \ri0 \i1 \ql \fs32 \li0 
{\b0 \cf1 \f3 \ul0 \strike0 \i1 \fs32 \sa0 \sb0 
ART. PREMIER
\cell 
}
}\b0 \cf1 \f3 \ri0 \ul0 \strike0 \i1 \ql \fs32 \li0 \sa0 \sb0 \intbl \intbl 
{\qr \b0 \cf1 \f3 \ri0 \i1 \fs32 \li0 
{\b0 \cf1 \f3 \ul0 \strike0 \i1 \fs32 \sa0 \sb0 
N\u176\'3fAC12
\cell 
}
}\qr \b0 \cf1 \f3 \ri0 \ul0 \strike0 \i1 \fs32 \li0 \sa0 \sb0 \intbl \row }}
{\b1 \qc \cf1 \f3 \ri0 \i0 \fs48 \li0 
{\b1 \cf1 \f3 \ul0 \strike0 \i0 \fs48 \sa0 \sb0 
ASSEMBL\u201\'3fE NATIONALE
\par 
}
}
{\b0 \qc \cf1 \f3 \ri0 \i1 \fs32 \li0 
{\b0 \cf1 \f3 \ul0 \strike0 \i1 \fs32 \sa0 \sb0 
7 Janvier 2026
\par 
}
}
{\b0 \qc \cf1 \f3 \ri0 \i0 \fs24 \li0 
{\b0 \cf1 \f3 \ul0 \strike0 \i0 \fs24 \sa0 \sb0 
___________________________________________________________________
\par 
}
}
{\b0 \qc \cf1 \f3 \ri0 \i1 \fs32 \li0 
{\b0 \cf1 \f3 \ul0 \strike0 \i1 \fs32 \sa0 \sb400 
PROT\u201\'3fGER LES MINEURS DES RISQUES AUXQUELS LES EXPOSE L\u8217\'3fUTILISATION DES R\u201\'3fSEAUX SOCIAUX - (N\u176\'3f 2107)
\par 
}
}
{\b0 \qc \cf1 \f3 \ri0 \i0 \fs24 \li0 
}
{\b0 \qc \cf1 \f2 \ri0 \i1 \fs24 \li0 
}
{\b1 \cf1 \f3 \ri0 \i0 \ql \fs36 \li400 
{\b1 \cf1 \f3 \ul0 \strike0 \i0 \fs36 \sa0 \sb200 
Tomb\u233\'3f
\par 
}
}
{\b1 \qc \cf1 \f3 \ri200 \i1 \fs36 \li200 
{\b1 \cf1 \f3 \ul0 \strike0 \i1 \fs36 \sa200 \sb200 
AMENDEMENT N\u176\'3fAC12
\par 
}
}
{\b0 \qc \cf1 \f3 \ri0 \i0 \fs24 \li0 
{\b0 \cf1 \f3 \ul0 \strike0 \i0 \fs24 \sa0 \sb200 
pr\u233\'3fsent\u233\'3f par
\par 
}
}
{\b0 \qc \cf1 \f3 \ri0 \i1 \fs20 \li0 
{\b0 \cf1 \f3 \ul0 \strike0 \i1 \fs20 \sa0 \sb0 
M.\u160\'3fFait
\par 
}
}
{\b0 \qc \cf1 \f3 \ri0 \i0 \fs24 \li0 
{\b0 \cf1 \f3 \ul0 \strike0 \i0 \fs24 \sa0 \sb0 
------------
\par 
}
}
{\b1 \qc \cf1 \f3 \ri0 \i1 \fs24 \li0 
{\b1 \cf1 \f3 \ul0 \strike0 \i1 \fs24 \sa0 \sb0 
ARTICLE PREMIER
\par 
}
}
{\b0 \cf1 \f3 \ri0 \i0 \qj \fs24 \li0 
{\b0 \cf1 \f3 \ul0 \strike0 \i0 \fs24 
}
{\b0 \cf1 \f3 \ri0 \i0 \qj \fs24 \li0 
{\b0 \cf1 \f3 \ul0 \strike0 \i0 \fs24 \sa240 \sb240 
Apr\u232\'3fs l\u8217\'3falin\u233\'3fa\u160\'3f5, ins\u233\'3frer lesdeux alin\u233\'3fas suivants\u160\'3f:
\par 
}
}
{\b0 \cf1 \f3 \ul0 \strike0 \i0 \fs24 
}
{\b0 \cf1 \f3 \ri0 \i0 \qj \fs24 \li0 
{\b0 \cf1 \f3 \ul0 \strike0 \i0 \fs24 \sa0 \sb0 
\u171\'3f\u160\'3fI\u160\'3f
}
{\b0 \cf1 \f3 \i1 \fs24 
{\b0 \cf1 \f3 \ul0 \strike0 \i1 \fs24 \sa0 \sb0 
bis
}
}
{\b0 \cf1 \f3 \ul0 \strike0 \i0 \fs24 \sa240 \sb240 
\u160\'3fLesfournisseurs de services de r\u233\'3fseaux sociaux en ligne mettent en\u339\'3fuvre un dispositif de v\u233\'3frification de l\u8217\'3fidentit\u233\'3f des utilisateurslors de la cr\u233\'3fation d\u8217\'3fun compte, reposant sur un document officield\u8217\'3fidentit\u233\'3f ou un moyen d\u8217\'3fidentification \u233\'3flectronique s\u233\'3fcuris\u233\'3freconnu par l\u8217\'3f\u201\'3ftat, dans des conditions garantissant la protectiondes donn\u233\'3fes personnelles.
