le vote automatise: l`e-démocratie face à l`analyse critique des flux d

Transcription

le vote automatise: l`e-démocratie face à l`analyse critique des flux d
UNIVERSITE LIBRE DE BRUXELLES
Faculté de Philosophie et Lettres
LE VOTE AUTOMATISE
L’E-DÉMOCRATIE FACE À L’ANALYSE CRITIQUE DES FLUX D’INFORMATION
VANDERELST
CAROLINE
Mémoire présenté sous la
direction de Mme le Professeur
Isabelle Boydens, en vue de
l’obtention du titre de licenciée
en Sciences du Livre et des
Bibliothèques
ANNÉE ACADÉMIQUE 2001-2002
Tout d’abord, nous tenons particulièrement à remercier notre directrice de mémoire :
sa disponibilité, ses conseils et ses encouragements ont grandement contribué à la rigueur et à
la clarté de notre travail.
Nous remercions également toutes les personnes qui ont contribué, de près ou de loin, à la
réalisation de ce travail et parmi elles :
Monsieur Henry Snyer, informaticien du ministère de l’Intérieur, spécialisé dans le vote
électronique, qui a eu la gentillesse de répondre à toutes nos interrogations sur les aspects
techniques et pratiques du vote automatisé tel qu’il est organisé en Belgique ;
Messieurs Benoît Vandersmissen et Daniel Lodewyckx, membres du personnel
administratif de la commune de Woluwé-Saint-Lambert, qui nous ont fait bénéficier de leur
expérience sur le terrain ;
Madame Ingrid Bens, conseillère au service Elections et Population du ministère de
l’Intérieur, par les précieux contacts qu’elle a établis en notre nom ;
Mademoiselle Geneviève Audenaert, pour le "coup de pouce" qu’elle nous a donné ;
Mesdames Carine Procureur et Myriam Stern ainsi que mesdemoiselles Cécile Cubert et
Bénédicte Plovier, pour leurs relectures attentives.
Table des matières
1.
Introduction ....................................................................................................... 5
A.
MISE EN CONTEXTE ......................................................................................................... 5
1. De l’ "e-démocratie" au vote électronique................................................................. 6
2. De l’adoption du vote électronique............................................................................ 6
B.
PRESENTATION DU SUJET................................................................................................. 7
C.
CRITERES D’EVALUATION ............................................................................................... 8
1. Critères traditionnels ................................................................................................. 9
2. Limites des systèmes traditionnels ........................................................................... 10
3. Critères adaptés à l’informatique ............................................................................ 11
2.
Méthodologie ................................................................................................... 12
3.
Historique et typologie des systèmes ........................................................... 15
A.
PRESENTATION CHRONOLOGIQUE .................................................................................. 15
1. Les machines à levier mécanique............................................................................. 15
2. Les lecteurs de cartes perforées ............................................................................... 16
3. Le scanner optique ................................................................................................... 17
4. Les systèmes électroniques d’enregistrement direct ................................................ 18
5. Le vote par courrier électronique ............................................................................ 20
6. Le vote en ligne ........................................................................................................ 20
7. Autres systèmes ........................................................................................................ 22
8. Lieu de dépouillement des résultats ......................................................................... 22
B.
CONCLUSIONS ............................................................................................................... 23
4.
Deux systèmes distincts de vote automatisé ............................................... 24
A.
LES SYSTEMES ELECTRONIQUES D’ENREGISTREMENT DIRECT ....................................... 24
1. Mise à disposition de l’équipement .......................................................................... 25
1.1.
Infrastructure matérielle ................................................................................... 26
1.2.
Infrastructure logicielle .................................................................................... 28
1.3.
Information de l’électeur.................................................................................. 29
1.4.
Conclusions ...................................................................................................... 30
2. Préparation de l’infrastructure................................................................................ 31
2.1.
Au niveau du ministère de l’Intérieur .............................................................. 31
2.2.
Au niveau du bureau de vote............................................................................ 32
2.3.
Information du président et des assesseurs ...................................................... 33
2.4.
Conclusions ...................................................................................................... 34
3. Réalisation du vote ................................................................................................... 34
3.1.
Identification des électeurs et distribution des cartes magnétiques.................. 35
3.2.
Rédaction du bulletin ....................................................................................... 35
3.3.
Vérification du vote.......................................................................................... 37
3.4.
Enregistrement du vote..................................................................................... 38
3.5.
Surveillance de la procédure ............................................................................ 39
3.6.
Conclusions ...................................................................................................... 41
2
4.
Stockage et comptage des votes ............................................................................... 41
4.1.
Au niveau du bureau de vote............................................................................ 42
4.2.
Au niveau du bureau principal ......................................................................... 42
4.3.
Conclusions ...................................................................................................... 43
5. Publication des résultats .......................................................................................... 44
5.1.
Conclusions ...................................................................................................... 44
6. Ergonomie ................................................................................................................ 45
7. Vers une généralisation du vote automatisé … ........................................................ 45
8. Synthèse.................................................................................................................... 45
8.1.
Typologie des fraudes ..................................................................................... 46
8.2.
Impact des interventions humaines ................................................................. 47
8.3.
Les systèmes électroniques d’enregistrement direct face aux critères
d’évaluation ................................................................................................ 49
9. Conclusion................................................................................................................ 51
B.
LE VOTE EN LIGNE ......................................................................................................... 53
1. Inscription à l’élection ............................................................................................. 54
1.1.
Identification de l’électeur ............................................................................... 55
1.2.
Distribution des identificateurs ........................................................................ 55
1.3.
Conclusions ...................................................................................................... 56
2. Mise à disposition de l’équipement .......................................................................... 57
2.1.
Infrastructure matérielle et logicielle ............................................................... 57
2.2.
Danger des codes malicieux ............................................................................. 59
2.3.
Information de l’électeur.................................................................................. 62
2.4.
Conclusions ...................................................................................................... 65
3. Réalisation du vote ................................................................................................... 66
3.1.
Identification des électeurs............................................................................... 67
3.2.
Rédaction et envoi du bulletin.......................................................................... 69
3.3.
Conclusions ...................................................................................................... 74
4. Réception et stockage des votes ............................................................................... 75
4.1.
Transfert du bulletin ......................................................................................... 75
4.2.
Comptage des votes.......................................................................................... 76
4.3.
Gestion des identificateurs ............................................................................... 77
4.4.
Conclusions ...................................................................................................... 77
5. Publication des résultats .......................................................................................... 78
5.1.
Rétroaction ....................................................................................................... 78
5.2.
Conclusions ...................................................................................................... 81
6. Ergonomie de la procédure...................................................................................... 81
7. Vers une adoption du vote en ligne …...................................................................... 81
8. Synthèse.................................................................................................................... 82
8.1.
Typologie des fraudes ..................................................................................... 82
8.2.
Impact des interventions humaines ................................................................. 84
8.3.
Le vote en ligne face aux critères d’évaluation................................................ 85
9. Conclusion................................................................................................................ 87
C.
LES MACHINES A VOTER FACE AU VOTE EN LIGNE ......................................................... 88
3
5.
Une alternative : Le dépouillement optique .................................................. 90
A.
LE SCANNER OPTIQUE.................................................................................................... 90
1. Mise à disposition de l’équipement .......................................................................... 91
1.1.
Infrastructure matérielle ................................................................................... 91
1.2.
Information de l’électeur.................................................................................. 92
1.3.
Conclusions ...................................................................................................... 92
2. Préparation de l’infrastructure................................................................................ 92
2.1.
Au niveau du ministère de l’Intérieur .............................................................. 92
2.2.
Au niveau du bureau principal ......................................................................... 93
2.3.
Information du président et des assesseurs ...................................................... 94
2.4.
Conclusions ...................................................................................................... 94
3. Réception et stockage des votes ............................................................................... 95
3.1.
Réception des urnes.......................................................................................... 95
3.2.
Lecture et comptage des bulletins .................................................................... 96
3.3.
Totalisation des résultats .................................................................................. 96
3.4.
Surveillance de la procédure ............................................................................ 97
3.5.
Conclusions ...................................................................................................... 97
4. Publication des résultats .......................................................................................... 98
5. Vers une adoption du dépouillement optique … ...................................................... 98
6. Synthèse.................................................................................................................... 98
6.1.
Typologie des fraudes ..................................................................................... 99
6.2.
Impact des interventions humaines ................................................................. 99
6.3.
Le dépouillement optique face aux critères d’évaluation............................... 101
7. Conclusion.............................................................................................................. 102
6.
Conclusion..................................................................................................... 103
7.
Bibliographie ................................................................................................. 104
8.
Annexes ......................................................................................................... 123
A.
QUELQUES DEFINITIONS … .............................................................................................. I
B.
LEGISLATION ORGANISANT LE VOTE AUTOMATISE ......................................................... II
C.
DIAGRAMMES DE FLUX D’INFORMATIONS ...................................................................... IV
D.
TABLEAUX SYNOPTIQUES .............................................................................................XXI
4
1. Introduction
A.
Mise en contexte
« Deux cent cinquante-cinq voix à chacune des cases de tête des listes
Nouvelles communes, Parti socialiste et Liste du bourgmestre, cinquante-cinq à
celle du Parti Ecolo. Un total de six mille cinq cent vingt-cinq suffrages pour
seulement six mille quatre cent quarante-huit électeurs, soit septante-sept voix
excédentaires. »5
Tels furent les résultats annoncés par les autorités jurbisiennes au soir des
élections électroniques du 20 octobre 2000. Hasard ? Défaillance du système ?
Deux urnes non-scellées conservées dans un local non fermé et un dépouillement
réalisé sur base de la copie de sauvegarde motivèrent l’annulation de l’élection par
le Conseil d’Etat. Elle fut reconduite le 22 avril suivant, légitimant les
nominations motivées par le premier scrutin.
Si cette situation constitua un cas isolé lors des dernières élections, elle fut brandie en
exemple par les détracteurs du nouveau système électoral. L’informatique fut pointée du doigt
ainsi que la violation flagrante de la procédure, rien ne garantissant que d’autres incidents
similaires ne s’étaient pas produits, sans être détectés (de nombreux recours en annulation
furent d’ailleurs introduits un peu partout dans le pays, preuve de la méfiance omniprésente
vis-à-vis des machines). Menace réelle ou imaginaire, source de polémique, le vote
électronique6 est néanmoins une réalité avec laquelle nous devons dorénavant compter7, et
dont la généralisation et l’extension (le vote en ligne8) sont déjà envisagées à long terme, dans
la vague "e-démocratique" actuelle.
5
Vanderhaegen (Thierry), Vote électronique sur la sellette. Jurbise va recompter trois disquettes, in : Le Soir
n°287, 12/12/2000, p.4
6
cf. définition en annexe A
7
la somme des investissements déjà réalisés par l’Etat et par les communes interdisant tout retour en arrière. Les
premiers tests de 1991 coûtèrent cinquante millions de francs à l’Etat Belge. Le coût du matériel et des
logiciels acquis pour les élections ultérieures s’élevaient déjà à six cent cinquante millions en 1997. S’y
ajoutent les investissements réalisés par les communes, auxquels l’Etat participe à raison de vingt pour
cent. L’amortissement de ce financement est étalé sur dix ans.
[X, Le vote automatisé, Bruxelles, Ministère de l’Intérieur – Direction générale de la Législation et des
Institutions nationales, 1997, pp.20-23]
8
cf. définition en annexe A
5
1.
De l’ "e-démocratie" au vote électronique
Le concept d’"e-démocratie" ou "démocratie électronique"9 émergea rapidement, au
cours de la dernière décennie, avec le développement des réseaux informatiques de
télécommunication et d’Internet en particulier. Ce dernier présageait un nouvel élan pour nos
démocraties occidentales en permettant une plus grande interaction entre gouvernants et
gouvernés. Celle-ci serait la source d’une meilleure information des citoyens, d’une plus
grande transparence de l’action publique ainsi que d’une mobilisation politique accrue. Elle
apporterait également une réponse à la désaffection des citoyens pour le monde politique et à
leur défiance à l’égard des élus. D’ores et déjà, de nombreux pays disposent d’une
administration en ligne dont les services s’étendent de la simple information (droits civils,
projets publics en préparation, …) à une automatisation des procédures (soumission de
formulaires, dialogue avec les autorités, …). Dans ce travail, nous nous focaliserons sur une
composante essentielle de la démocratie électronique, ou plutôt de notre démocratie : le vote
électronique.
2.
De l’adoption du vote électronique
Dans notre société où la participation à la vie civique décline (en témoignent la
difficulté croissante de trouver des assesseurs d’une élection à l’autre et la faiblesse des taux
de participation dans les pays ne connaissant pas un scrutin obligatoire10), l’automatisation du
scrutin11 est apparue aux autorités comme une solution acceptable, pouvant être mise en
œuvre sans modification profonde du code électoral12 et à un coût identique à celui du scrutin
traditionnel. Régression de la démocratie et facteur d’exclusion selon certains, modernisation
inévitable garante de sa survie et facteur de démocratisation selon d’autres, force est de
constater que les opinions divergent et que les interrogations quant à sa fiabilité sont
nombreuses13. De multiples associations, telles que la Ligue des Droits de l’Homme ou
PourEVA14 menée par Nabil Antoun, se sont ainsi formées, dénonçant la violation des
propriétés
fondamentales
d’une
élection
démocratique15.
Toutes
privilégient
une
9
cf. définition en annexe A
En France, tout comme aux Etats-Unis, le vote en ligne est d’ailleurs perçu comme une technique susceptible
d’augmenter les taux de participation aux élections.
11
cf. définition en annexe A
12
cf. annexe B
13
cf. p.5
14
http://www.poureva.org/
15
Celles-ci seront énoncées au point D de ce chapitre.
10
6
automatisation partielle du scrutin, autrement dit l’usage de scanners optiques16. Certaines
introduisent d’ailleurs des recours auprès des diverses instances compétentes.
Aux réticences des uns fait face l’enthousiasme des autres, dont certains envisagent déjà un
scrutin automatisé17 dispersé : le vote en ligne, réalisé à domicile18.
B.
Présentation du sujet
Dans ce travail, nous nous interrogerons sur les apports et les limites du vote
électronique tel qu’il est envisagé dans notre pays, c’est-à-dire par l’emploi de machines à
voter, de scanners optiques et d’Internet. Nous commencerons par dresser un bref historique
des méthodes d’automatisation du scrutin déjà appliquées à l’étranger. Il nous permettra
d’effectuer une première analyse critique globale de ces techniques avant d’entrer dans le vif
du sujet. Nous étudierons alors successivement les systèmes électroniques d’enregistrement
direct19 et le vote en ligne (méthodes d’automatisation totale du scrutin), puis les scanners
optiques (n’intervenant que pour le dépouillement des résultats). Nous évaluerons leur
compatibilité aux caractéristiques d’une élection démocratique (établies à la fin de ce
chapitre) ainsi que leurs apports en regard du scrutin traditionnel. En analysant les flux
d’informations qui les parcourent, nous observerons les fraudes potentielles et l’impact des
interventions humaines sur le processus. Nous effectuerons ensuite une comparaison
systématique des différents processus, sur base des observations réalisées. Nous espérons en
inférer les apports et les risques potentiels des processus étudiés et déterminer le caractère
démocratique du vote électronique. Plus spécifiquement, nous tenterons d’estimer s’il
constitue ou non un progrès par rapport au scrutin traditionnel, si les menaces avancées par les
diverses associations et relayées par la presse sont fondées, et si l’intégration d’Internet dans
notre système électoral est souhaitable.
16
cf. définition en annexe A
cf. définition en annexe A
18
Un bref historique des différentes techniques de vote automatisé sera présenté dans le second chapitre.
19
cf. définition en annexe A
17
7
C.
Critères d’évaluation 20
Avant d’aborder la description et la critique des procédures électorales automatisées, il
nous semble nécessaire d’établir une liste, non hiérarchique, des caractéristiques attendues
d’un système électoral. Celles-ci peuvent être réparties en deux catégories : aux critères
traditionnels - déjà en vigueur lors des scrutins "papier", s’appuyant sur une conception
démocratique des élections et donc "obligatoires" - s’ajoutent des critères adaptés aux
caractéristiques propres des systèmes automatisés.
Les premiers vérifieront : l’identification des votants et leur authentification ; l’unicité,
le secret et l’indépendance du vote ; la précision et l’intégrité du scrutin ; la transparence et la
vérification du processus électoral ainsi que la correction du scrutin.
Les seconds s’intéresseront à la fiabilité du système, à la flexibilité et l’ergonomie de
l’équipement, à la mobilité de l’installation ainsi qu’à la certification du système. Ils sont
davantage marqués de subjectivité et dépendent de ce qui est réellement attendu de
l’automatisation du scrutin. Bien que l’aspect économique et humain soit généralement mis en
exergue, une informatisation du scrutin traditionnel ne saurait selon nous se justifier que par
une résolution des problèmes engendrés par les systèmes actuels (qui seront succinctement
présentés). Ces critères tiendront donc également compte de l’aspect fonctionnel et
ergonomique des procédés étudiés. En outre, certains d’entre eux s’appliqueront de façon
générale à toutes les procédures de vote automatisées alors que d’autres s’adresseront
spécifiquement à un (ou plusieurs) système(s) particulier(s). Enfin, des contradictions entre
ces critères ne sont pas exclues et seront d’ailleurs mises en évidence lors de leur application
systématique dans les chapitres qui suivront.
L’ensemble des critères ainsi définis sera confronté aux flux d’informations impliqués
dans les différentes étapes des systèmes étudiés afin d’identifier leurs avantages, leurs
carences et les compromis envisageables en leur sein.
20
Etablis principalement à partir de :
Cranor (Laurie F.) et Cytron (R.K.), Sensus: a Security-conscious Electronic Polling System for the Internet, in :
Proc. 30th IEEE Hawaii INT. Conf. on System Science, 1997, pp.562-263
Cranor (Lorrie F.), Declared-strategy Voting: an Instrument for Group Decision-making, Saint-Louis, 12/1996,
pp.30-32
Dini (Gianluca), Electronic Voting in a Large-scale Distributed System, in : Networks vol.38 n°1, 2001, p.23
Neumann (Peter G.), Security Criteria for Electronic Voting, Maryland, 1993, s.p.
Saltman (Roy G.), Accuracy, Integrity and Security in Computerized Vote-tallying, NBS Special Publication
500-158, s.l., Institute for Computer and Science Technology, 08/1988, pp. 96-117
X, Report of the National Workshop on Internet Voting: Issues and Research Agenda, s.l., Internet Policy
Institute, 03/2001, pp.11-27
8
1.
Critères traditionnels
L’identification des votants et leur authentification : seuls les citoyens jouissant
des droits civils et politiques sont autorisés à voter 21 ;
Le caractère unique du vote ou rejet des votes supplémentaires : aucun électeur
ne doit être autorisé à voter plus d’une fois au cours d’un même scrutin22 ;
Le secret du vote et l’impossibilité d’interaction entre les votants : personne ne
doit être capable de déterminer le vote d’une personne tierce, afin d’éviter les pratiques de
coercition et de vente des votes 23 ;
Le rejet des votes multiples : l’électeur ne peut voter pour deux listes différentes au
cours de la même élection24 ;
La précision du scrutin ou complétude des résultats : l’ensemble des votes émis
doit être pris en compte 25;
L’intégrité du scrutin : aucun vote ne doit pouvoir être modifié, contrefait ou
effacé sans détection de la part des autorités 26;
La transparence du processus électoral : celui-ci doit pouvoir être compris par les
votants en possédant une connaissance générale 27;
La possibilité de vérifier le scrutin
28
: le résultat de l’élection doit pouvoir être
vérifié par n’importe quel citoyen, sans qu’une connaissance spécifique dans l’un ou l’autre
domaine ne soit requise (deux niveaux de vérification seront envisagés : la vérification
universelle, n’importe quel citoyen pouvant vérifier de manière indépendante que tous les
votes ont été comptés correctement, et la vérification individuelle, les électeurs pouvant
vérifier de manière indépendante que leur propre vote a été compté correctement). Dans le cas
des scrutins automatisés, nous nous interrogerons également sur la possibilité d’effectuer un
recomptage indépendant, c’est-à-dire non-informatisé, du scrutin ;
21
Critère institué par l’article 10 de la Constitution coordonnée, Moniteur Belge, 17 février 1994
X, Report on Electronic Democracy Projects, Legal Issues of Internet Voting and Users Requirements
Analysis, Louvain, Commission Européenne, 1/06/2001, p.16
22
Critère institué par l’article 61 de la Constitution coordonnée, Moniteur Belge, 17 février 1994 [Ibid., p.20]
23
Critère institué par l’article 62 de la Constitution coordonnée, Moniteur Belge, 17 février 1994 [loc.cit.]
24
Critère institué par l’article 64 de la Constitution coordonnée, Moniteur Belge, 17 février 1994 [loc.cit.]
25
Critère institué par l’article 64 de la Constitution coordonnée, Moniteur Belge, 17 février 1994 [loc.cit.]
26
Critère institué par l’article 64 de la Constitution coordonnée, Moniteur Belge, 17 février 1994 [loc.cit.]
27
Critère implicite de l’article 64 de la Constitution coordonnée, Moniteur Belge, 17 février 1994 [loc.cit.]
28
Critère implicite de l’article 64 de la Constitution coordonnée, Moniteur Belge, 17 février 1994 [loc.cit.]
9
La correction du scrutin ou adéquation des résultats aux votes effectifs : le
résultat publié doit être égal au résultat réel de l’élection ; aucune information supplémentaire
ne doit être ajoutée au scrutin avant sa publication29.
2.
Limites des systèmes traditionnels
Le manque de mobilité du scrutin : celui-ci est aliéné à un site particulier. Voter
requiert donc des procédures administratives fastidieuses pour les électeurs se trouvant à
l’étranger ou ne pouvant pas se déplacer ;
L’accessibilité du scrutin : les infrastructures actuelles ne sont pas adaptées aux
personnes souffrant d’un handicap quel qu’il soit. Celles-ci doivent donc compter sur
l’assistance d’un tiers30 (compromettant ainsi le secret et l’indépendance de leur vote) ou lui
confier une dérogation ;
La difficulté de recruter des assesseurs : cette situation est la conséquence du
nombre croissant d’absences, justifiées ou non, d’une élection à l’autre31;
Le coût du matériel : chaque élection nécessite une grande quantité de papier dont
résultent des coûts d’achat et de stockage importants ;
La difficulté et la lenteur du comptage manuel : quiconque a un jour été assesseur
se souviendra de la difficulté à obtenir successivement le même résultat pour un ensemble
donné de bulletins, et de la longueur du processus.
L’absence de vérification individuelle : si des observateurs indépendants assistent
au dépouillement du scrutin (et exercent à ce titre une vérification universelle, au nom de tous
les citoyens), aucun électeur ne peut vérifier que son vote particulier sera effectivement
compté (il pourrait par exemple être invalidé)32.
29
Alors que l’intégrité du scrutin s’applique aux étapes de traitement et de comptage des votes, sa correction
concerne la publication des résultats. Critère institué par l’article 64 de la Constitution coordonnée,
Moniteur Belge, 17 février 1994 [loc.cit.]
30
Article 143 de la Constitution coordonnée, Moniteur Belge, 17 février 1994 [Ibid., p.48]
31
Ce point ne constitue pas vraiment une limite du système mais plutôt une conséquence de la baisse du sens
civique des citoyens déjà évoquée et problématique pour l’avenir de la procédure traditionnelle.
32
Si nous considérons que cette caractéristique est le corollaire de la procédure électorale démocratique, et plus
particulièrement du secret du vote, et qu’elle ne constitue en aucun cas une carence du système, nous
avons toutefois jugé qu’elle en constituait une limite, en regard du vote en ligne qui sera ultérieurement
étudié (cf. point 4.B.5.1.).
10
3.
Critères adaptés à l’informatique
La fiabilité ou robustesse du système : les systèmes électoraux devraient
fonctionner de manière fiable, sans risque de perte de votes, malgré les possibilités d’échec
des machines ou la perte totale des communications en ligne. Ils devraient également pouvoir
découvrir le comportement déviant de parties en coalition33 ; de plus, les votes qui ne peuvent
pas être pris en compte par la machine34 devraient pouvoir être comptés manuellement ; enfin,
la protection contre la présence d’un code caché dans le logiciel électoral doit être envisagée ;
La flexibilité de l’équipement : l’équipement électoral devrait être compatible avec
différents formats d’élections35, une variété de plates-formes et de technologies, et être
accessible aux personnes souffrant d’un handicap ;
L’ergonomie de l’équipement : outre la transparence du système électoral, les
votes devraient nécessiter un minimum de manipulations possibles, aisées à comprendre et à
effectuer ;
La mobilité de l’installation : aucune restriction sur le lieu de vote ne devrait être
imposée ;
La possibilité de certification du système : les systèmes électoraux devraient
pouvoir faire l’objet de simulations préalables à leur emploi réel, de façon à ce que les
administrateurs soient certains qu’ils rencontrent les critères nécessaires.
33
c’est-à-dire la collusion entre plusieurs administrateurs électoraux (par exemple le président et son bureau),
entre un administrateur et une personne tierce, etc. visant à modifier les résultats électoraux
34
leur support étant altéré ou illisible pour le système
35
Les principaux formats électoraux sont : le vote simple (un seul scrutin), le vote multiple (plusieurs scrutins se
déroulent simultanément) et le référendum (une ou plusieurs options sont à approuver ou à rejeter).
11
2. Méthodologie
Notre démarche a été dans un premier temps exclusivement théorique, axée sur nos
recherches bibliographiques essentiellement effectuées à partir d’Internet. Par la suite, nous
avons pris différents contacts afin d’approfondir nos analyses sur les systèmes électroniques
d’enregistrement direct et le dépouillement optique. Enfin, lorsque toutes les informations ont
été rassemblées, nous avons construit les diagrammes de flux d’informations qui ont servi de
base à nos critiques.
La rédaction de notre historique nous a d’abord conduite à consulter la presse
quotidienne et hebdomadaire, "papier" ou en ligne, belge ou étrangère. Nous avons exploité
les archives traditionnelles mais également celles des sites Internet ainsi que des CD-Roms,
lorsqu’ils existaient. Nous nous sommes limitée à une rétrospective de dix années
correspondant à la date d’introduction du vote automatisé en Belgique. Elle nous a permis de
percevoir le climat politique et social dans lequel il s’était développé. Nous y avons relevé un
certain nombre de critiques, plus ou moins pertinentes, à son égard qui nous ont ouvert
quelques pistes de recherche (associations réfractaires, …).
Nous nous sommes ensuite tournée vers les catalogues des différentes bibliothèques
universitaires belges ainsi que vers le Catalogue Collectif Belge. Si nous n’avons pas trouvé
de monographie spécifique à notre sujet, nous avons exploité les bibliographies des ouvrages
portant sur des thèmes connexes au nôtre, voire plus spécifiques.
Nous avons également utilisé différentes bases de données accessibles en ligne consacrées à la
littérature scientifique et technique. Notre objectif n’était pas de faire un recensement
exhaustif des articles publiés : nous sous sommes donc limitée aux études exclusivement
consacrées au vote électronique et dont la date de publication n’excédait pas dix ans (en
raison de l’évolution des concepts). La majorité d’entre elles était accessible en ligne, via des
sites personnels ou des bibliothèques virtuelles. La plupart avaient trait au vote en ligne et
nous ont permis de répertorier les différentes techniques applicables dans ce domaine. La
difficulté d’appréhender leur contenu nous a parfois conduite à consulter des sources de
vulgarisation scientifique (telles que www.commentcamarche.com). L’exploitation de leur
bibliographie nous a amenée à la consultation de différents rapports et thèses, officiels ou
universitaires, essentiellement d’origine américaine. Ils évaluaient les apports et les limites du
12
vote en ligne ainsi que des techniques antérieures et nous ont aidé à dresser la liste des critères
à prendre en considération dans notre analyse.
Ne maîtrisant pas la langue néerlandaise, nous nous sommes généralement basée sur les
versions anglaises des documents proposés par les universités néerlandophones. L’une de nos
conférences se déroulant en néerlandais, nous nous sommes procurée son compte rendu afin
de mieux pouvoir l’exploiter.
Par la suite, nous avons visité les sites des sociétés commerciales proposant des
systèmes de vote automatisé et des portails d’informations politiques (essentiellement
français). Nous avons alors réalisé la spécificité des systèmes utilisés en Belgique et leur
démarcation par rapport à notre démarche théorique adaptée au vote en ligne : ce dernier est
envisagé d’une manière assez homogène dans le monde car il se situe encore, sauf aux EtatsUnis, dans une phase de conceptualisation. Les machines à voter étant déjà bien installées,
différents systèmes concurrents se partagent le marché. C’est pourquoi nous sommes
concentrée, dans ce dernier cas, sur la situation de notre pays. Nous avons alors consulté les
informations proposées par le ministère de l’Intérieur sur son site Internet (notamment les
différentes brochures destinées aux citoyens) ainsi que la législation belge. Nous avons
contacté une commune connaissant un scrutin électronique, en l’occurrence celle de
Woluwé-Saint-Lambert, afin de conceptualiser les informations que nous avions récoltées et
cerner les difficultés rencontrées. Nous avons également assisté à une conférence organisée à
Charleroi à l’attention des électeurs dans le cadre des Ateliers du Travail du parti socialiste.
Certaines réponses apportées à cette occasion par le délégué du ministère ont évolué par la
suite, et nous avons dû en tenir compte dans notre travail (par exemple, le "ticketing").
Lorsque les descriptions "théoriques" ont été terminées, nous nous sommes tournée vers
le ministère de l’Intérieur afin de les préciser et d’approfondir l’aspect technique des deux
systèmes belges (celui-ci n’étant pas traité par la documentation couramment répandue). La
démonstration proposée par Monsieur Snyer, informaticien de ce ministère, s’est ainsi révélée
particulièrement intéressante et nous a permis de réaliser l’application effective des notions
préalablement décrites.
13
Sur base des différentes informations récoltées, nous avons ensuite réalisé des
diagrammes de flux d’information en nous inspirant du modèle proposé par Chris Gane et
Trish Sarson36. Nous les avons conçus comme des outils nous permettant situer les échanges
internes et externes aux systèmes étudiés ainsi que leurs failles potentielles. Ils ont été
effectués à partir des descriptions réalisées et ont servi de base à nos critiques qui ont conduit
à la construction de nos tableaux synoptiques37. Nous avons présenté les trois systèmes
étudiés selon la même structure afin de faciliter leur comparaison et d’homogénéiser les
chapitres, les tableaux et les schémas. Cependant, le découpage des chapitres ne correspond
pas nécessairement à celui des processus, la profondeur d’analyse des schémas étant
arbitraire38. Toutefois, nous avons intégré dans le texte des renvois systématiques vers les
processus étudiés.
36
Gane (Chris) et Sarson (Trish), Structured System Analysis: Tools and Techniques, New Jersey, Prentice-Hall,
Inc., 1979, xii+239p
37
Leur construction est explicitée en annexe D.
38
cf. p.IV
14
3. Historique et typologie des systèmes
Si la Belgique s’intéresse depuis une dizaine d’années au scrutin "électronique" et a
acquis dans ce domaine un statut de "précurseur européen", les premières procédures de vote
automatisées ont vu le jour à la fin du dix-neuvième siècle de l’autre côté de l’Atlantique.
Ce chapitre présentera chronologiquement les différentes techniques conçues depuis
l’invention de la machine à voter par Thomas Edison en 1869. Celles-ci sont toujours en
usage actuellement bien que leur forme ait évolué au cours du temps. Leur typologie39 se veut
la plus généraliste possible, chaque technologie impliquant des spécifications, voire même des
dénominations, propres aux constructeurs, au format de l’élection (vote simple, multiple ou
référendum) et à sa mise en œuvre. Une première conclusion, sous forme de tableau
comparatif récapitulant les principales caractéristiques des systèmes évoqués, clora le
chapitre.
A.
1.
Présentation chronologique
1892 : Les machines à levier mécanique
La première machine à levier mécanique (la machine Meyers) fut introduite en 1892
dans l’Etat de New York avant d’être adoptée par toutes les grandes métropoles américaines
dans les années trente.
Description matérielle et fonctionnelle
Ce système automatise à la fois le dépôt et le dépouillement des votes. Il est constitué
d’un isoloir muni de roues où des commutateurs (ou leviers) font face à une liste de noms des
candidats, de partis ou d’options de référendum. Les votants y actionnent les commutateurs
qui correspondent à leur choix. Ce dernier est comptabilisé à l’arrière de la machine lorsque le
levier principal est enclenché.
Les compteurs actuels sont basés sur la notation décimale : l’arrivée d’une donnée met en
mouvement la roue des unités ; chaque fois que cette dernière a effectué un tour complet, elle
39
Etablie principalement à partir de :
X, Report of the National Workshop on Internet Voting: …, pp.6, 9-10
X, A Preliminary Assessment of the Reliability of Existing Voting Equipment, pp.4-5
Jones (Douglas W.), op. cit., s.p.
Saltman (Roy G.), op. cit., pp.14-17, 32-53
15
actionne la roue des dizaines d’un dixième de sa révolution ; celle-ci active de la même façon
la roue des centaines ; etc. 40
Des disjoncteurs empêchent les fraudes telles que les votes supplémentaires et les votes
multiples41. Quand l’électeur quitte l’isoloir, les leviers reprennent automatiquement leur
position originale, garantissant le secret du scrutin.
A la fin de l’élection, les machines sont ouvertes et la valeur de chaque compteur est transcrite
sur un document officiel (ou imprimée automatiquement sur les machines plus récentes) qui
sera traité au centre de comptage.
Si le manque de mobilité du matériel et ses coûts de stockage élevés constituent les
principales limites des machines à levier mécaniques, l’adéquation des résultats aux votes
effectifs (possibilité d’introduction de votes supplémentaires par les assesseurs) et la
vérification du scrutin (il n’y a pas d’enregistrement indépendant des compteurs et, en cas de
nombre de votes inférieur à celui des votants, il est impossible de déterminer si un défaut de la
machine ou une erreur de manipulation de l’électeur en est la cause) sont sujets à caution.
2.
c.1960 : Les lecteurs de cartes perforées
Développés à partir de 1890 mais introduits effectivement dans les années soixante, les
lecteurs de cartes perforées automatisent la comptabilisation des votes en recourant à la
technologie informatique. Ils sont particulièrement utilisés lors d’élections internes au sein
des écoles américaines en raison de leur mobilité, de la faiblesse de leur coût et de leur
durabilité. Suite au fiasco de Floride42, leur emploi lors d’élections publiques est toutefois mis
en péril, de nombreuses entreprises43 ayant annoncé le développement de technologies
électroniques de vote pour les remplacer.
40
Hayes (Brian), How to count, in : Computing Science, 2001, s.p.
Dès que le votant confirme son vote, le disjoncteur change d’état et refuse l’enregistrement d’un élément
supplémentaire par le compteur pour le même électeur.
42
Lors des élections présidentielles de 2000, conformément à la législation en vigueur en Floride, le faible écart
de voix entre les deux candidats conduisit à un recomptage manuel des bulletins. Celui-ci démontra la
défectuosité du système de lecture des cartes perforées, de nombreux votes valables étant rejetés.
L’importance de l’enjeu entraîna de nombreux recours. Ils aboutirent à des jugements contradictoires tour
à tour émis par les différentes instances de l’Etat et à de multiples comptages aux résultats différents. Ces
derniers fragilisèrent les bulletins et le problème ne fut plus de savoir comment compter mais plutôt que
compter. [Mattheim (Nathalie) et Gorissen (Agnès), Les cinq semaines de la bataille de Floride, in : Le
Soir, 14/12/2000, s.p.]
Un problème similaire mais moins médiatisé s’est posé en Géorgie où nonante-quatre mille votes furent
rejetés, ce qui représente trois virgule cinq pour cent des votes de l’Etat, un taux d’échec par conséquent
plus important que les deux virgule neuf pour cent de votes manquants en Floride (la moyenne nationale
étant de un virgule neuf pour cent).
43
dont Microsoft, Dell Computer et Unisys
41
16
Description matérielle et fonctionnelle
Cette technique repose sur des bulletins de vote lisibles par ordinateur qui sont perforés
par les électeurs, soit par l’intermédiaire d’une machine soit à l’aide d’un poinçon.
La première forme utilisée est développée par IBM et baptisée Votomatic. Lors du scrutin, le
votant reçoit une carte comportant autant de numéros que de choix possibles et se réfère à un
index, disponible dans l’isoloir, pour effectuer son choix en perforant la marque qui lui fait
face. Le bulletin est déposé dans l’urne et comptabilisé ultérieurement, de manière centralisée,
par un lecteur standard de cartes perforées attaché à un système informatique.
Le Datavote, autre système basé sur les cartes perforées, ne se différencie de la technique
précédente que par la soumission à l’électeur d’une carte porteuse du nom des candidats ou de
la description des choix possibles.
Ce système, économique mais lent, offre la possibilité de recompter les votes en cas de
litige grâce aux bulletins marqués physiquement. Toutefois, l’utilisation du poinçon présente
davantage de problèmes de lecture, notamment en raison de perforations incomplètes. Enfin,
l’utilisation d’un index dans le Votomatic rend ce dernier moins ergonomique et plus
vulnérable que son successeur (l’index pouvant être altéré par un votant au cours de la
procédure).
3.
1964 : Le scanner optique
La technologie du scanner optique fut mise au point par l’Université de l’Iowa en 1955,
notamment en vue du traitement des examens d’entrée. Elle ne sera toutefois envisagée que
bien plus tard comme pouvant s’appliquer aux élections à grande échelle.
La plupart des pays européens étudient aujourd’hui les possibilités de ce système, parfois
perçu comme une alternative aux machines à voter. La Belgique l’expérimenta lors des
élections législatives du 13 juin 1999 dans les cantons de Chimay et Zonnebeke. Le système
de lecture optique Favor44, conçu par la société Fabricom de Tractebel, s’avéra défectueux et
l’expérience se solda par un échec45. Elle fut réitérée en octobre 2000 avec plus de succès
mais des tests sont actuellement réalisés pour améliorer la performance du scanner.
Description matérielle et fonctionnelle
Lors du scrutin, les votants enregistrent leur choix en noircissant une ou plusieurs
case(s) sur le bulletin (traditionnel) qui leur est remis. Ce dernier est introduit dans l’urne et
44
45
FAbricom Vote count through Optical Reading
Il considéra à tort un nombre important de bulletins comme blancs.
17
soumis plus tard au scanner électronique, qui comptabilise les résultats au fur et à mesure de
leur lecture optique. Le scanner n’automatise donc que le dépouillement du scrutin.
En outre, certaines techniques permettent à l’électeur de scanner le bulletin dans l’isoloir afin
de vérifier son vote.
Si la possibilité de voir certains bulletins rejetés par la machine ne peut être écartée, un
comptage manuel est toujours possible.
4.
c.1970 : Les systèmes électroniques d’enregistrement direct
En 1969, le législateur français aménagea le code électoral afin de préciser les
conditions d’utilisation de machines à voter destinées à remplacer les bulletins de vote, les
urnes et les isoloirs. Plusieurs types de machines furent alors agréés : si le principe
fonctionnait, les fréquents problèmes de fiabilité, les réticences des électeurs et les coûts de
maintenance élevés entraînèrent le retrait progressif des six cents machines installées46. Ce
n’est qu’en 2001, lors de procédures de référendum locales47, que de nouvelles machines
furent testées. Bien que l’expérience fût un succès, le vote électronique fut encore à un stade
expérimental lors des élections présidentielles de 2002.
Envisagé depuis 1989 par le ministère de l’Intérieur, le premier test de vote automatisé
fut réalisé dans notre pays lors des élections législatives du 24 novembre 1991, dans les
communes de Verlaine et de Waarschoot. Deux techniques furent alors envisagées : un
panneau électronique tactile ou une carte magnétique avec un crayon optique. Le second
système fut finalement adopté et, le 11 avril 1994, la loi Tobback48 institua le vote par voie
électronique. Il s’étendit progressivement au cours des scrutins suivants jusqu’à atteindre, lors
des élections d’octobre 2000, quarante-quatre pour cent de l’électorat dans soixante-trois
cantons via vingt mille machines installées. La conception des systèmes est actuellement
confiée au groupe informatique Bull (qui travaille en sous-traitance avec Banksys), auteur du
Digivote (utilisé principalement au Nord du pays) et à l’association momentanée PhilipsStesud, concepteur du système Jites (pour le sud de la Belgique). Le coût des systèmes est
supporté par les communes, aidées par le ministère de l’Intérieur à raison de vingt pour cent,
et par la Région Flamande au nord du pays.
46
Si nous avons pu établir que la méfiance des utilisateurs à l’égard des valises à voter s’était surtout manifestée
en Corse (ses habitants voyaient en elles une expression de la méfiance de la capitale à leur égard), nous
n’avons pu évaluer la fréquence des problèmes techniques rencontrés et leur coût. Une recherche plus
approfondie en ce sens devrait donc être effectuée.
47
Brest, le 13 janvier 2001
48
Loi du 11 avril 1994 organisant le vote, Moniteur Belge, 20 avril 1994
18
Quant aux Pays-Bas, les premières machines à voter y furent introduites en 1975. De
plus, ce pays, tout comme le Royaume-Uni, autorise depuis longtemps le vote politique par
correspondance49 facilitant ainsi l’émergence du vote électronique et à distance.
Au cours de l’année 2000, la Grande-Bretagne, l’Allemagne, la Grèce et l’Irlande
testèrent successivement eux aussi des machines à voter électroniques lors d’élections
municipales. Ils envisagent actuellement une introduction progressive de ces techniques lors
des prochaines élections.
Description matérielle et fonctionnelle
Les premiers systèmes, construits par Shoup et Microvote50, n’étaient en fait que de
simples transpositions électroniques des machines à leviers mécaniques grâce à la technologie
des microprocesseurs qui émergea au milieu des années septante.
Le processus de vote est effectué sur un ordinateur dédié spécifiquement ou
temporairement à cette tâche. Couplé à un écran tactile (ou à une série de boutons-poussoirs),
il enregistre les votes au fur et à mesure de leur introduction. Au cours de la procédure,
l’électeur effectue son choix en touchant le nom du candidat sur l’écran et peut revoir la
session entière pour vérifier son vote. Lorsque ce dernier est arrêté, il doit être confirmé pour
être enregistré. Tout comme lors de l’utilisation des machines à levier, il est impossible de
voter deux fois au cours de la même élection.
L’ordinateur rassemble les votes via son compteur binaire51. Ce dernier est basé sur une
technique appelée flip-flop. Le compteur a une seule entrée et une seule sortie, étiquetées 0 et
1. Au début, tous les flip-flop sont à l’état 0. Lorsque le flip-flop reçoit une impulsion
d’entrée, il passe en état 1 et ne fait rien d’autre. Dès que l’opération se répète, il revient à
l’état 0 et émet une impulsion de sortie qui incrémente le flip-flop suivant de la même
manière. Un compteur binaire de k bits demande k flip-flop. Ils sont câblés ensemble dans une
cascade d’arrangements, la sortie de chaque dispositif devenant l’entrée du suivant.
Ces systèmes jouent à la fois le rôle d’isoloir, d’urne et de compteur.
Toutes les machines actuellement sur le marché (notamment les valises à voter,
système le plus répandu en Europe) utilisent des logiciels propriétaires et toutes les données
sont également enregistrées sous des formats propriétaires, ce qui limite la vérification des
49
conséquence probable de la politique d’ouverture menée depuis longtemps par le premier et de l’étendue des
colonies du second
50
http://www.microvote.com
51
Hayes (Brian), op.cit., s.p.
19
résultats. De plus, il n’existe aucun bulletin papier et donc aucun enregistrement indépendant
de la mémoire électronique.
5.
1995 : Le vote par courrier électronique
Cette technique est souvent utilisée par les organisations étendues géographiquement,
mais l’Oregon est actuellement le seul Etat à avoir adopté un vote entièrement par courrier
électronique.
Description matérielle et fonctionnelle
Les bulletins de vote sont envoyés par e-mail à tous les votants enregistrés, qui les
renvoient complétés par le même canal sécurisé. Des ordinateurs publics en ligne sont mis à la
disposition de tous les citoyens, ainsi que des lieux de dépôt des bulletins pour les électeurs
qui le souhaitent. Le dépouillement des résultats est réalisé de manière centralisée par des
scanners optiques.
Une des faiblesses de ce système est l’absence de rétroaction immédiate, à la fois pour
le votant qui ne sait si son bulletin a été accepté et pour l’autorité qui ignore si le bulletin
envoyé est arrivé à destination avant la fin de l’élection.
6.
2000 : Le vote en ligne
L’Arizona fut le premier Etat à accueillir des élections en ligne, à savoir les primaires
du Parti Démocrate. Parallèlement au vote traditionnel, le scrutin s’effectua sur le site
www.elections.com et convainquit cinquante pour cent des électeurs. Les Etats-Unis occupent
d’ailleurs actuellement une position de leader dans ce domaine, les logiciels de vote étant
majoritairement commercialisés par deux sociétés américaines : Election.com et VoteHere,
Inc52. Des prévisionnistes annoncent même la quasi-disparition des isoloirs américains
classiques dès 2004.
Quant à l’Europe, elle se lança à son tour dans le vote en ligne en septembre 2000 en
initiant le projet Cybervote53, co-financé par la Commission européenne et par les industriels
Matra, Nokia et British Telecom. Son objectif est la conception d’un système de vote en ligne
intégrant un protocole de vote par Internet hautement sécurisé et vérifiable, pouvant être
utilisé dans des élections de niveau local, régional, national et européen, (…) et garantissant
l’intégrité et la confidentialité du vote depuis son envoi sur Internet jusqu’au dépouillement
52
53
choisi en Alaska pour le scrutin républicain
où la Belgique est représentée par l’Université Catholique de Louvain
20
du scrutin54 conforme aux différentes législations en vigueur. Les premiers tests devraient être
réalisés dès 2003 en Allemagne, en France et en Suède.
Un second projet européen, E-Poll, fut initié par France Télécom R&D en collaboration avec
Siemens et testé en France lors des dernières législatives55. Toutefois, faute de conformité
légale, il ne remplaça pas le vote traditionnel mais y fut couplé, les quelque sept cents
électeurs appelés dans les bureaux pilotes de Gironde et de Meurthe-et-Moselle votant donc à
deux reprises. Dès mai 2002, les étudiants européens purent néanmoins participer au premier
vote en ligne d’envergure européenne, le EU-StudentVote56, projet soutenu par Election.com
et le CNRS, qui permit l’élection d’un conseil d’étudiants européens représentatif.
En Belgique, les sénateurs Alain Destexhe (PRL) et Vincent Quickenborne (Volksunie)
déposèrent le 20 avril 2000 une proposition de loi sur "le vote automatisé à distance" ou vote
en ligne. Celle-ci fut rejetée, le Parlement concluant que le secret et l’indépendance du vote ne
peuvent être garantis si celui-ci n’est pas réalisé sur les sites électoraux traditionnels.
Description matérielle et fonctionnelle
L’administration envoie par la poste un code PIN57 aux électeurs. Ces derniers se
rendent sur le site des élections (tel que www.elections.com dans le cas de l’Arizona) et
s’identifient grâce au code PIN et à une ou plusieurs autres données personnelles. Le vote
peut alors être effectué. Il est crypté et envoyé, via un réseau sécurisé, vers le système gérant
la base de données des électeurs. Si le votant essaie de voter plus d’une fois, deux cas de
figure se présentent selon la technologie utilisée : soit le second vote est rejeté, soit il est
compté, annulant ainsi le précédent. En cas de saturation du site, un autre site prend le relais,
comme cela se passe lors des transactions financières en ligne.
Trois types de vote en ligne sont généralement distingués en fonction du lieu du vote :
A distance : le vote est réalisé à partir de sites privés tels que le domicile, l’école ou
le lieu de travail ;
A partir d’un site électoral : le vote se déroule à partir de postes publics contrôlés
par les administrateurs électoraux (surveillance du matériel et du logiciel utilisés ainsi que de
l’environnement physique du site électoral) ;
54
Communiqué de presse pour le projet Cybervote, http://www.eucybervote.org/
Les résultats de ces tests n’ont pas encore été publiés.
56
www.eu-studentvote.org
57
Personnal Identification Number
55
21
A partir de kiosques : solution intermédiaire aux deux cas précédents, les kiosques
peuvent être surveillés par des administrateurs, des observateurs, ou même des caméras afin
d’assurer l’indépendance et le secret du scrutin.
7.
Autres systèmes
Enfin, par souci d’exhaustivité, nous citerons aussi :
Le système mixte : qui se traduit par l’utilisation conjointe de plusieurs des
techniques énumérées ci-dessus en raison de problèmes budgétaires ou techniques rencontrés
par l’administration ;
Le vote par correspondance : tous les Etats américains offrent la possibilité de
voter par correspondance, voire par e-mail, avant l’élection. Certains en restreignent toutefois
l’usage aux personnes justifiant une incapacité de se rendre sur le lieu de vote le jour de
l’élection, pour des raisons telles qu’un voyage ou un handicap. En Europe, le Royaume-Uni
et les Pays-Bas ont également adopté cette procédure.
8.
Lieu de dépouillement des résultats
Les systèmes décrits ci-dessus peuvent également être caractérisés en fonction du lieu
de dépouillement des résultats :
Le dépouillement centralisé des résultats : l’ensemble des bulletins, non
dépouillés et issus des différents lieux d’élection, sont transportés en un lieu centralisé.
L’aspect sécuritaire de ce transfert et du traitement des différents bulletins requiert bien
entendu des procédures adéquates respectant l’intégrité et la complétude des résultats de
chaque urne ;
Le dépouillement sur place : l’arrivée des micro-ordinateurs a permis un
dépouillement centralisé du scrutin. Les machines de votes intègrent alors un EPROM58 qui
adapte la machine aux conditions de l’élection : les résultats sont comptabilisés soit au fur et à
mesure de l’introduction des votes, soit lors de la fermeture du bureau électoral pour
l’ensemble de ce bureau.
58
Erasable, Programmable Read-Only Memory
22
B.
Conclusions
Le tableau en annexe59 résume et compare les principales caractéristiques des
différentes technologies décrites au point 3.A, permettant de tirer les premières conclusions
sur base de critères établis au point 2.C. Celles-ci seront étoffées pour les systèmes
d’enregistrement direct, le vote en ligne et le scanner optique respectivement aux points 4 et 5
de ce document.
Un premier constat manifeste est l’incompatibilité des technologies "en ligne" avec les
critères démocratiques traditionnels, l’absence d’isoloir entravant le secret du vote et son
indépendance. En outre, toutes les techniques permettant une automatisation du dépôt du
bulletin n’autorisent aucune vérification indépendante du scrutin ou de son vote par l’électeur,
aucun enregistrement distinct de la machine (tel un enregistrement "papier" classique) n’étant
disponible.
Une deuxième constatation surprenante est la faiblesse des risques de votes supplémentaires
et multiples dans tous les systèmes évoqués. Celle-ci résulte d’une double hypothèse : le bon
fonctionnement des machines et l’honnêteté de leurs administrateurs. Ce postulat conditionne
en outre la précision du scrutin, qui dépend aussi de l’utilisation du matériel par les votants.
Nous remarquons également que chaque système évoqué est a priori compatible avec tous les
formats électoraux.
Enfin, l’absence de mobilité caractérise exclusivement les systèmes électroniques
d’enregistrement direct (ainsi que leurs prédécesseurs) et motive la volonté des autorités de
les remplacer par des technologies reposant sur les réseaux informatiques.
Ces conclusions se basent sur la description succincte présentée au début de ce chapitre
et pourront faire l’objet de précisions voire d’une correction lors de l’étude approfondie
proposée.
59
cf. tableau 1 en annexe D
23
4. Deux systèmes distincts de vote automatisé
Ce chapitre étudiera les deux grandes techniques d’automatisation du scrutin envisagées
en Belgique, à savoir les systèmes électroniques d’enregistrement direct et le vote en ligne.
Leur analyse sera systématique, basée sur les critères établis précédemment60, chaque système
étant décomposé en plusieurs étapes prédéfinies, divisées à leur tour en phases spécifiques,
permettant un suivi de la progression des informations tout au long du scrutin. Elle nous
permettra de mettre en lumière les avantages et les inconvénients des scrutins automatisés par
rapport aux procédures traditionnelles et d’appréhender les fraudes potentielles. Elle se clora
par une comparaison des deux méthodes, identifiant leurs avantages et leurs carences.
A.
Les systèmes électroniques d’enregistrement direct
En raison de la particularité des systèmes électroniques d’enregistrement direct belges61,
notre description se basera d’une part sur les lois belges organisant le vote automatisé et la
documentation produite par le ministère de l’Intérieur, d’autre part sur les entretiens réalisés62.
Dans une perspective d’efficience, nous nous focaliserons sur les caractéristiques du
processus distinctes de celles du scrutin traditionnel.
Afin d’être systématique et exhaustive, nous adopterons une présentation chronologique
de la procédure, parcourant le scrutin de la mise à disposition du matériel à la publication des
résultats. A chacune des étapes, nous ferons le point sur les apports et les limites du système
en regard des élections traditionnelles et sur les fraudes potentielles, réalisant à cet effet un
tableau synoptique et des diagrammes de flux d’informations63. Ceux-ci serviront de base à
notre synthèse qui confrontera la séquence étudiée aux critères déjà envisagés64. Nous y
établirons également une typologie générale des fraudes et analyserons l’impact des
interventions humaines sur le scrutin.
60
cf. point 2.C.
cf. infra
62
cf. point 7.B.6.
63
cf. figures 1 à 5 et figure 15 en annexe C
64
cf. point 2.C.
61
24
Séquence étudiée
1. Mise à disposition de l’équipement
2. Préparation de l’infrastructure
3. Réalisation du vote
4. Stockage et comptage des votes
5. Publication des résultats
La "Mise à disposition de l’équipement" comprendra une description de l’infrastructure
matérielle et logicielle utilisée par l’électeur et se terminera par des observations sur
l’information des électeurs quant à son utilisation. Le reste de l’équipement électoral sera
envisagé dans la section suivante, à mesure de l’appréhension de sa préparation.
Dans la "Réalisation du vote", nous nous placerons du point de vue des électeurs et
critiquerons les manipulations qu’ils doivent effectuer pour exprimer leur suffrage : obtenir
une carte magnétique, rédiger le bulletin, vérifier le contenu de la carte puis l’enregistrer.
Nous nous intéresserons aussi au système de "ticketing" étudié par le ministère de l’Intérieur,
ainsi qu’au collège des Délégués Citoyens chargé de superviser la procédure.
Dans la section suivante, nous analyserons les méthodes de stockage et de comptage des
résultats avant d’aborder leur publication.
Enfin, nous nous attarderons sur quelques considérations ergonomiques et envisagerons
l’avenir des systèmes électroniques d’enregistrement direct65.
1.
Mise à disposition de l’équipement [Processus 1]
1. Mise à disposition de l’équipement
1.1. Infrastructure matérielle
1.2. Infrastructure logicielle
1.3. Information de l’électeur
2. Préparation de l’infrastructure
3. Réalisation du vote
4. Stockage et comptage des votes
5. Publication des résultats
Nous aborderons ici la critique des systèmes électroniques d’enregistrement direct
belges tels qu’ils sont organisés par la loi du 11 avril 199466, c’est-à-dire composés d’une urne
électronique, de machines à voter et de systèmes électroniques de totalisation67. Nous nous
intéresserons à la deuxième génération de ces systèmes, en service depuis 1999, qu’il s’agisse
65
Ces deux derniers points ne faisant pas partie de la procédure de vote, ils ne sont pas intégrés à la séquence
étudiée et seront donc absents des diagrammes de flux d’information et des tableaux synoptiques.
66
Article 2 de la Loi du 11 avril 1994 organisant le vote, Moniteur Belge, 20 avril 1994
67
Les systèmes électroniques d’enregistrement directs utilisés ailleurs en Europe intègrent l’urne électronique
aux machines à voter. Celles-ci enregistrent donc immédiatement les suffrages des électeurs dans leur
mémoire (technique identique à celle du panneau électronique tactile testé en Belgique en 1991 mais
abandonné). En outre, elles comportent parfois des fonctions d’identification (en générant une paire de
clés publiques/privées, en rendant anonymes les bulletins de vote) et de rétroaction (en fournissant un
vote-tag). Celles-ci seront envisagées pour le vote en ligne, dans la section suivante de ce travail.
25
du système Digivote de Bull ou de la machine à voter Jites de Philips. Nous terminerons en
évoquant l’information proposée aux électeurs.
1.1. Infrastructure matérielle
1. Mise à disposition de l’équipement
1.1. Infrastructure matérielle
1.2. Infrastructure logicielle
1.3. Information de l’électeur
2. Préparation de l’infrastructure
3. Réalisation du vote
4. Stockage et comptage des votes
5. Publication des résultats
Pour l’électeur, l’infrastructure matérielle se compose d’une machine à voter et d’une
urne électronique.
1.1.1.
La machine à voter
Chaque isoloir du bureau de vote est équipé d'une machine à voter, à raison de trois à
huit machines par bureau. Celles-ci sont de deux types, selon le constructeur choisi par la
commune : le système Jites de Philips est une machine à voter minimale, ne permettant pas
d’autre emploi ; le Digivote de Bull, davantage répandu en Flandres, est un P.C. qui pourra
être utilisé à d’autres fins après les élections68. Les deux systèmes sont dépourvus de disque
dur et ne peuvent donc conserver aucune trace de l’élection ou du logiciel utilisé69. Les
communes souhaitant rentabiliser leurs infrastructures électorales en "recyclant" les systèmes
Bull, dans leurs administrations ou leurs écoles, doivent dès alors y intégrer un disque dur.
Dans ce cas, le matériel pourrait faire l’objet de manipulations délictueuses entre deux
élections, particulièrement s’il est utilisé en réseau70. Or, ce risque est mineur puisque les
autorités sont tenues de restituer le système dans son état initial avant les élections71.
Chaque système dispose d’un lecteur de disquettes (utilisé pour l’initialisation de la machine
mais inaccessible à l’électeur), d’un crayon optique et d’un lecteur de cartes magnétiques. Ces
derniers sont particulièrement vulnérables : le lecteur de cartes magnétiques peut facilement
être mis hors d’usage par l’introduction d’un objet étranger tandis que le crayon optique peut
être abîmé. La machine à voter est donc équipée d’un dispositif lumineux et/ou sonore
permettant au président de bureau de vote de détecter tout fonctionnement défectueux ou toute
manipulation anormale du système. De plus, dans la pratique, l’état du matériel est vérifié par
68
Ce qui constitue pour les communes un avantage non négligeable, la majorité des coûts du système étant à leur
charge.