\par 
}
}
{\b0 \cf1 \f3 \ul0 \strike0 \i0 \fs24 
}
{\b0 \cf1 \f3 \ri0 \i0 \qj \fs24 \li0 
{\b0 \cf1 \f3 \ul0 \strike0 \i0 \fs24 \sa240 \sb240 
\u171\'3f\u160\'3fCette v\u233\'3frification nepr\u233\'3fjuge pas du nom d\u8217\'3fusage affich\u233\'3f publiquement sur le r\u233\'3fseausocial, mais permet d\u8217\'3fidentifier l\u8217\'3fauteur r\u233\'3fel d\u8217\'3fun compte en casde comportement illicite ou malveillant.\u160\'3f\u187\'3f
\par 
}
}
{\b0 \cf1 \f3 \ul0 \strike0 \i0 \fs24 
}
}
{\b1 \qc \cf1 \f3 \ri0 \i0 \fs24 \li0 
{\b1 \cf1 \f3 \ul0 \strike0 \i0 \fs24 \sa0 \sb0 
EXPOS\u201\'3f SOMMAIRE
\par 
}
}
{\b0 \cf1 \f3 \ri0 \i0 \qj \fs24 \li0 
{\b0 \cf1 \f3 \ul0 \strike0 \i0 \fs24 
}
{\b0 \cf1 \f3 \ri0 \i0 \qj \fs24 \li0 
{\b0 \cf1 \f3 \ul0 \strike0 \i0 \fs24 \sa240 \sb240 
Le cyberharc\u232\'3flement et lesviolences num\u233\'3friques sont largement facilit\u233\'3fs par la cr\u233\'3fation decomptes anonymes ou frauduleux, utilis\u233\'3fs pour contourner lesr\u232\'3fgles, multiplier les attaques et \u233\'3fchapper aux poursuites.
\par 
}
}
{\b0 \cf1 \f3 \ul0 \strike0 \i0 \fs24 
}
{\b0 \cf1 \f3 \ri0 \i0 \qj \fs24 \li0 
{\b0 \cf1 \f3 \ul0 \strike0 \i0 \fs24 \sa240 \sb240 
Cet amendement vise \u224\'3fresponsabiliser les utilisateurs en imposant une v\u233\'3frificationd\u8217\'3fidentit\u233\'3f \u224\'3f la cr\u233\'3fation des comptes, sans remettre en cause lalibert\u233\'3f d\u8217\'3fexpression ni l\u8217\'3fusage d\u8217\'3fun pseudonyme public.
\par 
}
}
{\b0 \cf1 \f3 \ul0 \strike0 \i0 \fs24 
}
{\b0 \cf1 \f3 \ri0 \i0 \qj \fs24 \li0 
{\b0 \cf1 \f3 \ul0 \strike0 \i0 \fs24 \sa240 \sb240 
L\u8217\'3fobjectif est clair\u160\'3f: mettrefin \u224\'3f l\u8217\'3fimpunit\u233\'3f de ceux qui se cachent derri\u232\'3fre de faux profils,tout en donnant aux autorit\u233\'3fs judiciaires les moyens d\u8217\'3fagirefficacement contre les auteurs de violences num\u233\'3friques.
\par 
}
}
{\b0 \cf1 \f3 \ul0 \strike0 \i0 \fs24 
}
}
{\b0 \cf1 \f3 \ri0 \i0 \qj \fs24 \li0 
}
{\b0 \cf1 \sbkpage \f3 \sect \ri0 \i0 \ql \fs24 \li0 
}}