69
cf. point 1.2.
70
ses risques sont alors identiques à ceux qui seront évoqués au point B.2.2. pour le vote en ligne.
71
Article 4 de la Loi du 11 avril 1994 organisant le vote, Moniteur Belge, 20 avril 1994
26
un assesseur après chaque utilisation. Celui-ci s’assure, entre autres, que l’électeur a bien
extrait sa carte magnétique du lecteur, de nombreuses pannes étant survenues en 1994 suite à
l’introduction successive de deux cartes dans la machine, les votants n’ayant pas compris
l’importance de confirmer leur vote72.
Du point de vue de l’accessibilité de l’infrastructure, le code électoral prévoit
l’aménagement d'un isoloir pour les personnes souffrant d’un handicap physique et le collège
d’experts a recommandé l’utilisation d’écrans de visualisation plus grands73.
1.1.2.
L’urne électronique
Dans les bureaux de vote électroniques, l’urne traditionnelle est remplacée par une urne
électronique. Celle-ci est différente selon le système utilisé : celle du système Bull se
compose d’un ordinateur (constitué d’un écran, d’un clavier, d’un lecteur de disquette et
d’une valideuse74), aussi appelé machine du président, et d’une urne (bac de récupération des
supports de vote) surmontée d’un lecteur-enregistreur de cartes magnétiques ; celle du
système Jites se manipule à l’aide d’un pavé numérique et intègre la valideuse, le lecteurenregistreur de cartes magnétiques et l’urne. Outre cet aspect matériel, une différence
principale se situe au niveau des compteurs indiquant le nombre de cartes validées et celui des
votes réalisés : ceux du système Bull sont constamment affichés à l’écran tandis que ceux de
la machine Jites nécessitent l’introduction du code adéquat par le président75.
Ces bureaux doivent donc disposer d’une infrastructure électrique suffisante, afin de
supporter l’ensemble du matériel électronique, et d’un système de secours pour ne pas
interrompre le cours normal de la procédure en cas de panne76 ou, tout au moins, pour
terminer le traitement en cours.
72
X, Le vote automatisé, pp.15-16
En Floride, les machines sont par ailleurs équipées d’une interface sonore permettant leur emploi par les
personnes souffrant d’un handicap visuel.
74
utilisée pour la préparation du scrutin (cf. point 2)
75
Entretien avec Monsieur Henri Snyer, informaticien du ministère de l’Intérieur, le 9/08/2002
76
En 1994, une panne électrique générale a paralysé le matériel électoral des Halles des Foires de Coronmeuse à
Liège pendant une demi-heure. La procédure à suivre en cas de panne sera explicitée au point 3.5.
73
27
1.2. Infrastructure logicielle
1. Mise à disposition de l’équipement
1.1. Infrastructure matérielle
1.2. Infrastructure logicielle
1.3. Information de l’électeur
2. Préparation de l’infrastructure
3. Réalisation du vote
4. Stockage et comptage des votes
5. Publication des résultats
Le logiciel électoral permet d’une part d’afficher les bulletins et le contenu des cartes
magnétiques, d’autre part de compter les votes (à partir des cartes magnétiques d’abord, des
disquettes de stockage ensuite). Il doit donc proposer au votant une interface utilisateur
conviviale et ergonomique, étudiée pour diminuer le nombre de manœuvres inadéquates,
notamment dues à la difficulté des utilisateurs à suivre de simples directives77. Lorsqu’une
erreur est commise, le système doit rester opérationnel et permettre à l’utilisateur de reprendre
la procédure là où elle a été interrompue. Depuis les premiers tests de 1991, plusieurs
améliorations y ont été apportées suite aux difficultés rencontrées : multiplication des écrans
de confirmation, amélioration de la présentation, …78 Dans son rapport de 1999, le collège
d’experts recommandait en outre d’utiliser des couleurs, comme pour le scrutin traditionnel.
En ce qui concerne la fiabilité du logiciel, tous les programmes nécessaires au
fonctionnement de l’ordinateur, du système d’exploitation au logiciel électoral lui-même,
peuvent contenir des codes cachés, difficilement détectables, susceptibles de corrompre
l’élection79. Ceux-ci pourraient être introduits par leurs développeurs ou par les autorités80.
Toutefois, préalablement à leur utilisation, les logiciels font l’objet de nombreuses
vérifications : le code source est soumis par le fournisseur aux experts du ministère de
l’Intérieur. Ceux-ci étudient et testent sa fiabilité avant de l’approuver. Ils le soumettent
ensuite aux experts désignés par le Parlement81 qui l’éprouvent et supervisent l’ensemble de la
procédure82. Le code source original est alors enfermé dans un coffre bancaire, devant
témoins, où il est conservé jusqu’à la validation de l’élection. En cas de doute, une
comparaison entre les logiciels utilisés lors du scrutin et ceux du coffre est alors effectuée. Si
77
par exemple, entourer et non biffer les options d’un formulaire
Entretien avec Monsieur Henri Snyer
79
En 2000, dans le Middlesex (NJ), un système de comptage de vote a simplement détruit tous les votes pour les
têtes de liste des partis républicains et démocrates.
80
Cette question sera étudiée au point 2 de ce chapitre.
81
cf. point 3.5.1. sur le collège des Délégués Citoyens
82
Article 4 de la Loi du 12 août 2000 modifiant la loi du 11 avril 1994 organisant le vote automatisé, ainsi que le
Code électoral, Moniteur Belge, 25 août 2000
78
28
des dissemblances apparaissent, la preuve est établie que le code a été manipulé avant son
utilisation83.
Sans accès aux codes sources de ces programmes, les citoyens sont tenus de faire confiance
au fournisseur du logiciel et aux experts désignés par le ministère de l’Intérieur et par les
assemblées élues84. Jusqu’à peu, ce ministère refusait de divulguer le logiciel électoral,
affirmant que sa publicité faciliterait les tentatives de fraudes. Suite à la plainte déposée par
des citoyens au sujet de la transparence du système électoral, le Conseil d’Etat l’a contraint à
publier son code source, accessible sur le site du ministère85 au lendemain des élections de
2000, sans toutefois révéler les codes de sécurité employés. Lors des prochaines élections, le
logiciel et les codes de sécurité seront publiés préalablement à l’élection, leur amélioration
amoindrissant les possibilités de manipulations86. S’ils peuvent être consultés par n’importe
quel citoyen, leur compréhension et leur vérification nécessitent des compétences possédées
par les initiés, ce qui n’améliore que modérément la transparence du système.
1.3. Information de l’électeur
1. Mise à disposition de l’équipement
1.1. Infrastructure matérielle
1.2. Infrastructure logicielle
1.3. Information de l’électeur
2. Préparation de l’infrastructure
3. Réalisation du vote
4. Stockage et comptage des votes
5. Publication des résultats
Quelques mois avant l’élection, des campagnes d’information sont organisées par les
administrations communales : distribution de brochures, publication d’articles dans les
journaux locaux ou de communiqués dans les stations locales de télévision, etc. Les citoyens
souhaitant se familiariser avec les nouvelles infrastructures peuvent en outre participer à des
séances d’information publiques et/ou à des simulations réalisées sur base de listes factices.
Ces dernières se sont multipliées lors des dernières élections car, si elles sont plus onéreuses,
elles se sont révélées plus efficaces87. Enfin, une description complète de la procédure suivie
83
Entretien avec Monsieur Henri Snyer
Toutefois, ces derniers représentent l’ensemble des citoyens (cf. point 3.5.1.).
85
http://elections.fgov.be/Logiciel/Digivote/FR/Cdocu1.htm
http://elections.fgov.be/Logiciel/Jites/FR/Cdocu1.htm
86
L’algorithme de Randall, permettant la production de codes de seize caractères au lieu de huit, étant
théoriquement impossible à pirater, du moins dans les délais impartis. [Entretien avec Monsieur Henri
Snyer]
87
X, Le vote automatisé, p.17
84
29
par les électeurs et les assesseurs est disponible sur le site du ministère de l’Intérieur88, ainsi
qu’une liste de liens et de contacts pour des informations complémentaires.
Le jour du scrutin, en plus des documents traditionnels89, un exemplaire de la loi
relative au vote automatisé doit être disponible dans chaque bureau de vote90. De plus, si
l’électeur le souhaite, il peut requérir la présence d’un assesseur lors de son vote. Celle-ci
pourrait toutefois compromettre l’indépendance et le secret du vote91. La nécessité d’une telle
intervention pourrait être réduite si les machines intégraient des rubriques d’aide, comme
celles actuellement utilisées en Floride (mais elles ne seraient bien entendu d’aucune utilité
pour les difficultés relevant d’une méconnaissance des technologies informatiques).
1.4. Conclusions
A
cette
étape
de
l’analyse,
nous
avons
déjà
observé
deux
types
de
fraudes envisageables du chef de l’électeur : la détérioration du matériel électoral et
l’altération de ses logiciels92. Toutefois, l’absence de disque dur limite la propagation d’une
telle attaque, la contamination de toutes les machines requérant la visite de chaque isoloir et le
contournement du système d’alarme installé. De plus, la procédure électorale se déroule sous
le contrôle du bureau, des témoins et des experts du ministère et des assemblées élues.
En regard des élections "papier", les systèmes électroniques d’enregistrement direct
n’améliorent pas la mobilité du scrutin, les sites électoraux traditionnels étant conservés (et
posant les mêmes problèmes d’accessibilité). Les circonstances du vote étant donc identiques,
elles requièrent un nombre semblable d’assesseurs dans les bureaux de vote93 et permettent de
garantir le secret et l’indépendance du vote. Toutefois, l’intervention d’un assesseur dans
l’isoloir pourrait compromettre ces conditions. Nous observons donc ici un antagonisme entre
les critères que nous avons étudiés : la possibilité de se faire assister dans la réalisation du
vote constitue un avantage ergonomique (du point de vue de l’information de l’électeur) mais
risque de compromettre le secret et l’indépendance de son suffrage.
88
http://elections.fgov.be/
le code électoral, les listes électorales, etc.
90
Article 9 de la Loi du 18 décembre 1998 organisant le dépouillement des votes automatisés au moyen d'un
système de lecture optique et modifiant la loi du 11 avril 1994 organisant le vote automatisé, Moniteur
Belge, 31 décembre 1998
91
cf. point 3.2.
92
Les articles 23 et 24 de la loi du 11 avril 1994 organisant le vote automatisé sanctionnent la contrefaçon des
supports de mémoire et des cartes magnétiques ainsi que l’altération des systèmes et des supports
électoraux.
93
Par contre, moins d’assesseurs seront nécessaires dans les bureaux de comptage et de totalisation des votes (cf.
point 4).
89
30
Si l’achat et le stockage d’une grande quantité de papier ne sont plus nécessaires (bien que
l’introduction du "ticketing"94 remette en cause cette constatation), le coût d’un scrutin
électronique est, selon l’étude du ministère de l’Intérieur, identique à celui d’un scrutin
traditionnel et ne constituait donc pas un motif de son introduction95.
2.
Préparation de l’infrastructure [Processus 2]
1. Mise à disposition de l’équipement
2. Préparation de l’infrastructure
2.1. Au niveau du ministère de l’Intérieur
2.2. Au niveau du bureau de vote
2.3. Information du président et des assesseurs
3. Réalisation du vote
4. Stockage et comptage des votes
5. Publication des résultats
La préparation des matériels et logiciels électoraux s’effectue en deux temps : au niveau
du ministère de l’Intérieur, ses délégués adaptent le logiciel à l’élection concernée ; au niveau
des bureaux principaux et locaux, le président et les assesseurs assument la mise en fonction
des installations (et bénéficient dès lors d’une formation adéquate).
2.1. Au niveau du ministère de l’Intérieur 96 [Processus 2.1. et 2.2.]
1. Mise à disposition de l’équipement
2. Préparation de l’infrastructure
2.1. Au niveau du ministère de l’Intérieur
2.2. Au niveau du bureau de vote
2.3. Information du président et des assesseurs
3. Réalisation du vote
4. Stockage et comptage des votes
5. Publication des résultats
Le ministère de l’Intérieur97 se charge d’adapter le logiciel de base et de concevoir les
paramètres d’identification des bureaux, sous le contrôle du collège des Délégués Citoyens.
Des machines de préparation, composées d’un ordinateur avec écran, clavier, disque dur et
imprimante, sont utilisées pour introduire les paramètres des élections (type d’élection, sièges
à attribuer, listes de candidats, identificateurs des bureaux de vote et des bureaux principaux,
etc.) sur les disquettes de démarrage (le logiciel se compose en fait de deux parties : celle du
code électoral ne peut subir aucune modification mais une base de données Excel accueille les
94
cf. point 3.5.1.
Le coût par vote et par électeur ne peut pas être supérieur à ± 35 BEF, soit le coût du vote traditionnel, quel
que soit le nouveau système employé.
Vanneste (Luc) (éd.), Elections du 8 octobre 2000 : Les nouveaux conseils communaux et provinciaux,
Bruxelles, Ministère de l’Intérieur, 2000, p.15
96
Article 16 de la Loi du 11 avril 1994 organisant le vote, Moniteur Belge, 20 avril 1994
97
Les infrastructures électorales relèvent donc de la compétence du pouvoir exécutif. Le collège d’experts
chargé de l’évaluation des élections de 1999 réclame davantage de séparation entre le ministère de
l’Intérieur et les fournisseurs de l’équipement.
95
31
paramètres électoraux98), identiques pour tous les bureaux, produire les cartes magnétiques
contenant les codes propres à chaque bureau et les disquettes de stockage qui leur sont
intrinsèquement liées99. Ceux-ci ne pourront donc être utilisés que dans le bureau pour lequel
ils ont été conçus.
Les différents supports créés sont placés dans des enveloppes scellées distinctes et remis aux
présidents des bureaux principaux, avec leurs mots de passe100, au moins trois jours avant le
scrutin. La veille de l’élection, les présidents des bureaux de vote reçoivent les enveloppes qui
les concernent. Durant cette période, les autorités compétentes sont responsables de la
conservation des enveloppes, dont les scellés constituent une garantie contre leur violation.
De plus, tout au long de la procédure, le stockage des cartes et disquettes magnétiques doit se
faire à une température adéquate, à l’abri d’une exposition accidentelle ou délibérée à des
champs magnétiques ou électriques qui pourraient détruire les données.
2.2. Au niveau du bureau de vote [Processus 2.3. et 2.4.]
1. Mise à disposition de l’équipement
2. Préparation de l’infrastructure
2.1. Au niveau du ministère de l’Intérieur
2.2. Au niveau du bureau de vote
2.3. Information du président et des assesseurs
3. Réalisation du vote
4. Stockage et comptage des votes
5. Publication des résultats
Comme lors des élections traditionnelles, l’installation du matériel est réalisée par les
administrations communales. Au cours des sept semaines précédant le scrutin ainsi que la
veille de celui-ci, les communes doivent vérifier toutes les machines à l’aide des disquettes de
test fournies par le constructeur, pour qu’il puisse remédier à leurs défaillances à temps. La
veille du scrutin, les fonctionnaires du ministère contrôlent l’installation du matériel dans les
bureaux de vote.
Préalablement à l’ouverture du bureau de vote, le matériel et les logiciels électoraux
doivent être vérifiés et initialisés, autrement dit adaptés à l’élection concernée, avant d’être
mis en fonction, en présence de l’ensemble du bureau. Dans un premier temps, toutes les
cartes magnétiques sont comptées et l’urne (vide) est scellée. La machine du président (ou
l’urne électronique) peut alors être mise en fonction (de même que toutes les machines à voter
des isoloirs) grâce à la disquette fournie par le ministère de l’Intérieur, activée par un mot de
98
Entretien avec Monsieur Henri Snyer
Chacune des disquettes est couplée à une disquette de secours ou de sauvegarde utilisée en cas de défectuosité
des supports originaux.
100
cf. infra
99
32
passe propre à chaque bureau de vote et dont le président est le seul titulaire, et par la carte
magnétique portant un code d’identification propre également. Tout au long de cette
procédure, le président est guidé par l’écran de visualisation du système. Au terme de
l’activation, la disquette est extraite du lecteur et, dans le cas des machines à voter, celui-ci est
dissimulé par un cache. Dans le cas de l’urne électronique, la disquette de stockage est alors
introduite dans le lecteur prévu à cet effet.
Les cartes magnétiques sont d’abord initialisées par la valideuse qui les rend opérationnelles
pour les élections qui se déroulent ce jour-là dans ce bureau de vote précis. En présence des
assesseurs, le président émet ensuite un vote de référence (choisi de manière arbitraire) sur
chacune des machines à voter du bureau à l’aide de cartes magnétiques initialisées. Celles-ci
sont numérotées (d’après le numéro de l’isoloir) et envoyées dans une enveloppe scellée au
président du bureau principal de canton. Elles seront mentionnées dans le procès-verbal101 et
conservées au greffe du tribunal de première instance ou de la justice de paix jusqu’à la
validation de l’élection (ou son annulation).
En cas de panne électrique, la procédure d’activation des machines à voter doit être
reconduite. Par contre, l’urne électronique conserve toutes les informations enregistrées en
mémoire et, dans le cas des systèmes Bull, réaffiche l’état des compteurs dès le rétablissement
du courant.
2.3. Information du président et des assesseurs
1. Mise à disposition de l’équipement
2. Préparation de l’infrastructure
2.1. Au niveau du ministère de l’Intérieur
2.2. Au niveau du bureau de vote
2.3. Information du président et des assesseurs
3. Réalisation du vote
4. Stockage et comptage des votes
5. Publication des résultats
La préparation et le bon déroulement d’une élection nécessitent de fournir au personnel
une formation adéquate et de le préparer à faire face à tous les problèmes susceptibles de
survenir. Préalablement à chaque scrutin, un certain nombre de responsables communaux sont
donc formés par le ministère de l’Intérieur. Ils se chargent non seulement de la formation de
leurs collègues au sein de leur propre commune, mais aussi de celle des présidents et des
secrétaires des bureaux de vote et des bureaux principaux.
101
Les modèles des différents formulaires utilisés lors des élections sont accessibles en ligne :
http://elections.fgov.be/FR/Docu/Formulaires/Cdocu7.htm
33
Depuis les premiers tests de 1991, l’importance de cette formation est apparue aux
autorités. En effet, de nombreux problèmes se sont posés en 1994, lors de l’ouverture des
bureaux de vote, en raison du manque de préparation du personnel102.
2.4. Conclusions
Les fraudes observées dans la section précédente, la détérioration du matériel électoral
et l’altération de ses logiciels, sont également valables à cette étape du processus. Elles
relèvent à la fois du chef du concepteur et des "gestionnaires" des infrastructures. Elles
présentent toutefois un risque mineur grâce au contrôle exercé par le ministère de l’Intérieur,
le collège des Délégués Citoyens et les membres du bureau, ainsi qu’aux différentes mesures
de sécurité mises en œuvre tout au long de la procédure de préparation. Toutefois, si le
logiciel électoral est libre et qu’une certification de l’infrastructure est effectuée, aucune
intervention ne peut garantir totalement la fiabilité du système.
3.
Réalisation du vote [Processus 3]
1. Mise à disposition de l’équipement
2. Préparation de l’infrastructure
3. Réalisation du vote
3.1. Identification des électeurs et distribution des cartes magnétiques
3.2. Rédaction du bulletin
3.3. Vérification du vote
3.4. Enregistrement du vote
3.5. Surveillance de la procédure
4. Stockage et comptage des votes
5. Publication des résultats
Nous nous placerons ici du point de vue de l’électeur, de son entrée dans le bureau de
vote à l’introduction de sa carte magnétique dans l’urne électronique. L’identification des
votants pouvant être partiellement informatisée, nous l’aborderons succinctement avant
d’analyser la procédure de vote proprement dite, qui se clora par l’étude de la surveillance du
processus.
102
X, Le vote automatisé, p.15
34
3.1. Identification des électeurs et distribution des cartes magnétiques
[Processus 3.1.]
1. Mise à disposition de l’équipement
2. Préparation de l’infrastructure
3. Réalisation du vote
3.1. Identification des électeurs et distribution des cartes magnétiques
3.2. Rédaction du bulletin
3.3. Vérification du vote
3.4. Enregistrement du vote
3.5. Surveillance de la procédure
4. Stockage et comptage des votes
5. Publication des résultats
Comme lors de scrutins traditionnels, l’électeur est tenu de présenter sa convocation et
sa carte d'identité au président du bureau de vote ou à l’assesseur désigné. Son nom est pointé
simultanément sur deux listes, la seconde ayant une fonction de contrôle, éventuellement sur
un ordinateur103. L’électeur reçoit alors une carte magnétique validée au lieu d’un bulletin de
vote traditionnel.
3.2. Rédaction du bulletin [Processus 3.2.]
1. Mise à disposition de l’équipement
2. Préparation de l’infrastructure
3. Réalisation du vote
3.1. Identification des électeurs et distribution des cartes magnétiques
3.2. Rédaction du bulletin
3.3. Vérification du vote
3.4. Enregistrement du vote
3.5. Surveillance de la procédure
4. Stockage et comptage des votes
5. Publication des résultats
Porteur d’une carte magnétique, l’électeur entre dans l’isoloir et introduit celle-ci dans
le lecteur de la machine à voter104 dont l’écran le guidera tout au long de la procédure de vote.
Dans la Région de Bruxelles-Capitale ainsi que dans les communes germanophones et dans
certaines communes à facilités linguistiques, il est d'abord tenu de sélectionner la langue
d’affichage105.
L’écran de visualisation indique d’abord l’(les) élection(s) pour laquelle (lesquelles) un
vote peut être réalisé106. Il affiche ensuite le numéro d'ordre et le sigle de toutes les listes de
candidats. L’électeur sélectionne celle de son choix. La machine lui propose alors les nom et
103
Celui-ci doit être validé par le président du bureau principal, et le président du bureau de vote doit vérifier
l'exactitude du pointage électronique (alors que la tenue d’une seconde liste est facultative).
104
Celui-ci ne peut accepter que des cartes magnétiques validées par le bureau de vote où la machine est
installée.
105
En Floride, les machines actuellement utilisées possèdent de sept interfaces linguistiques différentes et
peuvent parler aux aveugles.
106
Les électeurs belges votent d'abord pour les élections provinciales et ensuite pour les élections communales à
l'aide de la même carte magnétique
35
prénom des candidats de cette liste107. Quand le votant a effectué son choix, il est tenu de le
confirmer ou de l’annuler et de recommencer la procédure. Il peut également émettre un vote
blanc, en cochant la case prévue à cet effet. S’il confirme son vote, celui-ci est définitif108.
Si plusieurs élections se déroulent simultanément, la même opération se répète pour chacune
d’elles et la carte magnétique enregistre l’ensemble des votes. Celle-ci est automatiquement
restituée au votant à la fin de la procédure, empêchant les votes multiples (le votant est donc
contraint d’effectuer un choix pour récupérer sa carte).
Si l’électeur effectue trois manipulations inappropriées, l’alarme de la machine est
activée et un assesseur pénètre dans l’isoloir pour évaluer la situation. Si le votant éprouve des
difficultés de manipulation, le code électoral prévoit qu’il peut se faire assister par le président
ou l’un des assesseurs mais en aucun cas par une personne tierce109. Dans la pratique,
l’assesseur se contente souvent de sélectionner la liste demandée par le votant, avant de
quitter l’isoloir, afin que celui-ci puisse ainsi attribuer secrètement son suffrage. Toutefois, si
l’électeur le requiert, il peut parcourir l’ensemble des écrans à sa place et lui remettre la carte
magnétique complétée afin qu’il l’introduise personnellement dans l’urne. Dans ce cas,
l’honnêteté de l’assesseur est primordiale : il ne peut en aucun cas influencer l’électeur (voire
falsifier son suffrage) ou communiquer la teneur du vote.
Une étude menée par la Vrije Universiteit van Brussel en 1995110 a montré que le vote
électronique n’a pas de réelle influence sur les résultats des partis. Toutefois, les listes étant
affichées à l’écran sur plusieurs colonnes, les "bonnes" places sont plus nombreuses111. De
plus, la proportion de votes blancs et nuls diminue de moitié lors d’élections électroniques112.
Cette situation s’explique en partie du fait que le vote blanc requiert dorénavant une démarche
active de l’électeur (cocher la case prévue à cet effet). Quant aux votes nuls, ils sont
107
Pour faciliter l’orientation du votant, la liste des candidats disponible dans l'isoloir peut être une copie du
bulletin de vote affiché.
108
Dans une optique ergonomique, chacune des opérations précédentes fait également l’objet d’une confirmation
permettant au votant de passer à l’écran suivant.
109
La presse a toutefois rapporté des situations où plus d’une personne se trouvaient dans l’isoloir en même
temps. [Robert (François), Foulards, djellabas et sourires pour gommer les caprices du crayon
magnétique à Schaerbeek, in : Le Soir n°136, 14/06/1999, p.4 et X, Le vote automatisé, p.20]
110
Deschouwer (Kris), Buelens (Jo) et Heyndels (Bruno), De invoering van het elektronisch stemmen in 1995 en
1999 : De impact op het stemgedrag en op de verkiezingsuitslag, Bruxelles, VUB, 01/05/2000,
25p.
111
Ainsi, lors des élections au Parlement bruxellois en 1995, le soixante-sixième candidat d’une liste, placé en
tête de la troisième colonne, a reçu trois cents pour cent de votes supplémentaires dans les bureaux
électroniques que dans les bureaux traditionnels. [loc.cit.]
112
Lemal (Isabelle), Le vote électronique ne change rien aux résultats des partis, in : Le Soir n°125 30/05/2000,
p.4
36
désormais marginaux avec les nouveaux systèmes puisque le président vérifie l’état des cartes
et que l’urne électronique rejette les supports vierges ou altérés113.
3.3. Vérification du vote
1. Mise à disposition de l’équipement
2. Préparation de l’infrastructure
3. Réalisation du vote
3.1. Identification des électeurs et distribution des cartes magnétiques
3.2. Rédaction du bulletin
3.3. Vérification du vote
3.3.1. Le "ticketing"
3.4. Enregistrement du vote
3.5. Surveillance de la procédure
4. Stockage et comptage des votes
5. Publication des résultats
Suite à la suspicion de certains citoyens envers le contenu réel des cartes magnétiques
utilisées, l’électeur a la possibilité, depuis les élections d’octobre 2000, de vérifier le contenu
de sa carte en la réintroduisant dans le lecteur après son vote114. Celui-ci affiche l’ensemble
des suffrages enregistrés sur la carte magnétique. Selon Nabil Antoun, cette garantie n’est pas
suffisante puisque le vote affiché peut ne pas correspondre à celui qui sera réellement compté.
L’instauration du "ticketing" permettra une vérification supplémentaire par l’électeur.
3.3.1.
Le "ticketing" [Processus 3.2.a.]
1. Mise à disposition de l’équipement
2. Préparation de l’infrastructure
3. Réalisation du vote
3.1. Identification des électeurs et distribution des cartes magnétiques
3.2. Rédaction du bulletin
3.3. Vérification du vote
3.3.1. Le "ticketing"
3.4. Enregistrement du vote
3.5. Surveillance de la procédure
4. Stockage et comptage des votes
5. Publication des résultats
Les experts chargés d’évaluer les élections d’octobre 2000 ont recommandé
l’instauration d’un système de reçus : le "ticketing". Celui-ci est actuellement étudié par le
ministère qui prévoit de le tester dans deux cantons lors des prochaines élections. Cependant,
les détails de la procédure n’ont pas encore été fixés.
Dans chaque isoloir, la machine à voter serait reliée à une imprimante. Dès sa
confirmation, le vote serait immédiatement imprimé sur un ticket (ou sur un rouleau de papier
d’impression, le choix n’ayant pas encore été arrêté). Ce dernier serait visualisé par l’électeur
mais conservé par l’autorité qui pourrait effectuer un recomptage manuel indépendant des
113
114
cf. point 3.4.
technique inspirée des expériences brésiliennes [Entretien avec Madame Ingrid Bens, conseillère au service
Elections et Population du ministère de l’Intérieur, le 9/08/2002]
37
suffrages (hormis les cas de litige, un contrôle serait effectué sur trois pour cent des bureaux
choisis au hasard). Il ne serait donc jamais en possession de l’électeur (auquel cas, il serait
indispensable de contrôler que ce reçu est effectivement déposé dans l’urne car il pourrait,
dans le cas contraire, être communiqué à une tierce personne et attenter au secret et à
l’indépendance du vote).
Toutefois, la nécessité d’équiper chaque isoloir d’une imprimante s’avère coûteuse (en
matériel et en papier) et nous pouvons nous interroger sur les avantages économiques acquis
vis-à-vis des systèmes traditionnels.
3.4. Enregistrement du vote 115 [Processus 3.3.]
1. Mise à disposition de l’équipement
2. Préparation de l’infrastructure
3. Réalisation du vote
3.1. Identification des électeurs et distribution des cartes magnétiques
3.2. Rédaction du bulletin
3.3. Vérification du vote
3.4. Enregistrement du vote
3.5. Surveillance de la procédure
4. Stockage et comptage des votes
5. Publication des résultats
Lorsque l’électeur sort de l’isoloir, il soumet sa carte magnétique au président qui
vérifie qu’elle ne porte aucune marque et qu’elle n’a pas été détériorée. S’il est satisfait de son
vote, il introduit sa carte dans l'urne électronique. Celle-ci en vérifie alors l’état et rejette tout
support défectueux ou laissé vierge. Dans ce cas, l’électeur est tenu de recommencer son vote,
muni d’une nouvelle carte. Au terme de deux essais infructueux, le vote sera considéré
comme nul et la carte conservée par le président.
Si la carte est acceptée, son contenu est copié sur le disque dur de l’urne et sur la disquette de
stockage. Le compteur de l’urne est incrémenté, indiquant que le vote est enregistré et
permettant au président de connaître à tout moment le nombre de suffrages déjà exprimés116.
Si le votant souhaite modifier son choix, il en informe le président qui lui remet une nouvelle
carte magnétique en échange de celle utilisée117 [Processus 3.4.]. Le rapport de 1999 du
collège d’experts recommandait de permettre de recommencer la procédure sans nouvelle
carte. Dans ce cas, si le risque de compter des cartes annulées est supprimé, nous supposons
que cette technique nécessiterait l’utilisation de cartes réinscriptibles dont le contenu pourrait
être modifié par une tierce personne.
115
Article 6 de la Loi du 12 août 2000 modifiant la loi du 11 avril 1994 organisant le vote automatisé, ainsi que
le Code électoral, Moniteur Belge, 25 août 2000
116
sans connaître leur répartition
117
Celle-ci est conservée par le président qui rempli le formulaire adéquat.
38
3.5. Surveillance de la procédure
1. Mise à disposition de l’équipement
2. Préparation de l’infrastructure
3. Réalisation du vote
3.1. Identification des électeurs et distribution des cartes magnétiques
3.2. Rédaction du bulletin
3.3. Vérification du vote
3.4. Enregistrement du vote
3.5. Surveillance de la procédure
3.5.1. Par le collège des Délégués Citoyens
4. Stockage et comptage des votes
5. Publication des résultats
Le suivi et la coordination des élections sont assurés, par canton, par un fonctionnaire
du ministère de l'Intérieur. En outre, tout au long de la procédure, un ou plusieurs
responsables communaux gardent les urnes. En cas de panne, le fournisseur répare ou
remplace le plus vite possible l'appareil défectueux118. S’il s’agit d'une machine à voter,
l’élection se poursuit sur les autres machines. S’il s’agit de la machine du président, les
opérations électorales sont interrompues jusqu’à sa réparation. En cas de descellement de
l’urne, toute carte magnétique restée dans le lecteur de l'urne durant la panne (et enlevée par
le technicien) est annulée et l'électeur en reçoit une nouvelle. Le descellement d'une urne
durant les opérations électorales doit être mentionné au procès-verbal. Une fois réparée, l'urne
est à nouveau scellée119.
Enfin, comme lors de scrutins traditionnels, la procédure (de la préparation du bureau de vote
à la totalisation des suffrages) est soumise au contrôle des assesseurs et des témoins de
l’élection.
118
Depuis 1994, le ministère de l’Intérieur sollicite Banksys pour l’assistance technique lors des élections.
http://www.registrenational.fgov.be/rrn_fr/jaarverslag/jv_2000_fr_inleiding.htm
119
En 1999, parmi les vingt-cinq mille machines électroniques, environ huit cents pannes ont été enregistrées :
erreurs de manipulation, défectuosités mécaniques, …
39
3.5.1.
Le collège des Délégués Citoyens 120 [Processus 1 de la figure 15]
1. Mise à disposition de l’équipement
2. Préparation de l’infrastructure
3. Réalisation du vote
3.1. Identification des électeurs et distribution des cartes magnétiques
3.2. Rédaction du bulletin
3.3. Vérification du vote
3.4. Enregistrement du vote
3.5. Surveillance de la procédure
3.5.1. Par le collège des Délégués Citoyens
4. Stockage et comptage des votes
5. Publication des résultats
En 2000, le collège d’experts fut renommé collège des Délégués Citoyens afin de mettre
l’accent sur le fait qu’il représente la population via les assemblées élues121. Il est constitué
de six spécialistes dont quatre sont désignés par la Chambre des Représentants, le Sénat et le
Conseil de la Région de Bruxelles-Capitale, et les deux autres par le Conseil régional wallon,
le Conseil flamand et le Conseil de la Communauté germanophone. Ceux-ci sont chargés de
superviser l’ensemble du processus électoral (des opérations de préparation de l’équipement à
la publication des résultats) et remettent leur rapport au ministère de l’Intérieur et aux
assemblées législatives au plus tard quinze jours après le scrutin, ce qui pousse Paul Bienbon
à s’interroger sur la profondeur de l’analyse réalisable en des délais si courts122.
Préalablement à l’élection, le ministère de l’Intérieur lui fournit le matériel électoral et
les instructions nécessaires à son utilisation afin qu’il vérifie sa fiabilité (par la réalisation de
votes factices et l’observation du comportement de l’urne et des systèmes de totalisation). La
loi prévoit que les experts effectuent le contrôle des logiciels la veille et le jour de l’élection
(avant l’ouverture des bureaux de vote et avant le début des opérations de dépouillement). Or,
la veille du scrutin, les disquettes de vote avec le logiciel et les éléments de sécurités
indispensables à l’utilisation des disquettes se trouvent dans des enveloppes scellées,
destinées aux présidents de bureaux de vote. Et le jour de l’élection, le contrôle ne peut
s’exercer qu’entre sept heures trente et huit heures afin de ne pas ralentir les opérations
électorales. Une vérification complète des logiciels utilisés est donc impossible et remplacée
par des sondages de référence. Le collège a toutefois la possibilité de renouveler ses tests
après la publication du scrutin, jusqu’à la remise de son rapport.
Dans son rapport de 1999, si le collège d’experts recommandait une plus grande
transparence des systèmes, il conclut ne pas avoir constaté d’erreurs ou de tentatives de fraude
120
Article 4 de la Loi du 18 décembre 1998 organisant le dépouillement des votes automatisés au moyen d'un
système de lecture optique et modifiant la loi du 11 avril 1994 organisant le vote automatisé, Moniteur
Belge, 31 décembre 1998
121
ID., Les sceptiques du vote électronique, in : Le Soir n°233, 07/10/2000, p.8
122
Les conclusions du Comité de 1999 recommandaient d’ailleurs d’allonger les délais de remise du rapport.
40
susceptibles d’entraver l’utilisation et le bon fonctionnement des systèmes de vote lors des
élections du 13 juin123.
3.6. Conclusions
Si l’identification des électeurs peut être automatisée, le maintien d’une liste de contrôle
est souhaitable afin de réduire les risques de votes supplémentaires. En ce qui concerne le
vote proprement dit, nous avons déjà abordé, dans la section précédente, le risque que
présentait l’intervention de l’assesseur envers le secret et l’indépendance du suffrage124, et la
contamination possible de l’infrastructure par l’électeur.
Par rapport au système traditionnel, l’électeur a la possibilité de vérifier que son bulletin
est pris en compte (le compteur de l’urne est incrémenté). Toutefois, il ne peut être certain de
la correction de cet enregistrement, et plus particulièrement du contenu de sa carte. Si la
réintroduction de la carte dans le lecteur en constitue déjà une garantie, cette dernière sera
davantage probante avec l’introduction du "ticketing" (un recomptage manuel révélant toute
fraude lors de l’enregistrement). Selon la Ligue des Droits de l’Homme et Nabil Antoun, cette
suspicion est d’autant plus forte et légitime en l’absence de contrôle démocratique, ou plutôt
vu le passage de ce contrôle entre les mains d’experts125 (le collège des Délégués Citoyens
représentant les citoyens de par leur désignation par les assemblées élues).
4.
Stockage et comptage des votes [Processus 4]
1. Mise à disposition de l’équipement
2. Préparation de l’infrastructure
3. Réalisation du vote
4. Stockage et comptage des votes
4.1. Au niveau du bureau de vote
4.2. Au niveau du bureau principal
5. Publication des résultats
Les votes émis font l’objet de stockages successifs, aux niveaux des bureaux de vote
(des cartes magnétiques à la mémoire de l’urne puis sur les disquettes de stockage et de
sauvegarde) et des bureaux principaux (des disquettes de stockage à la mémoire du système
de totalisation puis sur le procès-verbal). Par contre, leur totalisation s’effectue uniquement
dans le bureau principal, à partir des disquettes des bureaux de vote.
123
X, Report on Electronic Democracy Projects…, pp.54-56
cf. point 3.2.
125
Lambert (Eddy), Vote automatisé : Danger pour la démocratie ?, in : Le Soir n°70, 24/03/1999, p.3
124
41
4.1. Au niveau du bureau de vote 126 [Processus 4.1. et 4.2.]
1. Mise à disposition de l’équipement
2. Préparation de l’infrastructure
3. Réalisation du vote
4. Stockage et comptage des votes
4.1. Au niveau du bureau de vote
4.2. Au niveau du bureau principal
5. Publication des résultats
Avant la clôture du bureau de vote, les assesseurs sont tenus de faire l'inventaire des
cartes magnétiques reprises et de celles qui n'ont pas été utilisées, ainsi que des électeurs
présents, des absents et de ceux qui ont été admis sans figurer sur les listes électorales.
Dès que le bureau de vote est clos, le président rend l’urne inopérante pour des votes
ultérieurs et copie le contenu de son disque dur, c’est-à-dire l’ensemble des suffrages émis,
sur la disquette de sauvegarde. Le nombre de votes émis (recueilli sur le compteur de l’urne)
est porté au procès-verbal, de même que celui des cartes annulées ou non utilisées et les
difficultés survenues au cours de la procédure. Il est remis au président du bureau principal,
accompagné des cartes annulées et inutilisées, des disquettes de démarrage et des supports de
mémoire, dans des enveloppes scellées distinctes. Quant à l'urne électronique, elle est remise
scellée au responsable désigné par l’administration concernée (communale, provinciale, …).
4.2. Au niveau du bureau principal 127 [Processus 4.3. à 4.5.]
1. Mise à disposition de l’équipement
2. Préparation de l’infrastructure
3. Réalisation du vote
4. Stockage et comptage des votes
4.1. Au niveau du bureau de vote
4.2. Au niveau du bureau principal
5. Publication des résultats
Au niveau du bureau principal se trouvent une ou plusieurs machines de totalisation des
votes équipées d’un processeur, d’une unité de stockage, d’un lecteur-enregistreur de
disquettes ainsi que d’une imprimante. Elles sont mises en fonction par la disquette, le mot de
passe et le code fournis par le ministère selon la même procédure que celle appliquée dans les
bureaux de vote128. Le lecteur-enregistreur assure d’une part l’enregistrement des résultats des
différents bureaux de vote, d’autre part celui des résultats globaux obtenus au niveau du
bureau principal.
126
Articles 10, 11, 12 et 13 de la Loi du 11 avril 1994 organisant le vote, Moniteur Belge, 20 avril 1994
Articles 18, 19, 20 et 21 de la Loi du 11 avril 1994 organisant le vote, Moniteur Belge, 20 avril 1994
128
cf. point 2.2.
127
42
Au fur et à mesure de leur réception par le bureau principal, les disquettes129 sont
copiées sur le disque dur du (des) système(s) de totalisation. Celui-ci ne peut accepter que des
disquettes relatives à l’élection concernée, provenant des bureaux de vote relevant du bureau
principal qu’ils desservent et insérées pour la première fois dans le lecteur. A tout moment, le
président peut vérifier les bureaux de vote déjà enregistrés et le nombre de suffrages qui leur
est associé (qui doit être identique à celui indiqué sur le procès-verbal du bureau local).
Lorsque tous les résultats sont enregistrés, l’un des systèmes totalise l’ensemble des votes du
canton ou de la commune. Il procède alors à l’impression du procès-verbal et du tableau de
recensement des votes. Comme lors d’un scrutin traditionnel, ceux-ci sont signés par le
bureau, placés dans une enveloppe scellée et remis dans les vingt-quatre heures à l’autorité
responsable, selon l’élection.
Notons qu’une telle procédure de totalisation se déroule en trois minutes et requiert trente
mille assesseurs de moins par rapport au système traditionnel (puisqu’elle ne nécessite plus de
bureaux intermédiaires de comptage).
Au terme de la procédure, les cartes magnétiques utilisées et vierges, tout comme les
disquettes du bureau principal, sont conservées à l’administration communale. Celles qui ont
été annulées ou qui ont servi de tests, de même que les disquettes des bureaux de vote sont
déposées au tribunal de première instance ou de la justice de paix. Dès que l’élection est
définitivement validée (ou annulée), elles sont toutes remises à un fonctionnaire du ministère
de l’Intérieur qui procède à leur effacement130. Lors des élections suivantes, leur réutilisation
nécessitera une nouvelle initialisation (celle-ci supprime le risque de compter des suffrages
destinés à l’élection précédente, les systèmes électoraux n’acceptant que des cartes validées
pour leur bureau).
4.3. Conclusions
Les risques d’une telle procédure sont évidents et ont trait à la manipulation (ou la
détérioration) des supports utilisés131 ainsi qu’à l’ajout de votes frauduleux (voire à la
modification ou à la suppression de votes valides). Des mesures sont toutefois prises pour
marginaliser ce dernier risque : le scellement de l’urne lorsque le bureau de vote est clôturé, le
lien intrinsèque qui existe entre tous les supports et les systèmes employés, le contrôle des
129
En cas d’échec d’enregistrement d’un support, la disquette de sauvegarde est employée. Si elle s’avère
également inutilisable, l’urne correspondante est descellée et le président procède à un nouveau comptage
des cartes magnétiques.
130
Article 3 de la Loi du 11 avril 1994 organisant le vote, Moniteur Belge, 20 avril 1994
131
Cette question a déjà était abordée aux points 1 et 2 de cette section.
43
membres du bureau et des experts (du ministère de l’Intérieur et du Parlement) et, surtout, la
tenue rigoureuse des procès-verbaux.
C’est à ce moment de notre analyse que nous percevons l’avantage majeur des systèmes
électroniques d’enregistrement direct par rapport aux scrutins traditionnels : le comptage est
centralisé, ne nécessitant donc aucune instance intermédiaire et engageant un nombre réduit
d’assesseurs, et peut être réalisé en trois minutes, dispensant les bureaux de longues heures de
dépouillement manuel. Toutefois, le contrôle de ce processus nécessite des connaissances
spécifiques et ne peut donc être réalisé que par des experts, nuisant ainsi à la transparence du
système.
5.
Publication des résultats [Processus 5]
1. Mise à disposition de l’équipement
2. Préparation de l’infrastructure
3. Réalisation du vote
4. Stockage et comptage des votes
5. Publication des résultats
Lorsque le procès-verbal est établi et imprimé, les résultats peuvent être publiés
[Processus 5.1.].
En cas de litige [Processus 5.2.], un nouveau décompte peut être réalisé à
partir des disquettes de "back-up" et des cartes magnétiques132 mais, comme le fait remarquer
la Ligue des Droits de l’Homme, ce recomptage reste informatique et ne peut donc pas être
qualifié d’indépendant133. Le système de "ticketing"134, actuellement étudié par le ministère de
l’Intérieur, permettra d’effectuer un recomptage sur base d’une copie "papier".
Des contrôles sont également réalisés sur les disquettes utilisées au cours de l’élection : une
copie des disquettes de sauvegarde utilisées, exemptes de leurs suffrages, sont d’ailleurs
soumises au collège des Délégués Citoyens135.
5.1. Conclusions
Bien qu’aucune fraude n’ait été envisagée pour cette étape de la procédure, la
problématique des systèmes électroniques d’enregistrement direct y apparaît clairement et
réside dans l’absence de vérification indépendante du scrutin, aussi longtemps que le système
132
Curieusement, lors du litige des élections jurbisiennes d’octobre 2000 (cf. p.5), la Députation permanente a
procédé à deux vérifications, celle des résultats sur les disquettes et celle des Eprom (sorte de boîtes
noires située à l’extérieur de chaque urne, identiques aux disquettes), sans avoir recours aux cartes
magnétiques.
133
Dans une logique en cascade, s’il y a une erreur dans l’enregistrement des données, leur comptage produira
toujours le même résultat erroné.
134
cf. point 3.3.1.
135
cf. point 3.5.1.
44
de "ticketing" n’est pas mis en place, et donc de contrôle démocratique. Seules des
vérifications informatiques (sur les cartes magnétiques, les disquettes de démarrage et de
stockage) peuvent être effectuées. Elles nécessitent donc des compétences dans ce domaine et
restent, par conséquent, le fait des experts.
6.
Ergonomie
En raison de l’allongement des files d’attente dans les bureaux électroniques lors des
élections de 1994, le législateur a procédé à des aménagements pratiques : les heures
d’ouverture des bureaux électroniques ont ainsi été prolongées jusqu’à quinze heures136, leur
nombre d’assesseurs a été augmenté et le nombre maximal d’électeurs est passé de deux cent
cinquante à cent quatre-vingts en 2000137.
7.
Vers une généralisation du vote automatisé …
Quelles que puissent être les critiques à l’égard des systèmes électroniques
d’enregistrement direct, un retour au scrutin traditionnel est inenvisageable en raison des
investissements déjà réalisés par l’Etat belge et par les communes138. Néanmoins, le vote
électronique ne sera pas élargi pour les prochaines élections de 2003. En 2005, lors des
élections européennes, l’utilisation d’une telle infrastructure dépendra de son approbation par
le Parlement européen139. N’oublions pas que, malgré la multiplication des machines à voter
dans notre pays, cette technologie est toujours en phase expérimentale et fait l’objet
d’aménagements continuels afin d’améliorer sa fiabilité et la confiance de ses utilisateurs.
8.
Synthèse
Comme nous l’avions annoncé au début de ce chapitre, notre synthèse se basera sur les
tableaux synoptiques140 ainsi que sur les diagrammes de flux d’informations141 réalisés à
chaque étape du processus. Les premiers nous permettront d’établir une typologie générale
des fraudes, les seconds d’analyser l’impact des interventions humaines sur le déroulement de
136
Arrêté royal du 12 août 2000 prolongeant jusqu'à 15 heures dans les cantons électoraux et communes
désignés pour l'usage d'un système de vote automatisé, les heures d'ouverture des bureaux de vote pour
les élections des conseils provinciaux, des conseils communaux, des conseils de district et pour l'élection
directe des conseils de l'aide sociale, Moniteur Belge, 24 août 2000
137
X, Le vote automatisé, p. 10
138
cf. p.5
139
Entretien avec Madame Ingrid Bens
140
cf. tableaux 2 à 4 en annexe D
141
cf. figures 1 à 5 en annexe C
45
l’élection. Nous effectuerons alors une critique globale du processus, sur base des éléments
déjà présentés, en regard des critères établis au point 2.C de ce travail.
8.1. Typologie des fraudes 142
L’analyse exposée ci-dessus nous conduit à établir une typologie des fraudes
envisageables au cours de la procédure. Celles-ci émanent des trois entités suivantes : les
électeurs, les administrateurs électoraux (qui, dans notre optique, se composent des délégués
du ministère ainsi que des membres des bureaux principaux et locaux) et le fournisseur de
l’infrastructure.
8.1.1.
Par les électeurs
Contamination ou détérioration du matériel électoral : les machines à voter
peuvent être victimes d’un virus (pendant le scrutin) et / ou être rendus inutilisables en cours
d’élection ;
Réalisation d’un (de) vote(s) supplémentaire(s) : envisageable dans le cas d’un
pointage informatisé unique, sans le maintien d’une seconde liste de pointage des électeurs.
8.1.2.
Par les administrateurs électoraux
Influence du votant : l’assesseur qui assiste le votant (à sa demande) pourrait
influencer ce dernier (voire "voler" son suffrage, lorsqu’il réalise l’ensemble des
manipulations à sa place) ;
Compromission du secret du vote : le même assesseur, s’il réalise le vote à la
place de l’électeur, en connaît le contenu et pourrait donc le divulguer;
Ajout de votes frauduleux : celui-ci peut se faire aux niveaux des bureaux
principaux et locaux :
par l’ajout ou la substitution de cartes magnétiques (dans les bureaux locaux
uniquement) ;
par la substitution des disquettes de stockage ;
par la corruption du logiciel électoral.
Corruption du matériel électoral : cf. infra.
142
cf tableau 2
46
8.1.3.
Par la société commerciale
Corruption du matériel électoral : un code pourrait être caché par les concepteurs
des logiciels électoraux, compromettant l’une ou l’autre étape du processus électoral, voire sa
totalité :
Modification des votes émis ;
Atteinte au comptage des votes émis.
8.2. Impact des interventions humaines 143
Nous allons à présent analyser les interventions des différents acteurs électoraux, c’està-dire les administrateurs (cf. supra), les électeurs et le collège des Délégués Citoyens, à
chaque étape de la procédure. Nous déterminerons si elles constituent un risque ou un gage de
sécurité au bon déroulement du scrutin. Puisque, au regard du tableau réalisé, la plupart des
interventions peuvent être perçues comme une prévention ou un frein aux risques liés à
l’utilisation de technologies dans les élections, nous répertorierons successivement chaque
risque et mettrons en évidence les mesures prises à leur encontre. Le collège des Délégués
Citoyens ayant été conçu dans une optique sécuritaire et ayant un rôle "uniforme" tout au long
de la procédure, nous l’évoquerons à la fin de cette section.
Les premiers risques identifiés, du chef des administrateurs ou des électeurs, ont trait
aux manipulations de l’infrastructure matérielle et logicielle électorale. Celles-ci peuvent
survenir tout au long de la procédure électorale et occasionnent diverses mesures préventives.
Tout d’abord, les délégués du ministère certifient et contrôlent les équipements avant
l’élection. Ils conservent dans un coffre le code source du logiciel acquis afin de pouvoir s’y
référer en cas de suspicion à l’égard des supports électoraux utilisés. Cette précaution
n’empêche donc pas la manipulation du logiciel mais permet de la découvrir au terme de
l’élection.
Lors de la préparation du scrutin, les délégués modifient la base de données, non le logiciel
lui-même. Ils créent alors des copies de sécurité pour faire face aux éventuelles détériorations
des supports originaux. Ils scellent ensuite les différents supports produits puisque, durant
environ trois jours, ces derniers seront conservés par les administrations communales. Ils
pourront uniquement être descellés en présence du bureau et activés par son président. Ce
143
cf. tableau 3
47
dernier initialise les systèmes et émet des votes de référence qui seront contrôlés au terme de
l’élection.
Dès que l’électeur entre dans l’isoloir, il est susceptible d’y effectuer des manipulations
inadéquates (introduction d’un objet étranger dans le lecteur, …) mais un assesseur intervient
immédiatement si l’alarme de la machine est déclenchée. A la fin de la procédure, le votant
peut réintroduire sa carte dans le système afin de vérifier que son vote a été correctement
enregistré.
Lors de la clôture des bureaux de votes, les supports de stockage sont dupliqués et scellés,
dans le même but que celui évoqué pour la préparation. Lorsque les votes sont totalisés, le
président compare les résultats obtenus avec les procès-verbaux dressés dans les bureaux de
vote.
Notons enfin que ces deux dernières étapes sont soumises au contrôle des assesseurs et des
témoins comme dans un scrutin traditionnel.
Un second risque est lié à l’intervention d’un assesseur dans l’isoloir, la sécurité
apportée par ce dernier étant compromise. Aucune mesure ne peut être prise à ce sujet, le
secret et l’indépendance du vote reposant dès lors sur l’honnêteté de l’intervenant.
Un risque similaire est encouru si l’électeur marque sa carte. Celle-ci est toutefois vérifiée par
le président avant son introduction dans l’urne et annulée si elle s’avère détériorée.
Une autre menace concerne les administrateurs susceptibles d’encoder des cartes
magnétiques annulées. Ces dernières sont néanmoins répertoriées dans le procès-verbal,
garant du bon déroulement de la procédure. Le contrôle des témoins et assesseurs constitue
également un gage de l’intégrité du scrutin, de sa réalisation à sa publication.
Un dernier risque a trait à la réalisation par les électeurs de votes supplémentaires qui,
comme dans un scrutin traditionnel, peuvent être marginalisés par le maintien d’une seconde
liste de pointage dans le bureau.
Sous réserve de l’honnêteté de ses membres, le collège des Délégués Citoyens a pour
but de sécuriser la procédure électorale et d’exercer un contrôle démocratique au nom des
citoyens. C’est pourquoi il revêt surtout un rôle d’observation : de la préparation des supports
électoraux, des conditions de vote et de la totalisation des résultats. Dans cette optique, il
teste, avant et après le scrutin, la fiabilité des infrastructures (logicielles essentiellement).
48
8.3. Les
systèmes électroniques
d’enregistrement
direct face aux critères
d’évaluation
Sur base du tableau synoptique situé en annexe144, nous confronterons chaque critère
d’évaluation à la procédure électorale mise en place lors de l’utilisation de systèmes
électroniques d’enregistrement direct. Nous considérerons d’abord les critères traditionnels
avant d’aborder les critères adaptés au vote automatisé.
8.3.1.
Face aux critères traditionnels
L’authentification des votants se déroule dans des conditions identiques à celles d’un
scrutin traditionnel et présente donc les mêmes garanties. Toutefois, selon nous,
l’informatisation du pointage des électeurs ne doit pas dispenser de la tenue d’une seconde
liste (de contrôle) afin d’assurer la fiabilité de la procédure.
La principale garantie du secret et de l’indépendance du vote repose sur le maintien des
sites électoraux, et donc des isoloirs et de leur surveillance par les membres du bureau. De
plus, l’absence de disque dur dans la machine à voter assure ces conditions tout au long de la
procédure, tout comme l’indépendance entre l’électeur et sa carte magnétique (l’état de cette
dernière étant d’ailleurs vérifié par le président du bureau). Néanmoins, la possibilité de
solliciter l’aide d’un assesseur dans la réalisation du vote est de nature à compromettre ces
caractéristiques démocratiques.
La vérification du vote et du scrutin a été envisagée par les concepteurs des systèmes de
vote. Une vérification individuelle est effectuée par l’électeur en réintroduisant sa carte dans
le lecteur de la machine après son vote. La vérification universelle est possible sur les cartes
magnétiques et les différents supports impliqués dans l’élection. Toutefois, si ces deux
contrôles constituent une assurance de la fiabilité du matériel, ils sont, nous l’avons vu,
insuffisants car informatisés. La mise en place du "ticketing", introduisant une "preuve
matérielle" de chaque vote, permettra d’effectuer des contrôles, aux deux niveaux, dans des
conditions similaires à celles d’un scrutin traditionnel.
Le risque de votes multiples est inexistant, la carte magnétique étant éjectée du lecteur
dès que le suffrage est confirmé. De plus, l’urne électronique ne serait pas en mesure de lire le
contenu d’une carte non-conforme. Le risque de votes supplémentaires est également presque
inexistant : il dépend, comme lors d’un scrutin traditionnel, de l’identification des votants
dans le bureau de vote, et plus précisément de la tenue de la liste des électeurs.
144
cf. tableau 4
49
La précision du scrutin résulte, bien entendu, de la fiabilité du matériel. Lors de
l’enregistrement du suffrage, sa prise en compte est indiquée par l’incrémentation du
compteur de l’urne. Celui-ci ne garantit toutefois pas l’intégrité de cet enregistrement qui peut
être vérifiée, a posteriori, par une comparaison des résultats obtenus avec, d’une part, les
procès-verbaux des bureaux locaux et principaux et, d’autre part, les cartes magnétiques
employées et conservées. De plus, les systèmes d’enregistrement et de comptage des votes
font l’objet de mesures de sécurité de nature à décourager les manipulations frauduleuses.
La transparence du scrutin dépend de plusieurs facteurs, et principalement de
l’information fournie aux électeurs. Celle-ci est disponible auprès de différentes autorités
(communales, provinciales, ministérielles, etc.) mais sa profondeur est "adaptée" au niveau de
connaissances techniques possédé par ses destinataires. Ainsi, les informations et la
documentation proposées par le ministère de l’Intérieur sont générales et pratiques, au
détriment d’une approche technique qui nécessite un minimum de connaissances spécifiques
(tout comme l’appréhension du logiciel électoral, malgré son accessibilité).
La correction du scrutin, comme lors d’une élection traditionnelle, est garantie par la
surveillance des assesseurs et des témoins du bureau. S’y ajoute la présence du collège des
Délégués Citoyens qui supervise l’ensemble de la procédure électorale. De plus, une
comparaison des résultats obtenus avec les procès-verbaux établis au cours de l’élection est
effectuée. Enfin, lors de la totalisation des suffrages émis, le système refuse l’enregistrement
successif d’un même support.
8.3.2.
Face aux critères adaptés
Le matériel et les logiciels électoraux sont particulièrement fragiles : tous sont
susceptibles d’être manipulés, altérés ou simplement défectueux. Toutefois, un certain nombre
de mécanismes sont mis en œuvre afin de garantir leur fiabilité, notamment leur
certification145 préalable à l’élection. De plus, les différents supports utilisés et leurs copies de
sauvegarde sont conservés dans des enveloppes scellées et protégés par des codes de sécurité.
Un système d’alarme avertit les administrateurs de toute manipulation frauduleuse et, après
chaque utilisation de l’infrastructure par un électeur, l’état du matériel est contrôlé. En cas de
panne d’une composante du système, l’urne est en mesure de terminer le traitement en cours
et l’élection peut reprendre son cours normal lorsque l’incident est clos.
145
cf. infra
50
Les machines à voter sont flexibles puisque leur logiciel est adapté à l’élection avant
d’être utilisé. Leur caractère ergonomique est évolutif, des améliorations étant apportées à
l’infrastructure après chaque élection, suite aux erreurs et aux difficultés rencontrées
(affichage de la procédure à suivre, multiplication des écrans de confirmation, possibilité de
continuer voire de recommencer la procédure en cas d’erreur, éjection automatique de la carte
après le vote, etc.). Les séances d’informations organisées ont également fait l’objet
d’adaptations (organisation de simulations) et, lors de son vote, l’électeur peut se faire assister
par un assesseur146. Toutefois, dans la phase d’enregistrement du vote, le système Bull s’avère
plus ergonomique que le système Jites puisqu’il nécessite moins de manipulations de la part
du président.
Les conditions de vote étant identiques à celles d’une élection traditionnelle, la mobilité
du scrutin n’est aucunement améliorée par l’utilisation de systèmes électroniques
d’enregistrement direct.
La certification des infrastructures est placée entre les mains des experts du ministère de
l’Intérieur et de ceux désignés par les assemblées élues. Ils testent la fiabilité du matériel et
des logiciels avant leur acquisition et avant leur emploi. En outre, le collège des Délégués
Citoyens supervise l’ensemble de la procédure électorale, de la phase de préparation de
l’équipement à celle de publication des résultats.
9.
Conclusion
Nous conclurons ce chapitre par deux interrogations. Elles nous semblent essentielles au
regard des observations que nous avons faites et conditionneront notre acceptation ou non du
vote électronique :
Tout d’abord, il est incontestable que l’intégration de l’informatique dans nos
élections, de par l’évolution constante des technologies et de leur complexité, est propice à
toutes sortes de dérives difficilement évitables voire détectables. Quelles que soient les
mesures prises à leur encontre, nous devons juger l’ampleur des risques électoraux et
déterminer s’ils sont acceptables.
En second lieu, l’automatisation du scrutin porte atteinte à la symbolique des
élections, liée à l’utilisation du crayon et du papier et, plus spécifiquement, au contrôle
"universel" de la procédure. Le problème n’est pas tant lié à la médiation de la vérification147
146
147
Les risques d’une telle intervention ont déjà été envisagés (cf. supra).
Dans un scrutin traditionnel, si un recomptage peut théoriquement être effectué indistinctement par tous les
citoyens, seule une infime partie d’entre eux le réalise en pratique, au nom de tous les autres.
51
mais plutôt aux compétences désormais nécessaires pour l’effectuer. Nous devons donc
déterminer si nous sommes prêts à placer entre les mains d’experts (élus par nos assemblées)
la confiance que nous placions habituellement entre celles des responsables électoraux et de
nos représentants.
52
B.
Le vote en ligne
Afin de permettre une comparaison ultérieure avec les flux d’informations parcourant
les systèmes électroniques d’enregistrement direct, les principales étapes envisagées cidessous seront identiques à celles étudiées précédemment et respecteront la même logique de
présentation. S’y ajouteront néanmoins les phases d’inscription en ligne, d’accès à Internet et
de transfert des votes spécifiques au vote en ligne. L’utilisation de ce procédé à grande échelle
étant encore dans une phase émergente, les propos seront principalement théoriques mais
illustrés d’une part par les situations rencontrées lors de l’utilisation de ce système aux EtatsUnis, d’autre part par des projets européens, plus ou moins aboutis, de vote en ligne.
Séquence étudiée 148
1. Inscription à l’élection
2. Mise à disposition de l’équipement
2.3.1. Accès démocratique au vote en ligne
3. Réalisation du vote
4. Réception et stockage des votes
5. Publication des résultats
Dans la première section, nous envisagerons l’inscription des électeurs en ligne,
impliquant leur authentification et la distribution des identificateurs. La deuxième partie,
"Mise à disposition de l’équipement", sera similaire à celle du chapitre précédent et se
limitera à l’appréhension de l’infrastructure utilisée par le votant. Nous nous y interrogerons
sur l’accès des citoyens aux technologies de télécommunications et établirons une typologie
des informations civiques et politiques disponibles149. Le reste de l’équipement sera envisagé
dans la cinquième section qui s’intéressera en outre au transfert du bulletin et à son traitement
avant qu’il soit compté. Le contenu des autres sections sera similaire à celui des systèmes
électroniques d’enregistrement direct. Comme nous l’avons fait précédemment, nous nous
intéresserons ensuite à l’ergonomie du processus et terminerons par une interrogation sur
l’avenir du vote en ligne en regard de celui des transactions financières sur le réseau150. Une
synthèse clora alors ce chapitre et se basera sur un tableau synoptique, comparant
systématiquement les différentes étapes du processus aux critères définis précédemment151, et
148
En gras : étapes ajoutées à la séquence des systèmes électroniques d’enregistrement direct.
Bien que cette question soit extérieure à la procédure de vote en tant que telle, nous avons décider de
l’aborder car elle relève d’un emploi potentiel de l’infrastructure électorale.
150
Rappelons que ces deux derniers points ne font pas partie de la séquence étudiée et seront par conséquent
absents des diagrammes de flux d’information et des tableaux synoptiques.
151
cf. point 2.C.
149
53
sur les diagrammes de flux d’informations152 réalisés à chaque étape décrite. Nous établirons
de nouveau une typologie des fraudes et analyserons l’impact des interventions humaines sur
le scrutin.
1.
Inscription à l’élection [Processus 1]
1. Inscription à l’élection
1.1. Identification de l’électeur
1.2. Distribution des identificateurs
2. Mise à disposition de l’équipement
3. Réalisation du vote
4. Réception et stockage des votes
5. Publication des résultats
L’inscription à l’élection par Internet peut aller du simple téléchargement d’un
formulaire administratif, à renvoyer selon la voie traditionnelle ou sous forme scannée, à une
réelle inscription en ligne. Elle se fait pendant une période d’enregistrement formelle ou suite
à une annonce officielle selon laquelle tout membre d’un groupe défini est autorisé à voter à
un moment déterminé. Nous distinguerons cette étape du processus électoral de celle
d’identification des citoyens lors du vote proprement dit (qui se base sur les citoyens inscrits
préalablement), bien qu’elles puissent être fusionnées. L’enregistrement requiert néanmoins
une identification de tous les citoyens aptes à voter, afin de vérifier si chaque candidat à
l’inscription jouit de ses droits civils et politiques, s’il ne s’enregistre qu’une seule fois pour
un même scrutin et n’usurpe pas l’identité d’un autre individu (notamment celle d’une
personne décédée)153. Lorsque l’identité du votant est établie, un identificateur unique lui est
remis.
152
153
cf. figures 6 à 10 en annexe C
En Belgique, si le scrutin obligatoire ne requiert pas d’inscription active du citoyen à l’élection, les problèmes
décrits ci-dessous sont pertinents puisque l’ensemble des électeurs doit pouvoir être identifié afin que
chacun ne reçoive qu’un seul et unique identificateur par élection. Cette identification est réalisée à partir
des registres communaux, dont la plupart sont tenus à jour à l’aide du Registre National (qui constitue
toutefois une banque de données totalement différente et indépendante des enregistrements communaux).
Les difficultés du processus d’identification national ont été analysées par Isabelle Boydens [Boydens (I.),
Informatique, normes et temps, Bruxelles, Bruylant, 1999, pp.246-251] et se concrétisent notamment par
l’adjonction d’un Registre bis au Registre National : « Lors des contrôles sur les données d’identification,
des divergences sont progressivement apparues entre les informations communiquées par les employeurs
et celles consignées dans le fichier du Registre National : adresse, orthographe du nom … Ainsi, en cas
de doute au sujet d’un individu, un numéro bis lui est octroyé en attendant plus de précisions …
[éventuellement] à plusieurs reprises pour un même individu … Il va de soi que le nombre de cas
[d’individus] qui ne seraient éventuellement repris dans aucun registre ou de cas qui seraient repris dans
plus d’un registre est inconnu. »
54
1.1. Identification de l’électeur [Processus 1.1. à 1.3.]
1. Inscription à l’élection
1.1. Identification de l’électeur
1.2. Distribution des identificateurs
2. Mise à disposition de l’équipement
3. Réalisation du vote
4. Réception et stockage des votes
5. Publication des résultats
L’identification du votant se fait via une base de données reprenant l’ensemble des
citoyens du pays. Elle repose donc sur la précision de cette base de données et son
actualisation. En Floride, de nombreux problèmes de fraude se sont posés avec la DBT
Online, une comparaison ultérieure avec la liste d’adresses entretenue par le service postal
américain révélant cent cinquante mille enregistrements doubles ou frauduleux dans la base
de données154. Outre les répétitions dont les noms ne diffèrent que d’une seule lettre (et
échappent donc aux programmes informatiques de comparaison typiques), l’entretien de la
base de données est compliqué par l’absence de base de données uniforme nationale des
citoyens américains, chaque juridiction entretenant ses propres enregistrements sous des
formats variés155 (ainsi, au Texas, si une uniformisation est prévue légalement depuis quinze
ans, elle n’a jamais été réalisée, faute de moyens)156.
1.2. Distribution des identificateurs [Processus 1.4.]
1. Inscription à l’élection
1.1. Identification de l’électeur
1.2. Distribution des identificateurs
2. Mise à disposition de l’équipement
3. Réalisation du vote
4. Réception et stockage des votes
5. Publication des résultats
Au terme de son inscription et selon l’élection, le futur électeur reçoit un code PIN ou
une carte magnétique, identificateur qui lui servira le jour du scrutin. Une typologie des
identificateurs sera établie au point 3.1. de ce chapitre. Remarquons toutefois qu’en vue de
préserver le secret du vote (et donc son indépendance), cette distribution doit se faire au
hasard, aucune autorité ne devant pouvoir faire le lien entre un identificateur et un électeur.
154
Alexander (Kim) et Jefferson (David), Internet Voting: Proceed cautiously, in : Mercury News, 16/05/2000
Au Texas, la constitution des bases de données "citoyens" est simplifiée par la mise sur pied par l’Etat du
Texas Voter Registration System (TVRS), qui peut être utilisé par l’ensemble des juridictions texanes
pour mettre à jour leurs bases de données, et par les comtés ne disposant pas de base de données pour
établir la liste de leurs citoyens.
156
http://commoncriteria.org/cc/cc.html
155
55
1.3. Conclusions
La procédure d’identification des votants ne diffère pas de celle du scrutin traditionnel
et manifeste donc les mêmes carences157. Toutefois, l’authentification des votants, et plus
particulièrement la distribution des identificateurs, présente davantage de risques. Les
rapports du California Internet Voting Task Force et de l’Internet Policy Institute158
recommandent d’ailleurs de ne pas automatiser cette étape du scrutin et de conserver le
processus administratif traditionnel pour fournir les identificateurs. Ceux-ci pourraient être
subtilisés lors de leur transfert (et remplacés par des codes non valides) ou attribués à tort à
des citoyens interdits de vote (usurpation d’identité), voire simplement défectueux. Le
problème pourrait être résolu par la constitution de bases de données biométriques159
permettant d’identifier de façon unique chaque citoyen. Celles-ci sont toutefois
inenvisageables en raison de leur coût dans des applications à grande échelle et des problèmes
de protection de la vie privée qu’elles soulèveraient. De plus, un tel équipement ne pourrait
être mis en place que sur des sites électoraux déterminés.
Nous observons donc une première contradiction entre les critères que nous avons établis : si
l’inscription à l’élection, et surtout la distribution des identificateurs, en réseau accroît la
mobilité, voire la rapidité, du processus par rapport au scrutin traditionnel, elle pourrait
compromettre l’authentification des votants (usurpation d’identité) et l’unicité du vote (vol
des identificateurs). La solution à ce problème (les systèmes biométriques), plus coûteuse que
le système actuel, aliénerait l’électeur à un site particulier.
157
cf. point 2.C.2.
California Secretary of State Bill Jones (éd.), California Internet Voting Task Force: a Report of the
Feasibility of Internet Voting, California, 01/2001, p.1
X, Report of the National Workshop on Internet Voting …, p.34
159
cf. point 3.1.3.
158
56
2.
Mise à disposition de l’équipement [Processus 2]
1. Inscription à l’élection
2. Mise à disposition de l’équipement
2.1. Infrastructure matérielle et logicielle
2.2. Danger des codes malicieux
2.3. Information de l’électeur
3. Réalisation du vote
4. Réception et stockage des votes
5. Publication des résultats
Du côté de l’électeur, le matériel électoral se compose d’un ordinateur disposant d’une
connexion à Internet. Nous commencerons par présenter les infrastructures électorales
matérielles et logicielles avant d’aborder leur vulnérabilité aux codes malicieux et
l’information nécessaire à leurs utilisateurs.
2.1. Infrastructure matérielle et logicielle
1. Inscription à l’élection
2. Mise à disposition de l’équipement
2.1. Infrastructure matérielle et logicielle
2.2. Danger des codes malicieux
2.3. Information de l’électeur
3. Réalisation du vote
4. Réception et stockage des votes
5. Publication des résultats
Dans cette section, nous critiquerons indépendamment les infrastructures disponibles
sur les sites électoraux et celles fournies par l’électeur (soit directement soit via un organisme
privé ou public extérieur à l’élection), les exigences et les problèmes rencontrés étant
distincts. Nous nous intéresserons ensuite au réseau télématique, commun aux deux
configurations.
2.1.1.
Les sites électoraux
L’avantage majeur des sites électoraux est le maintien de l’isoloir, garant de
l’indépendance et du secret du vote. Toute la procédure électorale, y compris l’infrastructure
matérielle, est placée sous le contrôle des administrateurs (par leur présence effective sur
place ou via des caméras de surveillance) et peut être adaptée au contrôle des citoyens. Des
sondages "papier" peuvent ainsi être mis en place pour surveiller les performances de la
machine (ceux-ci s’opposent toutefois aux principes de secret et d’indépendance du scrutin, le
reçu pouvant être utilisé pour prouver l’intention du vote). Enfin, les logiciels utilisés étant
identiques sur tous les postes, aucun problème de compatibilité ne se pose.
Une telle organisation aliène toutefois l’électeur à un site particulier et ne présente
aucun avantage de mobilité par rapport aux systèmes d’enregistrement direct. Le coût de
57
l’infrastructure reste à la charge des autorités responsables de l’entretien et de la fourniture
des plates-formes. Cet investissement est peu rentable si l’on considère que la durée de vie
moyenne d’un ordinateur est de trois à cinq ans et qu’il est souhaitable de ne pas l’utiliser à
d’autres fins qu’électorales160 (afin d’empêcher sa corruption entre deux scrutins161).
2.1.2.
Les sites personnels
Lorsque le vote s’effectue à distance, le contrôle du processus électoral est
généralement partagé entre les administrateurs électoraux et le vendeur du logiciel dont le
code est tenu secret. Si un contrôle du matériel et des simulations sont effectués par un comité
d’experts désignés par les autorités pour certifier le système, aucune vérification indépendante
ne peut être opérée par le citoyen162. Aucune surveillance n’étant possible quant aux
conditions de vote, l’indépendance et le secret du scrutin ne peuvent être garantis.
Outre la mobilité de l’électeur, le principal attrait d’une telle configuration est d’ordre
économique et se traduit a priori de plusieurs façons : les votants paient pour la plus grande
partie de l’infrastructure de vote ; aucune impression n’est nécessaire ; aucun assesseur ne
doit être recruté, entraîné et rémunéré163. Néanmoins des investissements supplémentaires
doivent être réalisés pour garantir la fonctionnalité du système. Tout d’abord, celui-ci doit
supporter une gamme variée d’ordinateurs, de systèmes d’exploitation et de techniques
coexistants. Il doit être compatible avec différents types de plates-formes et d’interfaces
utilisateur (lors des élections du Parti Démocrate en 2000, des problèmes de compatibilité se
sont posés avec les utilisateurs de Macintosh). Une solution envisageable est d’offrir au votant
la possibilité de télécharger la configuration minimale des logiciels requis pour l’élection
(notamment la version du navigateur). Ensuite, si aucun assesseur ne doit être recruté, des
bureaux d’aide et d’autres services aux électeurs rencontrant des difficultés doivent être mis
sur pied. De plus, un certain nombre de bureaux de vote devront être maintenus pour les
électeurs ne disposant pas d’accès en ligne. Enfin, l’identification des votants à distance
requiert la distribution de techniques d’authentification (clés, PINs, cartes à puce, …), inutiles
sur les sites électoraux.
160
Alexander (Kim) et Jefferson (David), op. cit., s.p.
cf. point 2.2.
162
Nous avons toutefois vu dans le chapitre précédent qu’en Belgique, les logiciels de vote électronique et de
dépouillement optique avaient été libérés (cf. point A.1.2.).
163
op. cit.
161
58
2.1.3.
Le réseau télématique
Quel que soit le lieu de vote, il est indispensable de contrôler la qualité de la liaison
avec le serveur électoral afin d’assurer l’intégrité des données transmises et leur arrivée à
destination. Cette surveillance peut être active (c’est-à-dire intrusive, pouvant affecter les
services actifs) ou passive (n’ajoutant pas de trafic supplémentaire sur le réseau en observant
des paquets liés). Un outil traditionnel pour surveiller la connectivité d’une machine sur
Internet est le Ping, un outil question-réponse qui permet d'envoyer un paquet de données à un
ordinateur du réseau et d’évaluer le temps de réponse de ce dernier. Les délais de livraison et
la perte de paquets vus par les pings sont les reflets de la performance générale du réseau. Des
pings répétés peuvent être utiles pour des boîtes noires testant le réseau tout au long de
l’élection164.
En cas de défaillance du serveur électoral, un autre serveur devra prendre
immédiatement le relais, de façon à ne perdre aucun suffrage et permettre à l’élection de
continuer sans interruption. De même, les données traitées seront dupliquées au fur et à
mesure de leur réception sur des supports distincts afin de faire face à une éventuelle
détérioration du médium principal (dans le cas contraire, l’élection devra être reconduite).
2.2. Danger des codes malicieux
1. Inscription à l’élection
2. Mise à disposition de l’équipement
2.1. Infrastructure matérielle et logicielle
2.2. Danger des codes malicieux
2.3. Information de l’électeur
3. Réalisation du vote
4. Réception et stockage des votes
5. Publication des résultats
Bien que cette question soit inhérente à celle de l’infrastructure logicielle, nous
l’aborderons séparément en raison de son importance. L’expression "code malicieux" renvoie
ici à la fois aux virus informatiques, extérieurs à l’application elle-même, et aux
manipulations frauduleuses de logiciels. Après avoir étudié les modes de contamination des
systèmes, nous examinerons successivement ces deux cas en les illustrant respectivement par
la présentation des "chevaux de Troie" et des proxies. Pour ce faire, nous nous baserons
principalement sur l’étude menée par Avi Rubin165 sur les différentes attaques informatiques
susceptibles de corrompre une élection en ligne. Remarquons enfin que si nous avons décidé
164
Philips (Deborah M.) et Von Spakovsky (Hans A.), Gauging the Risks of Internet Elections, in
Communications of the ACM vol. 44 n° 1, p.73
165
Rubin (Avi), Security Considerations for Remote Electronic Voting over the Internet, c.2001., s.p.
:
59
d’examiner la problématique des virus à ce niveau de l’analyse, il n’en reste pas moins vrai
que l’infrastructure électorale de transfert et de comptage est aussi vulnérable à certaines
manipulations délictueuses que l’infrastructure de vote proprement dite166.
2.2.1.
Les modes de contamination
L’installation de codes malicieux sur un ordinateur peut s’effectuer selon deux
voies distinctes : soit physiquement (par une disquette voire un support optique) soit par une
livraison automatique à distance (par e-mail).
L’installation physique de virus concerne plus particulièrement les ordinateurs
personnels (qu’ils se situent sur le lieu de travail ou au domicile) et ceux des lieux publics,
leur environnement étant rarement contrôlé. Le plus de machines possible sont alors infectées
et susceptibles de toucher à leur tour d’autres ordinateurs.
Les livraisons automatiques à distance sont très fréquentes car elles permettent
d’atteindre plus rapidement un grand nombre de machines. Dans ce cas, s’il est
communément admis que l’ouverture du fichier attaché provoque l’installation du virus, une
simple visualisation du message suffit parfois à son activation. Cette pratique peut être plus
facilement contrecarrée si le scrutin est effectué dans un environnement contrôlé où la
machine est dédiée spécifiquement à l’élection.
La fragilité des sites personnels résulte aussi du fait que la plupart des foyers n’équipent pas
leurs ordinateurs personnels de logiciel anti-virus ou ne mettent pas ce dernier à jour, alors
que de nouveaux virus sont constamment identifiés. Toutefois, l’efficacité de ces systèmes de
protection est limitée puisqu’ils comparent un programme avec une liste de virus recensés,
seuls les codes malicieux identifiés pouvant dès lors être éradiqués.
Enfin, selon Avi Rubin167, la vulnérabilité des systèmes d’exploitation des ordinateurs
personnels, et plus précisément leurs bugs opérationnels et leurs problèmes de sécurité, est
problématique. Ces faiblesses peuvent être exploitées à distance pour installer un code
malicieux. L’exemple le plus courant est un "buffer overflow", qui apparaît lorsqu’un
programme assigne à un endroit de la mémoire plus de données que celles prévues par le
programmeur. Le pirate peut donc manipuler la mémoire de l’ordinateur pour activer le code
malicieux.
166
167
cf. point A.2.4
Rubin (Avi), op. cit. , s.p.
60
2.2.2.
Les "chevaux de Troie"
Les virus qui peuvent attaquer un système informatique sont innombrables mais dès que
la corruption du matériel électoral est envisagée, le danger le plus fréquemment évoqué est
l’installation d’un programme caché, ou cheval de Troie168, qui interférerait avec le vote au
moment voulu. Celui-ci est installé via un ActiveXControl, un programme téléchargé
automatiquement et anonymement à partir d’un serveur web, qui peut-être inclus dans les
plug-ins de navigateurs, les écrans de veille, les calendriers, et d’autres programmes
téléchargeables sur Internet. Généralement, l’application elle-même est intacte mais le
programme d’installation introduit un fichier système (DLL) ou d’autres codes malicieux,
allant parfois jusqu’à remplacer certains modules du système d’exploitation. La date des
élections étant fixée longtemps à l’avance, des virus tels que Chernobyl ou CIH, programmés
pour entrer en action un jour particulier à une heure précise (le 26 avril 1999, des milliers
d’ordinateurs furent ainsi atteints en Asie), pourraient corrompre l’ensemble de l’élection en
ne visant qu’un groupe ciblé d’internautes. Le virus modifiant le bios169 du système, les
dommages occasionnés sont si importants qu’ils nécessitent souvent un retour du matériel au
magasin.
Un cheval de Troie peut également épargner l’ordinateur infecté et viser le serveur de
l’élection. Ainsi, en février 2000, des attaques DDOS170 massives ont interdit l’accès à
plusieurs portails Internet par l’activation simultanée de programmes cachés sur un certain
nombre de machines. Ceux-ci ont envoyé vers la cible plus de trafic qu’elle ne pouvait en
supporter et l’ont complètement bloquée171.
A une plus grande échelle, la position proéminente de certains produits logiciels du
marché (tels Adobe Acrobat, Microsoft Office, RealPlayer et Winzip installés sur un grand
nombre d’ordinateurs personnels) place une responsabilité importante sur les épaules de leurs
concepteurs. Ceux-ci ont la possibilité de modifier n’importe quel fichier de configuration,
infectant ainsi les machines de leurs utilisateurs. Et même si leur compagnie n’a aucun intérêt
à corrompre l’élection, un seul programmeur malhonnête suffit.
168
X, Report of the National Workshop on Internet Voting …, p.13
Partie de l’ordinateur qui initialise et gère les relations et les flux de données entre les composantes du
système (le disque dur, les ports en séries et parallèles, et le clavier).
170
Distributed Denial Of Service
171
X, Report of the National Workshop on Internet Voting …, p.14
169
61
Un problème similaire se pose avec les logiciels libres. Avi Rubin prend comme exemple le
BO2K172. Selon lui, le code d’un tel programme pourrait être modifié et recompilé
frauduleusement de façon à ce qu’un virus donné puisse échapper à la détection du logiciel
de protection qui recherche les signatures connues de programmes173.
2.2.3.
Les proxies 174
La présence d’un virus n’est pas la seule menace pour un ordinateur personnel ou une
machine électorale puisque leur navigateur web pourrait être manipulé à l’insu de leurs
utilisateurs. L’élection peut ainsi être corrompue par l’installation d’un proxy, une option
incluse dans les deux navigateurs les plus répandus au niveau mondial, Netscape et Internet
Explorer. Ce programme, inséré entre le client et le serveur Internet, offre la possibilité de
contrôler tous les échanges effectués entre ces deux points. Il est notamment utilisé dans les
sites qui contiennent certains types de firewall175. Si le proxy est activé, le navigateur ajoute
un ensemble de lignes à un fichier de configuration et envoie tout le contenu web entrant et
sortant de l’ordinateur sur la machine spécifiée. Si les proxies ne permettent pas de lire les
informations d’une connexion sécurisée, ils peuvent être utilisés pour diriger un électeur dans
une connexion sécurisée avec le pirate, au lieu du serveur de vote réel, sans qu’il ne le réalise.
2.3. Information de l’électeur
1. Inscription à l’élection
2. Mise à disposition de l’équipement
2.1. Infrastructure matérielle et logicielle
2.2. Danger des codes malicieux
2.3. Information de l’électeur
2.3.1. Accès démocratique au vote en ligne
3. Réalisation du vote
4. Réception et stockage des votes
5. Publication des résultats
L’information de l’électeur porte d’une part sur l’utilisation générale d’un ordinateur et
d’Internet en particulier (cf. infra), d’autre part sur la procédure électorale en tant que telle.
Dans ce dernier cas, une information générale mais commerciale est proposée par la société
organisatrice du scrutin. Des informations pratiques pourront être obtenues auprès des
assesseurs des bureaux de vote maintenus (pour la population ne disposant pas d’un accès
172
Suite logicielle d’administration de réseau, disponible gratuitement sur le web. Elle propose un antivirus lié à
un serveur de contrôle à distance qui, une fois installé sur la machine, permet à un administrateur à
distance de voir et de contrôler chaque aspect de cette machine, comme s’il était assis à la console.
173
Une signature est un schéma qui identifie un virus connu particulier.
174
Rubin (Avi), op. cit., s.p.
175
Système permettant de protéger un ordinateur des intrusions provenant du réseau, ou de protéger un réseau
local des attaques provenant d'Internet.
62
personnel à Internet) ou via les bureaux d’aide qui devront être organisés pour les électeurs
votant à domicile. Comme dans le cas des systèmes électroniques d’enregistrement direct, des
séances informatives pourraient être organisées préalablement à l’élection par les autorités176.
Elles sont d’ailleurs indispensables dans une optique de transparence de la procédure.
2.3.1.
Accès démocratique au vote en ligne
1. Inscription à l’élection
2. Mise à disposition de l’équipement
2.1. Infrastructure matérielle et logicielle
2.2. Danger des codes malicieux
2.3. Information de l’électeur
2.3.1. Accès démocratique au vote en ligne
3. Réalisation du vote
4. Réception et stockage des votes
5. Publication des résultats
La possibilité de s’informer par Internet dépend avant tout de l’accès des citoyens aux
moyens technologiques et de leur maîtrise des outils proposés. Ainsi, aux Etats-Unis, une
étude menée en décembre 1999 par le Public Policy Institute de Californie soulignait
l’importance du revenu dans la pénétration des foyers américains par Internet177. De même, en
Europe, toute la population ne possédant pas l’équipement adéquat, l’organisation d’accès en
ligne pour le public à un prix modique, avec une offre de formation adaptée, est nécessaire.
En France, depuis 1998, plusieurs milliers de points d’accès publics d’information (Papi) ont
été installés dans ce but, d’abord dans les bureaux de poste et ensuite dans les lieux de
passage du public tels que le métro, les bibliothèques, les mairies, les agences pour
l’emploi,178 ….179 En Belgique, aucune action gouvernementale similaire n’a été initiée mais
un nombre croissant de bibliothèques publiques proposent un accès gratuit à Internet ainsi que
des formations adaptées. De plus, le coût des communications en ligne ayant chuté au cours
des années, les cybercafés et autres points d’accès payants deviennent abordables mais
n’offrent pas de formation et se concentrent surtout dans les grandes villes.
176
cf. point A.1.3.
Conclusions entre autre confirmées par Falling Through the Net: Defining the Digital Divide, étude publiée
en juillet 1999 par le National Telecommunications and Information Administration of Commerce (cf.
www.ntia.doc.gov). Ce point est important puisque de nombreux litiges autour des élections d’Arizona en
2000 concernaient la discrimination et non la sécurité.
178
http://www.admiroutes.asso.fr/action/theme/democratie/demoelec.htm
179
Plusieurs projets similaires ont été lancés : Cyberposte (www.illiclic.com) qui vise l’équipement de deux
mille bureaux de poste ; les bornes Netanoo de France Télécom (www.netanoo.com) qui se déploient dans
les hôtels, les cybercafés, les supermarchés ; les Cyberdeck (www.cyberdeck.fr) de la RATP ; les
Cyberbases (www.cyberbase.org) issues d’un projet d’une banque publique (CDC).
177
63
Typologie des informations en ligne
Nous distinguerons deux types d’informations proposées en ligne : les unes concernant
exclusivement la campagne électorale, les autres sur la politique courante du pays, de la
région ou de la commune.
Dans le premier cas, des portails sont développés par de grands opérateurs ou des
professionnels de la communication politique180. Ainsi, le Democracy Network (DNet)
constitue aux Etats-Unis un véritable guide de l’électeur internaute à l’échelle nationale181. Il
permet à ce dernier d’accéder rapidement à des informations variées (biographies,
programmes, lieux de rencontres, etc.) sur le candidat de son choix. La principale
caractéristique de ce site est la "matrice du candidat", tableau synoptique du positionnement
des candidats sur les principaux enjeux de société182. Les candidats à l’élection peuvent
également développer leur propre site et proposer plus ou moins d’informations pertinentes.
Selon Marina Villa183, les sites de candidats peuvent être divisés en quatre catégories : les
sites "affiche" qui, comme leur nom l’indique, reprennent les affiches du parti, avec le visage
du candidat, parfois sans informations complémentaires ; les sites amplificateurs qui
présentent la campagne du parti ou du candidat ; les sites "services" qui proposent des
informations générales sur le fonctionnement des institutions, le mode de scrutin, etc. ; et
enfin, les sites interactifs qui sont conçus comme un lieu de rencontre et de débats entre
citoyens.
Dans le second cas, les options proposées peuvent aller de la simple information à une
participation active du citoyen à la vie politique. Ainsi, en Italie, la principale fonction de la
communication électorale par Internet est le networking184, c’est-à-dire la création de liens,
voire d’un dialogue, entre les militants et entre les différents organes du parti, ainsi que la
présentation aux citoyens de la structure et des activités de l’organisation. Les partis veulent
informer et délivrer une information plus pédagogique sans passer par des intermédiaires tels
que les médias. A Amsterdam, le site Digital City vise à renforcer la dimension associative
dans la démocratie tandis qu’à Athènes, le réseau Périclès offre aux citoyens la possibilité de
voter sur les enjeux de la collectivité185. Dans notre pays et en France, les assemblées en
180
De nombreux portails se sont développés en France, tels www.lapolitique.com, www.France-elections.net,
www.lafranceelectorale.com, www.courrierdesmaires.com, www.ternova.com, …
181
http://www.senat.fr/evenement/colloque991119_mono.html
182
Bien que fournissant un aperçu de l’orientation générale du candidat, cette matrice ne dispense bien entendu
aucunement de la consultation de ressources plus détaillées, seules sources d’opinions pertinentes.
183
loc. cit.
184
loc. cit
185
loc. cit.
64
ligne186 permettent la publicité des débats mais également un dialogue avec nos représentants,
voire la prise en compte des avis et propositions des internautes pour la France. Par ailleurs,
dans plusieurs villes françaises (Issy et Amiens entre autres), les débats des conseils
municipaux peuvent être suivis en ligne mais aucune expérience, de niveau national ou local,
de débat interactif n’a été tentée.
Hormis ces sites "officiels", des communautés virtuelles et d’autres sites
d’informations peuvent être créés par quiconque le souhaite, permettant réflexions et débats,
voire coalition, en dehors des institutions officielles et des canaux traditionnels. Comme
l’explique Pierre Levy187 : « les communautés virtuelles inventent de nouvelles formes
d’opinion : la domination des médias de masse, comme la radio et la télévision, sur le débat
public tend à exacerber et à pervertir la notion même d’opinion publique. En inventant un
média interactif au sein duquel n’importe quel individu peut agir instantanément en
participant aux débats et/ou en créant et diffusant une ressource éditoriale, l’Internet permet
aux citoyens de passer du statut de téléspectateur à celui de télé-acteur.» Il faut toutefois
garder à l’esprit que la validité des informations ainsi disséminées, tout comme leur
représentativité de la situation, dépend de leur origine ainsi que de l’honnêteté de leurs
auteurs, les rumeurs se propageant à une vitesse accrue sur le réseau. De même, leur mise en
perspective est difficile dans le cas d’une information "en temps réel".
2.4. Conclusions
Cette section illustre également l’antagonisme entre la mobilité et la fiabilité du
système, tout d’abord par rapport au scrutin traditionnel : les deux infrastructures envisagées
(vote sur un site électoral ou à distance) comportent des risques de manipulations
frauduleuses, de détériorations188 et de contamination des infrastructures par leurs concepteurs
ou par leurs utilisateurs, particulièrement si le vote s’effectue à distance. Même si le logiciel
électoral est libre et qu’une certification de l’infrastructure est effectuée, rien ne garantit que
la fraude sera décelée. En raison de la diversité et de l’évolution technologique constante des
attaques possibles (allant de la simple interruption de l’élection à une corruption indécelable
du résultat du scrutin), celles-ci sont difficiles à identifier et peuvent être activées le jour de
186
Pour la Belgique : http://www.senate.be/ et http://www.lachambre.be/ ; Pour la France : www.assembleenationale.fr et www.senat.fr
187
loc. cit.
188
Dans le cas d’élections maintenues sur un site électoral, la solution apportée peut être identique à celle
envisagée pour les systèmes électroniques d’enregistrement direct (alarme sonore et visuelle, vérification
après chaque utilisation).
65
l’élection (chevaux de Troie). Ni la fiabilité du système, ni le secret, la précision ou l’intégrité
du scrutin ne peuvent donc être garantis. Ce constat est renforcé par l’utilisation des réseaux
informatiques, la possibilité d’interception, de communication et/ou d’utilisation des
informations transmises par une tierce personne ne pouvant être écartée189.
L’antagonisme observé se marque aussi entre les deux types de vote en ligne : si la mobilité
du scrutin est accrue par le vote à distance, la certification des infrastructures utilisées par les
électeurs, malgré ses limites, n’est possible que sur des sites électoraux.
En outre, si le vote est réalisé à distance, la mobilité de l’infrastructure s’oppose aux
règles fondamentales d’une élection démocratique (possibilité de coercition ou de vente du
vote en l’absence d’isoloir, impossibilité de vérification du scrutin par le citoyen, risques liés
à l’utilisation d’identificateurs, indispensables dans ce cas). Dans son rapport, le
Massachusetts Institute of Technology190 recommande d’ailleurs, dans un premier temps, de
conserver le scrutin sur un site électoral, dans des conditions similaires au scrutin traditionnel,
avant d’envisager une élection réellement dispersée.
Enfin, contrairement à ce que nous pourrions penser, la décentralisation de l’élection
engendre des économies moindres que celles généralement attendues (nécessité de
standardiser les installations et de conserver des centres électoraux publics). Toutefois, en
regard du scrutin traditionnel, elle résout les problèmes d’accessibilité à l’élection (le vote
pouvant être réalisé à domicile) et la pénurie d’assesseurs (le nombre de bureaux de vote étant
considérablement réduit).
3.
Réalisation du vote [Processus 3]
1. Inscription à l’élection
2. Mise à disposition de l’équipement
3. Réalisation du vote
3.1. Identification des électeurs
3.2. Rédaction et envoi du bulletin
4. Réception stockage des votes
5. Publication des résultats
Cette section présentera chronologiquement les manipulations effectuées par l’électeur
pour voter. Celui-ci étant tenu de s’identifier avant de recevoir un bulletin à compléter, nous
répertorierons d’abord les différentes techniques d’identification avant de décrire la rédaction
et le cryptage du bulletin.
189
190
Depuis le 3 février 2001, la Belgique dispose d’une loi relative à la criminalité informatique dont l’article 6
porte sur les infractions contre la confidentialité, I'intégrité et la disponibilité des systèmes informatiques
et des données qui sont stockées, traitées ou transmises par ces systèmes.
X, An Assessment of the Reliability of Existing Voting Equipment, Caltech / MIT Project Version 2,
Massachusetts, MIT, 03/2001, p.1-2
66
3.1. Identification des électeurs [Processus 3.1. et 3.2.]
1. Inscription à l’élection
2. Mise à disposition de l’équipement
3. Réalisation du vote
3.1. Identification des électeurs
3.2. Rédaction et envoi du bulletin
4. Réception stockage des votes
5. Publication des résultats
Cette étape ne concerne pas, bien entendu, les sites électoraux où une vérification
traditionnelle est maintenue.
Différentes technologies peuvent être envisagées pour identifier les électeurs : le code
PIN (la plus répandue actuellement), la carte à puce, l’identification biométrique
(reconnaissance vocale, rétinienne, d’empreintes digitales), la carte d’identité électronique, …
Elles seront successivement présentées et critiquées dans ce chapitre. Rappelons que les
risques de leur mode de distribution ont déjà été envisagés au point 1.2 de ce chapitre.
3.1.1.
Le code PIN
Le code PIN (ou mot de passe)191 est utilisé dans de nombreux domaines, des cartes
bancaires aux téléphones portables. Il a un rôle d’identificateur unique permettant de vérifier
l’autorisation d’accès à des services automatisés. Un tel système peut être facilement
compromis si une attention particulière n’est pas portée au lieu de stockage et au processus
d’attribution des codes. Utilisés dans un contexte électoral, les codes PINs ne doivent être
octroyés qu’à des citoyens autorisés à participer à l’élection192. Lorsque ceux-ci sont
identifiés, leur envoi se fait par courrier ou par courriel et comporte dès lors des risques : il
est impossible de déterminer si le récepteur du code est bien le destinataire visé (le courrier
pourrait être intercepté et le code utilisé par une tierce personne). La sécurité du processus
peut être accrue en demandant à l’électeur, au moment de sa connexion en ligne, un second
identificateur en plus du code PIN, tel un numéro de carte d’identité. Une autre solution est de
lier les codes PINs à des cartes à puce, inutilisables séparément. Un autre problème est
d’ordre humain : les électeurs doivent comprendre que leur code est strictement personnel et
ne peut être communiqué sous aucun prétexte à une tierce personne, son utilisation étant
automatiquement imputée à son propriétaire193.
191
http://www.aceproject.org/main/english/et/et73.htm
cf. point 1.1.
193
http://www.votingintegrity.org
192
67
En Arizona, les votants reçurent un code PIN (un code alpha-numérique de sept
caractères) par mail quelques semaines avant les élections du Parti Démocrate. Le jour du
scrutin, ils devaient en outre fournir leur date de naissance, les quatre derniers chiffres de leur
numéro de sécurité sociale, et la réponse à deux questions choisies au hasard parmi cinq
questions confidentielles194. A Genève si, dans un premier temps, les électeurs pourront
choisir entre vote traditionnel et vote en ligne (sur un site électoral), ils recevront tous un code
PIN masqué, à gratter et utilisable une seule fois. Ils fourniront également une ou deux
données personnelles supplémentaires, telle leur date de naissance ou leur commune
d’origine, prouvant ainsi leur identité.
3.1.2.
Les cartes à puce
Les cartes à puce ont la taille d’une carte de crédit et contiennent un microprocesseur.
Elles peuvent être envoyées par courrier aux votants avec des bulletins pré-programmés aussi
bien que des clés de cryptage195. A côté des problèmes de sûreté potentiels des cartes ellesmêmes (défectuosité de la carte, publicité de son contenu), cette technologie pose les mêmes
problèmes de sécurité que les codes PINs. De plus, elle oblige l’électeur à se rendre sur un site
électoral puisqu’il ne dispose en principe pas du lecteur adéquat à domicile.
3.1.3.
Les systèmes biométriques
Les systèmes d’identification biométriques196 résolvent le problème de confidentialité
des informations. Ils sont de deux types : visuels et électroniques. Les premiers utilisent les
photographies, les signatures ou des empreintes de la carte d’identité. Sur le site électoral,
celle-ci est remise à l’assesseur qui compare ses données aux caractéristiques du votant.
Toutefois, de telles comparaisons nécessitent des connaissances spécifiques que doivent
maîtriser les assesseurs et ne sont pas suffisamment fiables pour être utilisées dans un
processus électoral (notamment, de par la difficulté d’identifier une personne à partir de sa
photo, celle-ci pouvant dater de plusieurs années). Les seconds peuvent utiliser la voix
digitalisée, des empreintes ou des images rétiniennes. Ces informations personnelles sont
stockées sur des disques ou des cartes à puces et sont comparées aux caractéristiques de la
personne réelle. Plus fiable, ce système est coûteux et, comme sa version visuelle, ne pourrait
être mise en place que sur des sites électoraux traditionnels (pour vérifier que le matériel
194
Wolf (Richard), Arizona Voters click into History, in : USA Today, 07/06/2000, s.p.
cf. point 3.2.3.
196
http://www.aceproject.org/main/english/et/et73.htm
195
68
électoral est employé correctement). L’utilisation de ces techniques pose également des
problèmes inhérents au respect de la vie privée.
3.1.4.
Les cartes d’identité magnétiques
Les cartes d’identité magnétiques peuvent être divisées en deux groupes : celles qui
permettent la lecture de données et celles qui peuvent être lues et modifiées. Outre leur usage
administratif traditionnel, ces dernières pourraient remplir trois fonctions dans le processus
électoral : identifier la personne (en intégrant éventuellement les fonctionnalités de la carte à
puce biométrique, afin d’empêcher les fraudes), vérifier son habilitation à voter (en
connectant le lecteur de cartes à une base de données adéquate) et se verrouiller après usage
pour ne plus être utilisée au cours de la même élection. Leur contrefaçon peut être évitée par
l’introduction d’hologrammes ou de graphiques colorés difficiles à reproduire au sein des
cartes.
En France, le projet de l’ADEP197 prévoit d’expérimenter une carte d’identification du
citoyen porteuse d’un certificat électronique. Il regroupe une vingtaine de municipalités et
permettrait de sécuriser l’usage des télé-procédures198. Aucune date d’expérimentation n’a
toutefois encore été fixée.
3.2. Rédaction et envoi du bulletin
1. Inscription à l’élection
2. Mise à disposition de l’équipement
3. Réalisation du vote
3.1. Identification des électeurs
3.2. Rédaction et envoi du bulletin
3.2.1. Acquisition du bulletin
3.2.2. Rédaction du bulletin
3.2.3. Cryptage du bulletin
3.2.4. Multi-vote
4. Réception du bulletin et stockage des votes
5. Publication des résultats
Lorsque la phase d’identification est terminée, l’électeur acquiert un bulletin de vote
qu’il doit compléter puis crypter avant de le renvoyer. Cette section étudiera donc ces
différentes manipulations et se terminera par la présentation des techniques de multi-vote.
197
198
http://www.e-procedures.fr.st/
http://www.admiroutes.asso.fr/action/theme/democratie/demoelec.htm
69
3.2.1.
L’acquisition du bulletin
1. Inscription à l’élection
2. Mise à disposition de l’équipement
3. Réalisation du vote
3.1. Identification des électeurs
3.2. Rédaction et envoi du bulletin
3.2.1. Acquisition du bulletin
3.2.2. Rédaction du bulletin
3.2.3. Cryptage du bulletin
3.2.4. Multi-vote
4. Réception et stockage des votes
5. Publication des résultats
Deux configurations sont possibles : soit l’électeur télécharge une page Internet qui
contient le bulletin, soit il reçoit ce dernier par courrier électronique, après s’être identifié
auprès des autorités électorales199. Dans les deux cas, le bulletin, complété et crypté, est
renvoyé par le même canal.
Quel que soit le lieu de l’élection, les votants doivent pouvoir vérifier qu’ils
communiquent bien avec le serveur de l’élection et non avec une personne tierce qui
s’immiscerait dans la communication. Il est ainsi possible de se substituer au site électoral en
envoyant un e-mail à l’électeur lui demandant de cliquer sur un lien qui l’amènerait sur un site
électoral factice (ou qui contiendrait un bulletin factice). Même si la présentation de ce dernier
diffère de celle du site (ou du bulletin) officiel, l’utilisateur moyen ne s’en rendra pas compte.
Le pirate peut alors collecter la référence de l’électeur et réaliser le vote à sa place. Une
attaque plus sérieuse est possible en visant le DNS200 qui dirigerait alors tous les utilisateurs
d’un secteur donné vers le site factice. De telles attaques peuvent être contrecarrées grâce à
l’utilisation de signatures cryptées201.
199
cf. point 3.1.
Domain Name Service : service qui gère les adresses IP.
201
cf. point 3.2.3.
200
70
3.2.2.
La rédaction du bulletin
1. Inscription à l’élection
2. Mise à disposition de l’équipement
3. Réalisation du vote
3.1. Identification des électeurs
3.2. Rédaction et envoi du bulletin
3.2.1. Acquisition du bulletin
3.2.2. Rédaction du bulletin
3.2.3. Cryptage du bulletin
3.2.4. Multi-vote
4. Réception et stockage des votes
5. Publication des résultats
L’électeur complète donc son bulletin et le crypte avant de l’envoyer. Le vote de
l’utilisateur (même sous forme cryptée), conservé dans une partie volatile de la mémoire de
l’ordinateur, doit alors impérativement être effacé afin que seul le compteur puisse en prendre
connaissance.
Remarquons
que,
théoriquement,
tout
comme
les
systèmes
électroniques
d’enregistrement direct, cette méthode de vote pourrait sensiblement affecter les intentions
des votants et les résultats électoraux202.
3.2.3.
Le cryptage du bulletin
1. Inscription à l’élection
2. Mise à disposition de l’équipement
3. Réalisation du vote
3.1. Identification des électeurs
3.2. Rédaction et envoi du bulletin
3.2.1. Acquisition du bulletin
3.2.2. Rédaction du bulletin
3.2.3. Cryptage du bulletin
3.2.4. Multi-vote
4. Réception et stockage des votess
5. Publication des résultats
Le cryptage du bulletin complété est effectué à l’aide d’une signature cryptée203, une
forme spéciale de signature numérique204. Nous aborderons donc d’abord l’étude de cette
dernière avant celle du cryptage, étape ultérieure du processus.
La signature électronique ou numérique
L’objectif de la signature numérique est double : authentifier l'expéditeur d’un message
et vérifier que l’intégrité de ce dernier a été respectée lors du transfert. Elle assure également
202
se référer au point 3.2. dans les systèmes électroniques d’enregistrement direct
http://www.commentcamarche.com/crypto/signature.php3
204
Depuis décembre 2000, la Belgique dispose d’une législation sur l’emploi de la signature électronique dans le
monde judiciaire et celui de la sécurité sociale (cf. annexe B). Extrait de la loi du 20 octobre2000
introduisant l'utilisation de moyens de télécommunication et de la signature électronique dans la
procédure judiciaire et extrajudiciaire : Art. 3. Peut satisfaire à l'exigence d'une signature, pour
l'application du présent article, un ensemble de données électroniques pouvant être imputé à une
personne déterminée et établissant le maintien de l'intégrité du contenu de l'acte.
203
71
une fonction de non-répudiation, l’expéditeur ne pouvant nier avoir envoyé le message. Le
procédé est utilisé par les deux interlocuteurs de l’élection : les administrateurs électoraux, qui
peuvent signer les formulaires numériques contenant les bulletins afin que les votants puissent
vérifier l’authenticité du bulletin reçu, et les électeurs, qui peuvent signer une enveloppe
numérique de bulletin de sorte que les autorités électorales reconnaissent que le bulletin a été
envoyé par un votant enregistré. La signature utilise deux fonctions distinctes : l’une de
hachage, l’autre de chiffrage.
La fonction de hachage (appelée aussi fonction de condensation) permet d'obtenir
un condensé (ou haché) d'un texte, c'est-à-dire une suite de caractères assez courte, sorte
d’empreinte digitale de ce texte205. A chaque document ne correspond qu’un seul haché, et
toute modification de celui-ci entraîne la modification de son haché. Il s’agit d'une fonction à
sens unique, le texte original ne pouvant être reconstitué à partir du condensé. En expédiant
un message accompagné de son haché, il est possible de vérifier qu’il n'a pas été altéré
(intentionnellement ou de manière fortuite) lors de son transfert en calculant le haché du
document reçu et en le comparant au haché du message.
La fonction de chiffrage : Pour authentifier un message, l'expéditeur doit signer
(c’est-à-dire chiffrer) le condensé à l'aide de sa clé privée et envoyer le résultat, appelé sceau,
au destinataire qui le décrypte à l’aide de la clé publique correspondante. Le premier
algorithme de chiffrement à clé publique fut développé par R. Merckle et M. Hellman en
1977. Son utilisation fut de courte durée puisqu’un an plus tard, celui de Rivest, Shamir et
Adelman (RSA) lui succéda (il est d’ailleurs toujours utilisé actuellement).
Le fonctionnement du cryptosystème RSA repose sur la difficulté de factoriser deux
nombres entiers. L’expéditeur du document sélectionne au hasard deux nombres premiers p et
q, et d un entier premier. Le triplet (p,q,d) constitue ainsi sa clé privée. Sa clé publique est le
doublet (n,e) tel que n = pq et e = 1/d mod((p-1)(q-1)).
La fiabilité des clés publiques et privées repose sur les deux hypothèses suivantes : la clé
privée doit être tenue secrète (tel le code PIN, toute utilisation de cette clé sera considérée
comme émanant de son propriétaire. Son accès pourra être régulé si elle est stockée sur une
carte à puce, exclusivement activée grâce à un code PIN) et la clé publique doit être certifiée
(garantie que la clé dont on dispose est bien celle de la personne visée).
205
L’algorithme de hachage le plus utilisé est SHA (Secure Hash Algorithm) qui crée des empreintes d'une
longueur de cent soixante bits.
72
La signature cryptée
Tout comme dans le cas de la signature digitale, seul le signataire peut créer une
signature cryptée au moyen de sa fonction de signature privée, alors que n’importe quel
individu peut vérifier la signature grâce à la clé publique du signataire. La seule différence
réside dans le fait que le signataire ne connaît ni l’origine ni le contenu des messages signés.
De plus, il ne sait pas quelles sont les signatures cryptées créées et ne peut donc pas corréler
un message signé donné avec une signature, même s’il garde un enregistrement de chaque
signature cryptée produite206.
Le premier schéma de signature cryptée fut proposé par le Dr Chaum en 1987207. Sa faiblesse
réside dans la possibilité de contrefaire la signature cryptée en obtenant un nombre suffisant
de signatures antérieures de l’individu ou de l’autorité visé. Ainsi, si le pirate obtient les
signatures de m1, m2, m3 , m4, … mt-1, il pourrait déduire la signature mt qui n’a jamais été
produite par le signataire. Parmi les recherches ultérieures inspirées par le protocole de
Chaum208, celles de Fan, Chen et Yeh209 ont résolu ce problème en augmentant le nombre de
facteurs de hasard. Son schéma génère trois entiers (au lieu de deux) mais requiert davantage
de ressources de communication et de calculs.
3.2.4.
Le multi-vote
1. Inscription à l’élection
2. Mise à disposition de l’équipement
3. Réalisation du vote
3.1. Identification des électeurs
3.2. Rédaction et envoi du bulletin
3.2.1. Acquisition du bulletin
3.2.2. Rédaction du bulletin
3.2.3. Cryptage du bulletin
3.2.4. Multi-vote
4. Réception et stockage des votes
5. Publication des résultats
Pour être complets, mentionnons l’existence de techniques de multi-vote210 qui
permettent à l’électeur de participer à une séquence définie de scrutins en utilisant un seul
"ticket"211. Ce dernier contient toutes les intentions possibles du votant au cours de ses
différents votes. Lors du suffrage, seule la partie correspondant à l’élection en cours est
206
Propriété d’"unlinkabiblity"
Fan (Chun-I), Chen (Wie-Kuei) et Yeh (Yi-Shung), Randomization Enhanced Chaum’s Blind Signature
Scheme, in : Computer Communications vol.23 n°17, 2000, pp.1678-1679
208
parmi lesquelles celles de Benaloh et Fisher en 1985 et celles de Benaloh et Tuinstra en 1995
Juang (Wen-sheng) et Lei (Chin-Laug), A Secure and Pratical Electronic Scheme for Real World
Environments, in : IEICE Transactions fundamentals, c.1998, p.2
209
Fan (Chun-I), Chen (Wie-Kuei) et Yeh (Yi-Shung), op.cit., pp.1678-1679
210
Fan (Chun-I) et Lei (Chin-Laung), Multi-recastable Ticket Schemes for Electronic Voting, in : IEICE
Transactions Fundamentals vol.E81-A n°5, 05/1998, pp.940-949
211
Cette technique est équivalente à celle utilisée pour les cartes magnétiques (cf. point A.3.2.).
207
73
utilisée. L’avantage d’un tel système est le fait qu’un seul enregistrement préalable soit
nécessaire pour participer à plusieurs scrutins. Cette technique permet donc de diminuer le
trafic du réseau dans le cas d’un enregistrement en ligne212. Elle est actuellement couramment
employée lorsque les sénateurs américains doivent se prononcer sur un ensemble de
propositions. L’autorité n’extrait du ticket que le vote requis.
3.3. Conclusions
Nous percevons de nouveau l’antagonisme entre mobilité et fiabilité au niveau de
l’identification des votants. Au vu des fraudes déjà envisagées précédemment quant à la
distribution des identificateurs, les sites électoraux offrent la possibilité d’effectuer une
vérification supplémentaire. Si l’élection est totalement dispersée, la fiabilité de
l’identification des votants repose sur l’utilisation complémentaire de plusieurs techniques
d’authentification actuelles (code PIN et données personnelles, cartes à puce et code PIN),
afin d’empêcher leur emploi frauduleux213. Si elles permettent un scrutin réellement dispersé
(les cartes à puce requièrent néanmoins un lecteur adéquat), elles ne sont toutefois pas à l’abri
d’une indiscrétion de leur propriétaire. Comme nous l’avons déjà mentionné, l’utilisation de
systèmes biométriques et de cartes d’identité magnétiques tend à augmenter la sécurité du
processus mais sacrifie sa mobilité. Outre les problèmes de respect de la vie privée soulevés,
la mise en œuvre de telles techniques s’avère également coûteuse. Nous remarquons
également que l’utilisation du réseau télématique est sujette à caution lors de l’acquisition du
bulletin : l’électeur doit être sûr de communiquer avec le serveur électoral (dans le cas
contraire, son vote pourrait être substitué ou communiqué, violant les caractéristiques
fondamentales de l’élection).
Enfin, dans le cas du vote à distance, son secret peut être compromis si la mémoire de
l’ordinateur garde une trace du vote réalisé.
212
213
Celui-ci est réduit de m-1/m, m étant le nombre d’élections auxquelles le ticket permet de participer.
cf. point 3.1.
74
4.
Réception et stockage des votes [Processus 4]
1. Inscription à l’élection
2. Mise à disposition de l’équipement
3. Réalisation du vote
4. Réception et stockage des votes
4.1. Transfert du bulletin
4.2. Comptage des votes
4.3. Gestion des identificateurs
5. Publication des résultats
Nous nous plaçons à présent du point de vue de l’administration électorale, aucune
intervention du votant n’étant possible après qu’il a confirmé l’envoi de son bulletin. Deux
autorités indépendantes seront étudiées : l’agent d’"anonymisation" (ainsi que sa forme
évoluée : le canal anonyme) pour le transfert du bulletin et le compteur pour le dénombrement
et le stockage des résultats. Leur description sera suivie d’une remarque préventive quant à la
gestion des identificateurs par ces autorités.
4.1. Transfert du bulletin [Processus 4.1.]
1. Inscription à l’élection
2. Mise à disposition de l’équipement
3. Réalisation du vote
4. Réception et stockage des votes
4.1. Transfert du bulletin
4.1.1. L’approche mix-net
4.2. Comptage des votes
4.3. Gestion des identificateurs
5. Publication des résultats
Dès qu’un suffrage est renvoyé à l’autorité, il est intercepté par un "anonymiseur" qui
mélange au hasard les bulletins reçus afin de les transmettre au compteur dans un ordre
différent de celui dans lequel ils sont arrivés. Ainsi, si le compteur garde une trace de tous les
votes reçus, il ne peut pas en déterminer l’origine, contrairement à l’"anonymiseur" qui
connaît l’adresse IP émettrice et entretient une base de données stockant une copie de tous les
bulletins (cryptés) reçus au cours de l’élection. Celle-ci permet, en cas de litige (perte ou vol
d’un vote, par exemple) de tracer la progression d’un bulletin. L’anonymat des électeurs est
toutefois compromis si l’"anonymiseur" et le compteur conspirent (le premier connaissant le
votant, le second ayant décrypté le bulletin). Une telle collusion est complexifiée par
l’utilisation d’un canal anonyme.
75
4.1.1.
L’approche mix-net 214 [Processus 4.2.]
1. Inscription à l’élection
2. Mise à disposition de l’équipement
3. Réalisation du vote
4. Réception et stockage des votes
4.1. Transfert du bulletin
4.1.1. L’approche mix-net
4.2. Comptage des votes
4.3. Gestion des identificateurs
5. Publication des résultats
L’approche "mix-net", aussi appelée canal anonyme, accroît le nombre de parties
nécessaires pour compromettre le secret du scrutin. Les messages cryptés sont envoyés
successivement à différents agents d’"anonymisation", le dernier d’entre eux communiquant
le bulletin au compteur. L’hypothèse de base de ce système est qu’au moins un agent est
honnête. Mais dans cette approche, il est plus difficile de vérifier si un votant n’a pas envoyé
son message à l’administrateur par le canal anonyme ou si l’administrateur ne l’a pas reçu215.
La vérification universelle et individuelle ne peut pas être exercée. Ce problème est résolu en
fournissant à l’électeur une preuve certifiant que son bulletin a été accepté. Si le bulletin est
modifié ou n’apparaît pas lors de la publication du scrutin, le votant peut utiliser ce reçu pour
prouver la fraude216.
4.2. Comptage des votes [Processus 4.3. à 4.8.]
1. Inscription à l’élection
2. Mise à disposition de l’équipement
3. Réalisation du vote
4. Réception et stockage des votes
4.1. Transfert du bulletin
4.2. Comptage des votes
4.3. Gestion des identificateurs
5. Publication des résultats
Lorsque le compteur reçoit le bulletin du canal anonyme (ou d’un seul agent), il doit
effectuer plusieurs vérifications : tout d’abord, la signature de l’administrateur doit se trouver
sur le bulletin, garantissant son authenticité. Dans le cas contraire, le vote est refusé et signalé
à l’autorité compétente. Ensuite, le compteur vérifie si l’identificateur est unique. Si deux
votes contiennent le même identificateur, ils sont supposés être identiques et seule une copie
est comptée, généralement la dernière reçue (l’électeur peut ainsi modifier son choix en cas
d’erreur ou employer son identificateur après qu’il a été utilisé par une tierce personne). Il
décrypte ensuite le contenu du bulletin soit en utilisant la clé attachée au vote soit grâce à une
214
Michels (Markus) et Honsier (Patrick), Some Remarks on a Receipt-free and Universally Verifiable Mix-type
Voting Scheme, in : Asiacrypt’96, 1996, pp.2-7
215
Juang (Wen-sheng) et Lei (Chin-Laug), op. cit., p.4
216
cf. point 5.1.
76
clé publique en sa possession. Dans ce dernier cas, comme dans le canal anonyme, pour plus
de sécurité, la clé de décryptage peut être divisée entre différentes autorités possédant chacune
un numéro d’identification distinct et coopérant pour le comptage des votes217. Le contenu du
vote est ensuite stocké dans une base de données (ou une table) distincte et indépendante de
celle contenant l’identificateur du votant. Notons toutefois que lors des scrutins par courrier
électronique en Oregon, tous les bulletins reçus sont imprimés et soumis à un lecteur
optique218.
4.3. Gestion des identificateurs [Processus 4.8.b.]
1. Inscription à l’élection
2. Mise à disposition de l’équipement
3. Réalisation du vote
4. Réception et stockage des votes
4.1. Transfert du bulletin
4.2. Comptage des votes
4.3. Gestion des identificateurs
5. Publication des résultats
Quel qu’ait été leur mode de distribution, les identificateurs219 non-utilisés ne doivent
pas être connus par les autorités réceptionnant ou comptant les bulletins afin qu’elles ne
puissent pas se les approprier220. Leur utilisation frauduleuse demandera alors à l’autorité de
faire des suppositions : si un électeur n’a pas utilisé son identificateur au bout d’un certain
temps inférieur à la durée de l’élection, il ne l’utilisera pas et elle le fera à sa place. Si ce
votant s’abstient réellement, l’autorité parvient à ajouter un vote et ni le votant ni
l’observateur externe ne détecteront la fraude. Sinon, le dernier vote émis sera compté et la
tentative se soldera par un échec. Les risques d’une telle situation sont accrus si le résultat des
votes n’est contrôlé que par un seul administrateur.
4.4. Conclusions
L’instauration de deux entités distinctes et indépendantes, le canal anonyme et le(s)
compteur(s), pour le transfert221 et le comptage des votes constitue une garantie du secret du
scrutin qui sera toutefois compromis en cas de collusion des deux partis (ce risque est
inversement proportionnel au nombre de partis en présence de chaque côté) ou par un
217
Du Rette (Brandon William), Multiple Administrators for Electronic Voting, Massachusetts, MIT, 1999,
pp.5-10
218
Ce système sera étudié au point 5 de ce chapitre.
219
Typologie des identificateurs au point 3.1.
220
Ce paragraphe concerne exclusivement les systèmes ne fournissant pas de reçu à l’électeur (cf. point 5.1).
221
La problématique du transfert par le réseau informatique a déjà été envisagée aux points 2.1.3 et 4.1 de cette
section.
77
administrateur du système, un lien devant toujours exister entre un identificateur et un vote
reçus afin de pouvoir, le cas échéant, effectuer le remplacement dudit vote.
Par rapport au système traditionnel, l’automatisation du comptage économise temps et
personnel. Toutefois, en l’absence de vérification par l’électeur222, rien n’empêche le
compteur de modifier ou de supprimer des votes sans être découvert. Il pourrait également
ajouter des votes frauduleux, particulièrement s’il connaît les identificateurs non-utilisés.
5.
Publication des résultats [Processus 5]
1. Inscription à l’élection
2. Mise à disposition de l’équipement
3. Réalisation du vote
4. Réception et stockage des votes
5. Publication des résultats
5.1. Rétroaction
Tous les bulletins valides recensés, le compteur publie les résultats de l’élection et tous
les votes qui ont été reçus, éventuellement dans une version téléchargeable en ligne. Ce
processus se réalise sous le contrôle d’observateurs s’assurant qu’aucune information n’est
ajoutée ou substituée au scrutin avant sa publication. Puisque les votes sont rendus publics,
n’importe quelle partie le souhaitant peut vérifier le compte des votes et éventuellement
introduire un recours auprès de l’autorité compétente. Nous nous placerons donc de nouveau
du point de vue des votants, plus précisément du contrôle qu’ils peuvent exercer sur le
traitement de leur vote. Bien qu’elles impliquent des étapes antérieures du processus électoral,
nous illustrerons tout d’abord ce point par l’étude des techniques "homomorphiques", la
rétroaction constituant le centre de leur questionnement, avant d’envisager d’autres
constructions de reçus.
5.1. Rétroaction [Processus 5.2.]
1. Inscription à l’élection
2. Mise à disposition de l’équipement
3. Réalisation du vote
4. Réception et stockage des votes
5. Publication des résultats
5.1. Rétroaction
5.1.1. Le cryptage homomorphique
5.1.2. Généralisation
L’électeur ne peut exercer un contrôle sur le traitement de son vote que si une trace de
ce dernier lui est fournie, sous la forme d’un reçu, dont les objectifs sont de certifier la
réception du bulletin à son auteur et d’empêcher les autorités de créer un vote valide différent
de celui réalisé. Le reçu est expédié au votant avant que son bulletin n’entre dans le canal
222
cf. point 5.1.
78
anonyme. Il est important que ce reçu ne révèle pas l’intention du votant afin de garantir le
secret et l’indépendance de son vote.
5.1.1.
Le cryptage "homomorphique"
1. Inscription à l’élection
2. Mise à disposition de l’équipement
3. Réalisation du vote
4. Réception et stockage des votes
5. Publication des résultats
5.1. Rétroaction
5.1.1. Le cryptage homomorphique
5.1.2. Généralisation
Contrairement au canal anonyme, la technique "homomorphique" cache le contenu des
votes et non l’identité des votants. Prenons l’exemple du schéma de Chang et Wu223. Lors de
l’inscription des votants à l’élection, l’autorité crée un ensemble d’identificateurs valides et
les lie à un bulletin. Tous les bulletins ainsi produits224 sont mélangés et distribués au hasard,
à raison de un par électeur, de sorte que personne ne connaît l’identificateur d’un votant. Son
vote réalisé, ce dernier étiquette son bulletin avec l’identificateur avant de le renvoyer.
Lorsque le centre énonce le résultat de l’élection, il publie les noms des candidats et les
étiquettes d’identification correspondantes. L’électeur est alors seul capable de vérifier si son
vote a été correctement compté. S’il ne le fait pas ou s’il s’abstient de voter, le centre peut
remplacer des votes valides (ou manquants) par les siens, en veillant à ne pas dépasser le
nombre d’identificateurs valides afin que la fraude ne soit pas détectée par un observateur
extérieur. Dans une version ultérieure du protocole, seuls les votants réels (ceux qui envoient
effectivement leurs votes) doivent vérifier le traitement de leur vote, et non les
abstentionnistes, un identificateur ne pouvant être utilisé qu’après avoir été validé par son
propriétaire. Pour ce faire, une autorité de validation n’est pas suffisante puisqu’elle pourrait
éliminer un vote en éliminant son identificateur. Celui-ci doit donc être stocké dans une base
de données indépendante supervisée par un observateur. Le centre de validation pourrait
également altérer un vote en allouant l’identificateur étiquetant le vote à un autre candidat que
celui spécifié. Il faut donc lier de manière indissoluble le vote à son identificateur de façon à
ce qu’un observateur externe puisse appliquer une fonction vérifiant la provenance du
message.
223
Dini (Gianluca), Electronic Voting in a Large-scale Distributed System, in : Networks vol.38 n°1, 2001,
pp.24-30
224
Le nombre de bulletins produits doit correspondre exactement aux nombres d’électeurs inscrits de façon à ce
qu’aucun faux votant ne puisse être généré.
79
Constatant que beaucoup de schémas "homomorphiques" souffrent de collisions de
bulletins parce qu’ils produisent des identificateurs au hasard, Juang, Lei et Yu225 ont mis au
point un schéma basé sur une technique appelée signature cryptée unique ne produisant pas
d’identificateurs identiques au cours de la même session. Celui-ci permet en outre au votant
de s’abstenir en cours de processus, son identificateur n’étant alors pas transféré à l’autorité.
Ce type de schéma fut utilisé lors du scrutin organisé par Election.com en Arizona.
5.1.2.
Généralisation
1. Inscription à l’élection
2. Mise à disposition de l’équipement
3. Réalisation du vote
4. Réception et stockage des votes
5. Publication des résultats
5.1. Rétroaction
5.1.1. Le cryptage homomorphique
5.1.2. Généralisation
Fournir un reçu sans porter atteinte au secret du vote est possible en utilisant des
"vote-tags"226. Formes particulières de signatures cryptées227, ils s’en distinguent par leur lien
intrinsèque à un certain vote. S’ils n’en révèlent pas le contenu, ils empêchent toutefois
l’autorité de le modifier. Le votant obtient donc une preuve certifiant que son bulletin a été
accepté mais ne reflétant pas son opinion.
Lors du cryptage de son vote, le votant produit une clé asymétrique au hasard. La clé
publique représente le "vote-tag" qui doit être certifié de manière cryptée par l’autorité. Le
vote, sa signature et la clé de vérification publique (le vote-tag certifié) sont envoyés au canal
anonyme. Deux votes valides pour le même vote-tag ne peuvent en principe pas être créés
puisqu’ils nécessiteraient la connaissance de la clé privée utilisée dans la signature du vote
que seul le votant est censé connaître228. De plus, il est évident qu’une clé publique au hasard
seule ne révèle pas d’information sur le vote, et les signatures cryptées garantissent qu’aucune
relation ne peut être établie entre des bulletins reçus anonymement et les reçus signés
préalablement.
Au terme de la procédure électorale, le résultat des votes est publié avec les vote-tags
correspondants. Si un vote particulier n’est pas compté, le votant concerné peut ouvrir son
vote-tag (c’est-à-dire le décrypter à l’aide de la clé publique fournie par l’autorité) afin de
225
Juang (Wen-sheng), Lei (Chin-Laug) et Yu (Pei-Ling), A Verifiable Multi-authorities Secret Election
allowing Abstaining from Voting, c.1998, pp.4-18
226
Riera (Andreu), Rifa (Joseph) et Borrell (Joan), Efficient Construction of Vote-tags to allow Open Objection
to the Tally in Electronic Elections, in Information Processing Letters vol.75 n°5, 2000, pp.212-215
227
cf. point 3.2.3.
228
problématique du secret des clés privées (cf. point 3.2.3.)
80
prouver qu’il n’a pas été traité correctement. Les reçus n’empêchent toutefois pas le centre de
vote d’ajouter des votes invalides au scrutin, se substituant aux abstentionnistes229.
5.2. Conclusions
En théorie, la distribution de reçus constitue un avantage par rapport au système
traditionnel puisque chaque électeur peut vérifier personnellement, lors de la publication du
scrutin, que son vote a été (correctement) pris en compte. Toutefois, quelle que soit leur
méthode de construction, le point faible des techniques de rétroaction est leur dépendance visà-vis des votants, tenus de vérifier leur vote et de ne pas communiquer leur reçu (ce qui
violerait le secret de leur vote lors de la publication du scrutin). Cette coopération, même
limitée aux votants effectifs (schéma homomorphique amélioré), est impossible à garantir en
pratique.
6.
Ergonomie de la procédure
L’aspect ergonomique de l’installation est primordial et doit se traduire de plusieurs
façons. Sur ce point, les remarques émises pour les systèmes électroniques d’enregistrement
direct restent valables230. L’électeur doit savoir à tout moment à quelle étape de la procédure
il se situe et pouvoir effectuer des retours aux pages précédentes aussi longtemps qu’il n’a pas
confirmé l’envoi de son bulletin. Afin d’éviter qu’il ne se "perde", toute publicité
commerciale doit être bannie du site. Les réponses du serveur à ses manipulations doivent être
rapides (de l’ordre de quelques secondes) et si aucune réponse n’intervient dans les secondes
suivant la confirmation du vote, celui-ci devra être considéré comme refusé et recommencé
par l’électeur.
7.
Vers une adoption du vote en ligne …
Il peut sembler étrange que les procédures électorales en ligne n’aient pas connu la
croissance et l’expansion des transactions commerciales sur Internet. Selon le rapport du
California Internet Voting Task Force231, cette situation est due à une différence fondamentale
entre les deux procédures : dans la seconde, les transactions financières sont effectuées en
ligne mais un processus indépendant "offline" les vérifie et corrige les erreurs détectées. Ce
229
Une solution à ce problème est présentée pour le schéma "homomorphique" au point 5.1.1.
cf. points A.1.2 et A.6.
231
California Secretary of State Bill Jones (éd.), California Internet Voting Task Force…, p.3
230
81
dernier ne peut être mis en œuvre dans le cadre du vote en ligne et l’aspect sécuritaire doit
encore être amélioré par rapport aux transactions actuelles.
8.
Synthèse
Notre synthèse se basera sur les tableaux synoptiques situés en annexe232 ainsi que sur
les diagrammes de flux d’informations233 réalisés à chaque étape. Nous établirons, dans un
premier temps, une typologie générale des fraudes avant d’analyser l’impact des interventions
humaines sur le processus électoral. Nous clorons ce chapitre par une critique globale du
processus, sur base des éléments déjà présentés, en regard des critères établis au point 2.D. de
ce travail.
8.1. Typologie des fraudes 234
Au vu de l’analyse exposée dans ce chapitre, les fraudes potentielles peuvent relever
de trois entités distinctes : les électeurs (ou plus généralement, toute personne extérieure au
scrutin qui y trouve un intérêt, à l’exception des deux entités suivantes), les autorités
électorales et la société commerciale fournisseuse du système.
8.1.1.
Par les électeurs
Communication ou vol du reçu : le secret et l’indépendance du vote sont alors
compromis lors de la publication du scrutin ;
Contamination ou détérioration du matériel électoral : celui-ci peut être victime
d’une attaque de virus (préalablement au scrutin) et / ou être rendu inutilisable en cours
d’élection ;
Influence du votant : en l’absence d’isoloir, il est impossible de garantir le secret et
l’indépendance du vote.
Prise de connaissance du bulletin par un tiers : le secret d’un vote peut être
compromis par la consultation de la mémoire de l’ordinateur utilisé ;
Usurpation d’identité : quiconque peut s’enregistrer sous le nom d’une tierce
personne, vivante ou non235, s’il dispose des informations nécessaires à son inscription (date
de naissance, numéro de sécurité sociale, …) ;
232
cf. tableaux 5 à 7 en annexe D
cf. figures 6 à 10 en annexe C
234
cf. tableau 5
235
fonction de la précision de la base de données d’identification
233
82
Vol ou communication des identificateurs : quel que soit le cas de figure, il
permet au possesseur des identificateurs de voter en lieu et place de la personne autorisée. Si
la communication des identificateurs résulte d’une indiscrétion de leur propriétaire, le vol peut
s’effectuer de plusieurs façons :
Conception d’un site électoral et / ou de bulletins factices : l’électeur se
connecte sans le savoir à un site électoral factice et y envoie son bulletin complété.
Le fraudeur collecte alors l’identificateur et effectue un vote à la place de son
propriétaire légitime ;
Contrefaçon des clés privées : la connaissance de signatures préalablement
réalisées par un votant pourrait conduire à forger des signatures valides, sans avoir
besoin de s’approprier sa clé privée ;
Interception de l’identificateur : l’identificateur est copié ou subtilisé lors de
son transfert à l’électeur.
8.1.2.
Par les administrateurs électoraux
Ajout de votes frauduleux : le compteur pourrait modifier le résultat du scrutin en
ajoutant des votes à ceux reçus à l’aide des identificateurs non-utilisés, en veillant à ne pas
dépasser le nombre d’identificateurs validés afin de ne pas être découvert ;
Collusion entre le compteur et le canal anonyme : le premier connaissant le
contenu du vote, le second l’adresse émettrice, le secret du scrutin est compromis ;
Modification ou rejet des votes reçus : le compteur pourrait modifier sans
difficulté le contenu de bulletins reçus (ou rejeter des votes valides) si leur émetteur n’exerce
pas de contrôle lors de la publication du scrutin ;
Corruption du matériel électoral : cf. infra.
8.1.3.
Par la société commerciale
Corruption du matériel électoral : un code pourrait être caché par les concepteurs
des logiciels électoraux, compromettant l’une ou l’autre étape du processus électoral, voire sa
totalité :
Compromission du secret du scrutin ;
Modification des votes émis.
83
8.2. Impact des interventions humaines 236
Les administrateurs du système et les électeurs constituent les deux acteurs électoraux
susceptibles d’avoir un impact, positif ou négatif, sur le déroulement du scrutin. Nous
parcourons donc chacune des étapes de ce dernier et déterminerons si les interventions des
deux partis constituent une menace ou une sécurité. Enfin, rappelons que si nous n’avons pas
pris en compte l’intervention du collège des Délégués Citoyens dans ce chapitre, nous
supposons qu’elle serait similaire à celle envisagée pour les systèmes électroniques
d’enregistrement direct.
Lors de l’inscription à l’élection, nous observons des risques liés d’abord à
l’identification erronée des électeurs, ensuite à la distribution des identificateurs. Dans le
second cas, l’administrateur pourrait établir un lien entre un identificateur donné et son
utilisateur. Afin d’éviter une telle situation, les identificateurs sont distribués au hasard.
Toutefois, rien ne garantit qu’ils entreront effectivement en possession de leur propriétaire
légitime. Leur utilisation demande donc l’adjonction de données personnelles. Si le vote se
déroule sur un site électoral, une vérification de l’identité des votants peut également être
réalisée et dispense même de l’emploi d’identificateurs.
Pendant la préparation et l’utilisation des infrastructures, celles-ci sont susceptibles de
faire l’objet de manipulations délictueuses, par les administrateurs ou les électeurs,
particulièrement si le scrutin s’effectue à distance. Le réseau fait ainsi l’objet de tests pour
vérifier sa fiabilité et les données transmises sont systématiquement copiées sur un support
distinct.
Lors de la réalisation du vote proprement dit, la possibilité d’influence du votant par une
tierce personne, tout comme la consultation de son vote dans la mémoire de l’ordinateur ne
peuvent être écartées en l’absence d’isoloir. Les risques sont amoindris par la certification de
tous les échanges réalisés entre les électeurs et l’administration ainsi que par la possibilité de
recommencer la procédure.
Durant le transfert et le comptage des résultats, les administrateurs peuvent suivre la
progression des bulletins. Celle-ci leur permet d’effectuer les vérifications nécessaires en cas
de recours mais pourrait affecter le secret du scrutin en cas de collusion entre l’"anonymiseur"
et le compteur. Ces derniers sont néanmoins multiples et totalement indépendants les uns des
autres.
236
cf. tableau 6
84
Afin de garantir l’anonymat des bulletins (dont l’adresse IP émettrice est connue), ceux-ci
sont mélangés par le canal anonyme avant d’être envoyés au compteur. Ce dernier les vérifie
afin de rejeter les suffrages invalides. Il pourrait compromettre le scrutin en introduisant ou en
modifiant des votes reçus. Il serait toutefois découvert lors de la publication du scrutin dans la
mesure où l’électeur vérifie son vote. Toutefois, s’il ne le fait pas ou si le compteur a employé
des identificateurs non-utilisés, la fraude ne sera pas découverte. Il est donc préférable que le
compteur ne connaisse pas ces identificateurs ou que ceux-ci nécessitent une validation pour
être utilisés.
Enfin, le succès de la rétroaction sur la procédure repose sur la coopération des électeurs
et sur la confidentialité de leur reçu.
8.3. Le vote en ligne face aux critères d’évaluation
Sur base du tableau synoptique237 situé en annexe, nous confronterons chaque critère
d’évaluation au vote en ligne, tenant compte de ses apports et de ses limites mis en évidence
lors de l’analyse. Nous considérerons d’abord les critères traditionnels avant d’aborder les
critères adaptés au vote en ligne.
8.3.1.
Face aux critères traditionnels
L’authentification des votants intervient à deux phases du processus, lors de
l’inscription à l’élection et lors de la réalisation du vote. Dans le premier cas, elle est tributaire
de la réussite de l’identification (usurpation d’identité238) et de la distribution des
identificateurs (vol ou communication des identificateurs239). Dans le second, elle dépend de
l’identification du votant (qui concerne particulièrement les sites personnels et peut être
sécurisée par la validation des identificateurs avant leur emploi) et de la communication avec
le site électoral (subtilisation des identificateurs ou des bulletins240).
Le secret et l’indépendance du vote doivent être certifiés tout au long de la procédure.
Seul le maintien de sites électoraux, avec leurs isoloirs et la présence des autorités ou
d’observateurs externes, est à même de garantir ces conditions lors du vote proprement dit, de
même que l’impossibilité de consulter la mémoire de l’ordinateur utilisé. Lors de l’envoi du
bulletin, l’utilisation de réseaux informatiques comporte des risques d’interception du bulletin
(dont le cryptage constitue une assurance). Pendant son traitement, la sécurité est accrue par la
237
cf. tableau 7
cf. supra
239
cf. supra
240
cf. supra
238
85
multiplication des autorités en présence ("anonymiseurs" et compteurs), chacune exerçant un
contrôle sur les autres et les empêchant de lier le fichier des votes à celui des identificateurs.
Enfin, lors de la publication des résultats, le secret du vote peut être compromis si le reçu est
communiqué, voire volé241, et décrypté.
Dans les techniques que nous avons décrites, aucune vérification universelle ne peut
être exercée (le contrôle des observateurs est limité en raison de la décentralisation des
infrastructures) mais une vérification individuelle, en plus de la rétroaction du serveur
électoral à la réception du vote, peut être effectuée grâce aux reçus242 lors de la publication du
scrutin.
Le risque de votes multiples est quasiment inexistant, le bulletin utilisé ou le compteur
pouvant être programmé à les rejeter. Par contre, celui des votes supplémentaires dépend de la
gestion et de l’utilisation (déjà évoquées) des identificateurs.
La précision du scrutin résulte quant à elle de la fiabilité du réseau informatique et des
techniques de réception et de comptage des suffrages.
L’intégrité du scrutin est d’une part assurée par l’utilisation de la fonction de hachage
dans le cryptage du bulletin (qui garantit son intégrité), d’autre part par la production d’un
nombre limité d’identificateurs (validés préalablement à leur emploi). Son contrôle est
possible par les électeurs, grâce à la distribution de reçus, mais leur coopération ne peut être
garantie.
La transparence du scrutin est toute relative : elle dépend de l’information de l’électeur,
de son accès aux infrastructures électorales (notamment aux logiciels) et surtout de ses
connaissances techniques (indispensables à une compréhension approfondie du système
électronique).
La correction du scrutin peut être favorisée en liant intrinsèquement les votes à leur
bulletin et en dissimulant aux autorités les identificateurs non-utilisés mais, en cas de litige,
un recomptage indépendant (non-informatisé) des suffrages est impossible.
241
242
cf. supra
dont les risques ont déjà été évoqués (cf. supra)
86
8.3.2.
Face aux critères adaptés
La fiabilité du matériel et des logiciels électoraux est problématique : tous sont
susceptibles d’être manipulés, altérés ou simplement défectueux (identificateurs, systèmes et
réseaux informatiques243, …). Leur certification244 peut être effectuée avant l’élection (sauf
sur les sites personnels) mais est irréalisable en cours de processus (principalement en raison
de l’utilisation du réseau informatique dont l’environnement ne peut, dans l’état actuel des
choses, être totalement sécurisé).
Du point de vue de leur flexibilité, les infrastructures peuvent être uniformisées,
adaptées à tous les formats électoraux et facilement accessibles (tout au moins sur les sites
personnels) puisque mobiles. A ces caractéristiques s’ajoutent des exigences ergonomiques :
la confirmation de toute manipulation (avant qu’elle ne soit définitive), des rétroactions
rapides du serveur, le dépouillement de l’interface utilisateur et sa compatibilité avec
différentes infrastructures matérielles et/ou logicielles, etc.
9.
Conclusion
Nous conclurons ce chapitre par trois constatations en défaveur du vote en ligne
dispersé245 :
Tout d’abord, une telle infrastructure exclut toute la symbolique habituellement
attachée aux élections (dont l’élément central : l’isoloir) et empêche ainsi tout contrôle sur les
conditions effectives du vote ;
Ensuite, au-delà du problème du contrôle de la procédure par des experts, la
dispersion du scrutin ne permet pas de certifier l’ensemble de l’infrastructure utilisée (même
si les sites électoraux sont conservés, un contrôle efficace du réseau ne peut pas être réalisé
dans l’état actuel des choses).
Enfin, si la possibilité de vérifier individuellement son vote peut sembler être un
avantage par rapport au scrutin traditionnel, la démarche active qu’elle requiert du chef des
électeurs met en cause son efficacité246.
243
cf. supra
Nous supposons que, si la Belgique adoptait le vote en ligne, le processus de certification des infrastructures
matérielles et logicielles serait organisé selon les mêmes modalités que celles mises en place dans le cas
des systèmes électroniques d’enregistrement direct et du scanner optique (cf. point A.3.5.1.).
245
Notons toutefois que les interrogations émises pour les systèmes électroniques d’enregistrement direct sont
également valables pour le vote en ligne sur sites électoraux : ses caractéristiques sont similaires à
l’exclusion de l’utilisation du réseau informatique et de ses implications (cf. point A.9.).
246
Rappelons que de nombreux pays voient dans le scrutin en ligne un moyen d’encourager les citoyens à
s’intéresser à nouveau à la politique, et plus particulièrement aux élections.
244
87
C.
Les machines à voter face au vote en ligne
Nous confronterons les systèmes électroniques d’enregistrement direct au vote en ligne
par le biais d’un tableau comparatif247. Les différentes caractéristiques de ces deux techniques
ayant déjà été développées dans les sections précédentes248, nous ne nous y attarderons plus et
tirerons immédiatement les conclusions, en commençant par les similarités observées.
Similitudes
Premièrement, la flexibilité et la transparence du processus sont semblables dans les
deux systèmes : la première caractéristique se traduit par l’adaptation du logiciel à l’élection ;
la seconde nécessite un minimum de connaissances techniques et dépend de l’information des
électeurs.
Ensuite, des mesures techniques ont été conçues pour les deux procédés afin
d’empêcher les votes multiples.
Enfin, la vérification du scrutin a également été envisagée dans les deux cas mais de
façon différente : pour les systèmes électroniques d’enregistrement direct, elle est universelle
et porte donc sur le résultat du scrutin ; pour le vote en ligne, elle est individuelle et porte sur
un vote particulier.
Différences
Tout d’abord, grâce au maintien des sites électoraux, les systèmes électroniques
d’enregistrement direct garantissent l’authentification des électeurs ainsi que le secret et
l’indépendance du vote. Ceux-ci ne peuvent l’être lors d’une procédure en ligne : même si les
sites électoraux sont maintenus, rien ne peut attester la fiabilité du réseau informatique.
En second lieu, la réalisation de votes supplémentaires dépend en partie de la réussite de
l’identification des votants : puisque celle-ci est problématique lorsqu’elle est réalisée à
distance, le risque de votes supplémentaires est accru lors d’un scrutin dispersé.
Troisièmement, la précision et l’intégrité du scrutin (voire sa correction) sont plus
difficiles à garantir lors d’un scrutin dispersé en raison du contrôle limité auquel il peut être
soumis et de la difficulté de certifier l’équipement utilisé. Ces caractéristiques conditionnent
en outre la fiabilité du système.
247
248
cf. tableau 8 en annexe D
cf. supra
88
De plus, un recomptage totalement indépendant des votes est impossible dans le cas du
vote par Internet puisque, si ce dernier est dispersé, cette vérification ne peut être exercée que
sur des données ayant transité sur le réseau.
Enfin, la mobilité du scrutin peut être considérablement accrue par la mise en place du
vote en ligne alors que les systèmes électroniques d’enregistrement direct n’y apportent
aucune amélioration.
Conclusion
Au vu de ces comparaisons, nous conclurons donc que les systèmes électroniques
d’enregistrement direct sont davantage sûrs que le vote en ligne (qu’il soit local ou dispersé),
tant du point de vue des critères traditionnels que de celui des critères adaptés à
l’informatique. Nous confirmons donc la constatation que nous avions faite à plusieurs
reprises en confrontant le scrutin traditionnel au vote en ligne : théoriquement, le degré de
mobilité du système électoral est inversement proportionnel à sa fiabilité.
89
5. Une alternative : Le dépouillement optique
Dans ce chapitre, nous aborderons une autre facette du vote électronique : le
dépouillement optique. Comme son nom l’indique, celui-ci n’automatise que la lecture et la
totalisation des suffrages, contrairement aux techniques déjà abordées. Il est souvent perçu
comme une alternative aux systèmes d’automatisation complète car il repose sur un support
traditionnel, non-informatisé, sur lequel un contrôle démocratique peut être facilement exercé.
Comme nous l’avons fait dans les sections précédentes, nous analyserons le dépouillement
optique de façon systématique, nous limitant toutefois aux critères adaptés à cette
procédure249, dans le but de mettre en lumière ses avantages et ses limites par rapport au
scrutin traditionnel et d’anticiper les fraudes potentielles. Nous le comparerons ensuite aux
techniques étudiées précédemment, c’est-à-dire aux systèmes électroniques d’enregistrement
direct et au vote en ligne.
A.
Le scanner optique
Comme dans le cas des systèmes électroniques d’enregistrement direct, notre
description se basera d’une part sur les lois belges organisant le dépouillement optique et la
documentation produite par le ministère de l’Intérieur, d’autre part sur les entretiens
réalisés250. Pour faciliter la comparaison avec les techniques étudiées préalablement, nous
adopterons une méthode similaire à celle déjà mise en oeuvre, nous focalisant toutefois sur les
étapes se distinguant de celles du scrutin traditionnel. Nous les parcourons donc de la
préparation de l’élection à la publication du scrutin, en omettant le vote proprement dit.
Toutefois, certains aspects de la procédure de dépouillement optique étant identiques à ceux
déjà abordés pour les systèmes électroniques d’enregistrement direct, nous effectuerons des
renvois opportuns vers le chapitre précédent. A chacune des étapes, nous établirons une
comparaison avec les systèmes traditionnels ainsi qu’une synthèse des fraudes potentielles
observées, réalisant à cet effet des tableaux synoptiques251 et des diagrammes de flux
d’information252. Nous clorons cette section par une synthèse comprenant une typologie des
fraudes observées, une analyse de l’impact des interventions humaines sur le scrutin et une
comparaison systématique du processus aux critères retenus.
249
cf. tableau 11 en annexe D
cf. point 7.B.6.
251
cf. tableaux 9 à 11 en annexe D
252
cf. figures 11 à 15 en annexe C
250
90
Séquence étudiée
1. Mise à disposition de l’équipement
2. Préparation de l’infrastructure
2. Réception et stockage des votes
4. Publication des résultats
Nous commencerons donc par décrire le système de dépouillement et son adaptation à
l’élection, relevant les différences apparaissant à l’électeur ainsi que l’information fournie à
ce dernier. Nous analyserons ensuite la procédure de dépouillement des bulletins, de leur
réception à leur totalisation, et terminerons en abordant la publication du scrutin.
1.
Mise à disposition de l’équipement [Processus 1]
1. Mise à disposition de l’équipement
1.1. Infrastructure matérielle
1.2. Information de l’électeur
2. Préparation de l’infrastructure
3. Réception et stockage des votes
4. Publication des résultats
Comme dans le cas des systèmes électroniques d’enregistrement direct, nous aborderons
d’abord la description de l’infrastructure utilisée par les électeurs avant d’analyser, dans la
section suivante, le système de dépouillement proprement dit et son adaptation à l’élection.
Nous clorons cette partie en évoquant l’information communiquée aux citoyens.
1.1. Infrastructure matérielle
1. Mise à disposition de l’équipement
1.1. Infrastructure matérielle
1.2. Information de l’électeur
2. Préparation de l’infrastructure
3. Réception et stockage des votes
4. Publication des résultats
Du point de vue de l’électeur, l’infrastructure électorale ne diffère guère de celle utilisée
lors d’un scrutin traditionnel : elle se compose de bulletins "papier", d’isoloirs munis d’un
crayon et d’une urne. Ces éléments sont néanmoins adaptés pour optimiser le dépouillement
des votes : la présentation du bulletin est agencée pour une lecture optique253, le crayon utilisé
est noir et non rouge, et l'urne, dont la fente se trouve alors à l’avant, intègre un plan incliné
afin de conserver les bulletins relativement ordonnés254.
253
Article 10 de la Loi du 18 décembre 1998 organisant le dépouillement des votes automatisés au moyen d'un
système de lecture optique et modifiant la loi du 11 avril 1994 organisant le vote automatisé, Moniteur
Belge, 31 décembre 1998
254
Entretien avec Monsieur Henri Snyer
91
1.2. Information de l’électeur
1. Mise à disposition de l’équipement
1.1. Infrastructure matérielle
1.2. Information de l’électeur
2. Préparation de l’infrastructure
3. Réception et stockage des votes
4. Publication des résultats
L’information de l’électeur est également identique à celle déjà envisagée dans le cas
des machines à voter255, si ce n’est l’absence de simulations publiques.
1.3. Conclusions
En regard des systèmes traditionnels, la mobilité du scrutin ainsi que son coût matériel
et humain ne sont guère améliorés puisque les conditions du vote sont identiques (maintien
des bureaux de votes, et donc des isoloirs, et des bulletins "papier") et garantissent donc le
caractère démocratique de l’élection.
2.
Préparation de l’infrastructure [Processus 2]
1. Mise à disposition de l’équipement
2. Préparation de l’infrastructure
2.1. Au niveau du ministère de l’Intérieur
2.2. Au niveau du bureau principal
2.3. Information du président et des assesseurs
3. Réception et stockage des votes
4. Publication des résultats
L’infrastructure est d’abord adaptée par le ministère de l’Intérieur (et son fournisseur)
avant d’être mise en fonction par le président du bureau principal (qui reçoit dans ce but une
formation adaptée).
2.1. Au niveau du ministère de l’Intérieur 256 [Processus 2.1. et 2.2.]
1. Mise à disposition de l’équipement
2. Préparation de l’infrastructure
2.1. Au niveau du ministère de l’Intérieur
2.2. Au niveau du bureau principal
2.3. Information du président et des assesseurs
3. Réception et stockage des votes
4. Publication des résultats
La préparation des systèmes de dépouillement optique diverge quelque peu de celle des
systèmes électroniques d’enregistrement direct257. L’adaptation du logiciel électoral est
réalisée cette fois par le fournisseur du système et approuvée par le ministère de l’Intérieur.
255
256
cf. point A.1.3.
Article 12 de la Loi du 18 décembre 1998 organisant le dépouillement des votes automatisés au moyen d'un
système de lecture optique et modifiant la loi du 11 avril 1994 organisant le vote automatisé, Moniteur
Belge, 31 décembre 1998
92
Ce dernier confectionne les disquettes de démarrage des systèmes de dépouillement ainsi que
celles destinées à l'enregistrement et au comptage des votes exprimés. Elles sont placées dans
des enveloppes cachetées distinctes et remises aux présidents des bureaux principaux,
minimum huit jours avant l'élection, en même temps que les éléments de sécurité nécessaires
à leur utilisation. Comme dans le cas déjà étudié258, chaque disquette est liée intrinsèquement
à un bureau particulier259. Cette procédure se déroule sous le contrôle du collège des Délégués
Citoyens.
2.2. Au niveau du bureau principal 260 [Processus 2.3. et 2.4.]
1. Mise à disposition de l’équipement
2. Préparation de l’infrastructure
2.1. Par le ministère de l’Intérieur
2.2. Au niveau du bureau principal
2.3. Information du président et des assesseurs
3. Réception et stockage des votes
4. Publication des résultats
Selon l’arrêté royal du 9 juin 1999 déterminant les normes techniques des systèmes de
lecture optique261, un système de dépouillement optique comprend un appareil de lecture
optique des bulletins de vote et d'enregistrement des suffrages qui y sont exprimés, un
ordinateur, un lecteur de disquette et une imprimante. Il dispose d'une alarme lumineuse et
sonore signalant tout fonctionnement défectueux de la machine ou toute manipulation
anormale de celle-ci. Enfin, il doit pouvoir fonctionner de manière indépendante en cas de
panne électrique, afin de terminer le traitement en cours.
Le président du bureau principal active le système de dépouillement au moyen de la
disquette de démarrage et des éléments de sécurité fournis par le ministère, dans les mêmes
conditions que celles étudiées pour les systèmes de totalisation262. Il dispose en outre d'un
programme-test destiné à contrôler le fonctionnement du système.
257
cf. point A.2.
pour les systèmes de totalisation des suffrages des systèmes électroniques d’enregistrement direct
259
Les risques de contamination des logiciels ont déjà été étudiés au point A.2. du chapitre 4.
260
Instructions aux présidents des bureaux de vote utilisant le vote traditionnel et des bureaux principaux de
canton équipés d'un système de dépouillement automatisé au moyen d'un système de lecture optique dans
les cantons de Zonnebeke et de Chimay, Moniteur Belge, 5 mai 1999
261
Arrêté royal du 9 juin 1999 déterminant les normes techniques auxquelles doivent répondre les systèmes de
lecture optique des bulletins de vote destinés au dépouillement automatisé des suffrages qui y sont
exprimés, Moniteur Belge, 12 juin 1999
262
cf. point A.4.2. Toutefois, aucun code d’identification du bureau n’est ici nécessaire puisque les bulletins sont
traditionnels.
258
93
2.3. Information du président et des assesseurs
1. Mise à disposition de l’équipement
2. Préparation de l’infrastructure
2.1. Par le ministère de l’Intérieur
2.2. Au niveau du bureau principal
2.3. Information du président et des assesseurs
3. Réception et stockage des votes
4. Publication des résultats
L’information fournie aux présidents de bureaux et à leurs assesseurs est dispensée
selon les mêmes modalités que celles exposées pour les systèmes électroniques
d’enregistrement direct263. Si les scanners optiques ne sont mis en place qu’au niveau des
bureaux principaux, les membres des bureaux de vote reçoivent la même formation afin de
pourvoir répondre aux questions éventuelles des votants.
2.4. Conclusions
Les deux types de fraudes que nous avions envisagés pour les systèmes
d’enregistrement direct sont également valables pour le dépouillement optique. Il s’agit de la
détérioration du matériel électoral et l’altération de ses logiciels, par le fournisseur ou par les
administrateurs des infrastructures264. Des mesures sont toutefois prises pour éviter de telles
manipulations : la préparation de l’élection est contrôlée par le collège des Délégués Citoyens
auquel s’ajoutent, dans le bureau principal, le délégué du ministère ainsi que le président, les
assesseurs et les témoins du bureau. De plus, différents codes de sécurité sont mis en œuvre
pour authentifier les supports utilisés et éviter leur emploi frauduleux. Toutefois, comme dans
le cas des techniques déjà étudiées, un logiciel électoral libre et une certification de
l’infrastructure ne garantissent aucunement la fiabilité du système (la fraude pouvant ne pas
être détectée).
263
264
cf. point 4.A.2.3.
Les articles 17 et 18 de la loi du 18 décembre 1998 organisant le dépouillement des votes automatisés
condamnent la falsification des supports de mémoire et l'altération frauduleuse des procédés de
dépouillement automatisé, des supports de mémoire et des logiciels utilisés lors des élections.
94
3.
Réception et stockage des votes 265 [Processus 3]
1. Mise à disposition de l’équipement
2. Préparation de l’infrastructure
3.Réception et stockage des votes
3.1. Réception des urnes
3.2. Lecture et comptage des bulletins
3.3. Totalisation des résultats
3.4. Surveillance de la procédure
4. Publication des résultats
Outre la totalisation des suffrages, nous considérerons ici le traitement appliqué aux
bulletins de vote avant leur introduction dans le scanner optique266 ainsi que le contrôle opéré
sur la procédure.
3.1. Réception des urnes [Processus 3.1.]
1. Mise à disposition de l’équipement
2. Préparation de l’infrastructure
3.Réception et stockage des votes
3.1. Réception des urnes
3.2. Lecture et comptage des bulletins
3.3. Totalisation des résultats
3.4. Surveillance de la procédure
4. Publication des résultats
A la clôture de son bureau de vote, le président, éventuellement accompagné de
témoins, transmet l’ensemble des bulletins émis (dans une urne ou une enveloppe scellée) au
bureau principal dont il dépend. Celui-ci en entame le dépouillement après avoir constaté que
les urnes sont dûment fermées et les cachets intacts.
Au fur et à mesure de la réception des urnes, les membres du bureau procèdent au
comptage des bulletins, dont le nombre est porté au procès-verbal. Ils les déplient, pour les
préparer à la lecture optique, et les trient, comme lors d’un scrutin traditionnel, rejetant les
bulletins de vote altérés ou différents du modèle validé. A cet effet, chaque bureau dispose de
bacs de différentes couleurs.
265
Articles 13, 15 et 16 de la Loi du 18 décembre 1998 organisant le dépouillement des votes automatisés au
moyen d'un système de lecture optique et modifiant la loi du 11 avril 1994 organisant le vote automatisé,
Moniteur Belge, 31 décembre 1998
266
Nous appréhenderons donc le dépouillement centralisé des bulletins choisi par la Belgique. D’autres pays ont
opté pour un dépouillement sur le lieu de vote, le scanner optique étant intégré à l’urne.
95
3.2. Lecture et comptage des bulletins [Processus 3.2.]
1. Mise à disposition de l’équipement
2. Préparation de l’infrastructure
3.Réception et stockage des votes
3.1. Réception des urnes
3.2. Lecture et comptage des bulletins
3.3. Totalisation des résultats
3.4. Surveillance de la procédure
4. Publication des résultats
Tous les bulletins retenus sont alors classés par élection et groupés par paquets en
provenance d'au moins deux bureaux de vote. Ceux-ci sont mélangés et successivement
introduits dans le système de lecture optique qui lit et enregistre les votes exprimés. Si
certains d’entre eux sont rejetés par la machine267, ils sont réexaminés par les membres du
bureau qui décident de les valider ou de les annuler [Processus 3.3.]. Dans le premier cas, les
bulletins sont saisis manuellement, lorsque tous les résultats en provenance des bureaux de
vote ont été enregistrés. Les bulletins comptés sont ensuite placés dans des enveloppes
cachetées.
3.3. Totalisation des résultats [Processus 3.5.]
1. Mise à disposition de l’équipement
2. Préparation de l’infrastructure
3.Réception et stockage des votes
3.1. Réception des urnes
3.2. Lecture et comptage des bulletins
3.3. Totalisation des résultats
3.4. Surveillance de la procédure
4. Publication des résultats
Le détail et la somme des suffrages exprimés dans les différents paquets scannés sont
introduits dans le système de totalisation qui les additionne268. Le résultat ainsi obtenu est
enregistré sur disquette et imprimé.
Le président du bureau principal conserve tous les supports de mémoire utilisés lors de
l'élection. Comme pour les systèmes électroniques d’enregistrement direct, ils sont effacés par
un délégué du ministère de l'Intérieur dès que l'élection est validée ou annulée. Le système de
lecture optique est également désactivé, le programme informatique utilisé et les résultats
électoraux enregistrés étant alors automatiquement effacés.
267
Pour être pris en compte, le contraste de la marque du vote émis doit être égal ou supérieur à cinquante pour
cent, le papier blanc étant la référence. Afin d’éviter le rejet de bulletins valides, l'accès au réglage de la
sensibilité du lecteur optique doit être protégé. [Article 17 de l’Arrêté royal du 9 juin 1999 déterminant
les normes techniques auxquelles doivent répondre les systèmes de lecture optique des bulletins de vote
destinés au dépouillement automatisé des suffrages qui y sont exprimés, Moniteur Belge, 12 juin 1999]
268
comme dans le cas des systèmes électroniques d’enregistrement direct (cf. point 4.A.4.2.)
96
3.4. Surveillance de la procédure [Processus 1 de la figure 15]
1. Mise à disposition de l’équipement
2. Préparation de l’infrastructure
3.Réception et stockage des votes
3.1. Réception des urnes
3.2. Lecture et comptage des bulletins
3.3. Totalisation des résultats
3.4. Surveillance de la procédure
4. Publication des résultats
Le contrôle exercé par le collège des Délégués Citoyens269 et par le délégué du ministre
de l’Intérieur, sur l’infrastructure comme sur le déroulement du processus, est identique à
celui opéré sur les systèmes électroniques d’enregistrement direct, et est organisé selon les
mêmes modalités270.
3.5. Conclusions
La procédure de comptage des bulletins, et plus spécifiquement leur dépouillement,
n’est donc que partiellement automatisée par les systèmes de dépouillement optique et
requiert toujours une intervention humaine (tri des bulletins, introduction dans le scanner,
analyse des bulletins rejetés, etc.). Celle-ci se rapproche de celle du scrutin traditionnel et
constitue une garantie supplémentaire au bon déroulement des opérations mais également une
menace. Les risques de manipulation des supports utilisés271 et d’ajout de votes frauduleux
sont néanmoins réduits par le contrôle des membres du bureau et des experts (du ministère de
l’Intérieur et du Parlement) et, surtout, la tenue rigoureuse des procès-verbaux.
Les systèmes de dépouillement optique possèdent le même avantage que celui des
systèmes électroniques d’enregistrement direct par rapport aux scrutins traditionnels : le
comptage est centralisé, nécessitant donc un nombre limité d’assesseurs, et est plus rapide
qu’une procédure complètement manuelle. Néanmoins, si le contrôle de l’infrastructure est le
domaine réservé des experts, seuls le comptage et la totalisation des suffrages sont
informatisés. Une vérification identique à celle exercée lors d’un scrutin traditionnel peut dès
lors être mise en œuvre grâce au maintien des bulletins "papier".
269
Article 8 de la Loi du 18 décembre 1998 organisant le dépouillement des votes automatisés au moyen d'un
système de lecture optique et modifiant la loi du 11 avril 1994 organisant le vote automatisé, Moniteur
Belge, 31 décembre 1998
270
cf. point A.3.5.
271
cf. point 2 de ce chapitre
97
4.
Publication des résultats [Processus 4]
1. Mise à disposition de l’équipement
2. Préparation de l’infrastructure
3. Comptage et stockage des résultats
4. Publication des résultats
La publication des résultats ne diffère pas de celle réalisée lors d’un scrutin traditionnel.
En cas de litige, outre la vérification des logiciels et des supports utilisés, un recomptage
manuel des bulletins peut également être réalisé.
5.
Vers une adoption du dépouillement optique …
Le dépouillement optique fut expérimenté pour la première fois en Belgique, dans deux
cantons électoraux, lors des élections du 13 juin 1999. Le système utilisé s’avéra défectueux,
considérant à tort un grand nombre de bulletins comme blancs272. En octobre 2000,
l’expérience fut reconduite avec davantage de succès. Toutefois, des tests sont toujours en
cours pour améliorer la fiabilité du matériel273.
Malgré les résultats mitigés obtenus en Belgique, notons néanmoins que, selon l’étude du
Massachusetts Institute of Technology sur les différentes techniques d’automatisation du
scrutin aux Etats-Unis274, le scanner optique est le plus précis de tous les équipements
actuellement en usage (hormis le comptage manuel).
6.
Synthèse
Comme dans le chapitre précédent, notre synthèse se basera sur les tableaux
synoptiques275 ainsi que sur les diagrammes de flux d’informations276 situés en annexe. Nous
établirons de nouveau une typologie générale des fraudes et analyserons l’impact des
interventions humaines sur la procédure électorale. Une critique globale du processus, en
regard des critères retenus pour ce système277, clora ce chapitre.
272
A Zonnebeke, le système de dépouillement s’est trompé huit cent soixante-quatre fois sur huit mille deux cent
deux bulletins.
273
Entretien avec Monsieur Henri Snyer
274
X, An Assessment of the Reliability …, p.17
275
cf. tableaux 9 à 11
276
cf. figures 11 à 15
277
cf. tableau 11 en annexe D
98
6.1. Typologie des fraudes 278
L’analyse exposée ci-dessus nous conduit à établir une typologie des fraudes
susceptibles de corrompre l’élection. Contrairement aux cas étudiés précédemment, celles-ci
relèvent exclusivement des administrateurs électoraux et du fournisseur du système.
6.1.1.
Par les administrateurs électoraux
Ajout de votes frauduleux : celui-ci peut se faire aux niveaux des bureaux
principaux et locaux :
par l’ajout ou la substitution de bulletins (dans les bureaux locaux
uniquement) ;
par l’encodage manuel de votes frauduleux ;
par la substitution des disquettes de stockage ;
par la corruption du logiciel électoral.
Corruption (ou détérioration) du matériel électoral : cf. infra.
6.1.2.
Par la société commerciale
Corruption du matériel électoral : un code pourrait être caché par les concepteurs
des logiciels électoraux, compromettant l’enregistrement ou la totalisation des suffrages.
6.2. Impact des interventions humaines 279
Nous analyserons ici l’impact des différents acteurs électoraux, les administrateurs et le
collège des Délégués Citoyens, sur le processus de dépouillement optique. Nous
déterminerons ainsi leurs apports au bon déroulement du scrutin. Comme dans le chapitre
précédent, la plupart des interventions peuvent être perçues comme une prévention aux
risques liés à l’utilisation de technologies dans les élections (toutefois, ceux-ci concernent
cette fois uniquement les administrateurs du système). Nous répertorierons donc à nouveau
chaque risque observé et mettrons en évidence les mesures prises à son encontre. Le collège
des Délégués Citoyens ayant un rôle identique à celui envisagé dans le cas des systèmes
électroniques d’enregistrement direct, nous l’évoquerons à la fin de cette section.
Les premiers risques identifiés ont trait aux manipulations de l’infrastructure matérielle
et logicielle électorale, lors de sa préparation et de son utilisation. Comme pour les systèmes
278
279
cf. tableau 9
cf. tableau 10
99
électroniques d’enregistrement direct, les délégués du ministère certifient et contrôlent les
équipements avant l’élection. Ils conservent le code source du logiciel acquis dans un coffre
afin de pouvoir le comparer ultérieurement aux supports électoraux utilisés. Rappelons que
cette mesure n’empêche pas la manipulation du logiciel mais permet de la découvrir, au terme
de l’élection.
Lors de la préparation du scrutin, des copies de sécurité sont produites pour prévenir les
éventuelles détériorations des supports originaux. Les différents supports produits sont ensuite
scellés pour empêcher leur manipulation durant leur conservation dans les locaux des
administrations communales. Ils ne peuvent être descellés qu’en présence du bureau et sont
activés par son président. Ce dernier initialise les systèmes et dispose d’un progamme-test
destiné à contrôler la fiabilité des systèmes.
La procédure de comptage des votes est partiellement automatisée et permet un contrôle des
résultats produits par la machine. Les bulletins sont préalablement comptés, triés et portés aux
procès-verbaux. Ces derniers sont comparés à ceux des bureaux de vote. Les bulletins rejetés
par la machine sont examinés par le bureau et, s’ils sont validés, introduits manuellement.
Lorsque tous les votes sont totalisés, le président compare les résultats obtenus à ceux des
procès-verbaux.
Notons enfin que cette étape est soumise au contrôle des assesseurs et des témoins comme
dans un scrutin traditionnel. De plus, en cas d’erreur, un recomptage manuel, total ou partiel,
peut être réalisé sur les bulletins conservés dans des plis scellés.
Un autre risque a trait à la modification des votes émis ou à l’ajout de suffrages
frauduleux lors du transfert des urnes, du tri des bulletins, de leur encodage manuel ou de la
publication des résultats. Dans le premier cas, la présence de scellés garantit l’intégrité des
bulletins transmis. Dans le second, la présence des assesseurs et la tenue rigoureuse des
procès-verbaux constituent un frein à ces pratiques répréhensibles.
Enfin, sous réserve de l’honnêteté de ses membres, le collège des Délégués Citoyens a
pour but de sécuriser la procédure électorale et d’exercer un contrôle démocratique au nom
des citoyens. Il a principalement un rôle d’observation : de la préparation des supports
électoraux, du comptage et de la totalisation des résultats. Dans ce but, il teste, avant et après
le scrutin, la fiabilité des infrastructures (logicielles essentiellement).
100
6.3. Le dépouillement optique face aux critères d’évaluation
Sur base du tableau synoptique situé en annexe280, nous confronterons les critères
d’évaluation retenus à la procédure de dépouillement optique exposée dans ce chapitre. Nous
considérerons d’abord les critères traditionnels avant d’aborder les critères adaptés au vote
automatisé.
6.3.1.
Face aux critères traditionnels
Le secret du suffrage, s’il concerne particulièrement la réalisation du vote proprement
dit, est ici garanti par le rejet des bulletins marqués, comme lors d’un scrutin traditionnel, lors
de leur tri. Ce dernier permet également de rejeter les bulletins portant des votes
supplémentaires. Si ces derniers ne sont pas tous éliminés, ils le seront plus tard par le scanner
optique.
Comme lors d’un scrutin traditionnel281, aucune vérification d’un vote individuel n’est
possible mais une vérification universelle identique et indépendante est possible en
recomptant manuellement les bulletins de vote.
La précision du scrutin dépend de la fiabilité de l’infrastructure. Pour contrôler cette
dernière, le contenu des urnes, reçues scellées, est compté avant d’être introduit dans le
scanner optique afin de comparer le résultat obtenu à celui du système. En cas de fraude ou de
doute, un recomptage manuel peut être entrepris. De plus, l’ensemble de la procédure se
déroule sous le contrôle de témoins282 qui vérifient entre autres l’intégrité du scrutin.
La transparence du scrutin dépend principalement de l’information fournie aux électeurs
par les autorités (communales, provinciales, ministérielles, etc.). Celle-ci est similaire à celle
proposée dans le cas des systèmes électroniques d’enregistrement direct, le logiciel utilisé
étant libre également. Des connaissances informatiques sont donc nécessaires pour
comprendre l'intégralité du processus. Toutefois, celui-ci est davantage abordable par
l’électeur puisque seule la procédure de dépouillement est automatisée et qu’un comptage
manuel indépendant, identique à celui d’une élection "papier", peut être réalisé.
La correction du scrutin, comme lors d’une élection traditionnelle, est garantie par la
surveillance des assesseurs et des témoins du bureau, à laquelle s’ajoute la présence du
collège des Délégués Citoyens qui supervise l’ensemble de la procédure électorale. De plus,
en cas de doute, un recomptage manuel peut être effectué.
280
cf. tableau 11
cf. point 2.D.2.
282
cf. infra
281
101
6.3.2.
Face aux critères adaptés
Comme nous l’avons déjà remarqué pour les techniques d’automatisation totale du
scrutin, le matériel et les logiciels électoraux sont susceptibles d’être manipulés, altérés ou
simplement défectueux. Toutefois, ces dégradations sont découragées par un certain nombre
de mesures identiques à celles envisagées pour les systèmes électroniques d’enregistrement
direct : certification283 de l’infrastructure avant l’élection, contrôle de la procédure par le
collège des Délégués Citoyens, génération de copies de sauvegarde des différents supports
utilisés, utilisation de codes de sécurité et de systèmes d’alarme, etc. De plus, nous l’avons vu,
un comptage manuel traditionnel peut être effectué en cas de fraude.
Les systèmes de dépouillement et de totalisation des résultats sont flexibles puisque leur
logiciel est adapté à l’élection avant d’être utilisé. D’un point de vue ergonomique, leur
manipulation par les présidents et les assesseurs est simplifiée par l’affichage de la procédure
suivie par l’écran de visualisation.
La certification des infrastructures est placée entre les mains des experts du ministère de
l’Intérieur et du collège des Délégués Citoyens. Ils testent la fiabilité du matériel et des
logiciels avant leur acquisition et avant leur emploi. Toutefois, comme nous l’avons vu,
celle-ci peut être contrôlée, au cours de la procédure, par le président, ses assesseurs et les
témoins.
7.
Conclusion
Ce système est incontestablement celui qui se rapproche le plus des scrutins actuels
(seules la lecture et la totalisation des votes diffèrent). Il en présente également les mêmes
garanties grâce au maintien de l’infrastructure coutumière du bureau de vote. Si le collège des
Délégués Citoyens joue un rôle d’observateur, une vérification traditionnelle peut toujours
être effectuée indistinctement par n’importe quel électeur. Néanmoins, il comporte peu
d’avantages par rapport à son prédécesseur : les bureaux de comptage intermédiaires sont
supprimés mais la procédure reste encore essentiellement manuelle.
283
cf. infra
102
6. Conclusion
La conclusion de notre travail pourrait se résumer en une seule question : concrètement,
suite aux observations réalisées, sommes-nous pour une automatisation complète ou partielle
des élections ? Et dans quelles conditions ?
Au vu de notre travail et de l’état actuel des technologies, le degré d’automatisation et
de mobilité284 du scrutin est inversement proportionnel à sa fiabilité : ainsi, le dépouillement
optique est (théoriquement) le plus fiable, le vote en ligne le plus "informatisé" et donc le
moins "contraignant". Néanmoins, même dans une élection traditionnelle, le risque de fraude
existe et nous ne rejèterons donc pas d’emblée les systèmes d’automatisation totale du scrutin.
En fait, le problème n’est pas l’existence de dérives (que nous avons identifiées) mais la
possibilité de les chiffrer et donc de les découvrir. Seuls des tests approfondis et répétés à
grande échelle (insuffisants jusqu’à présent dans notre pays) permettront d’évaluer ce
risque285. De plus, les évolutions techniques joueront un rôle primordial dans la sécurisation
des élections.
Toutefois, selon nous (et comme l’avait déclaré le Parlement à propos de la proposition de loi
sur le vote en ligne), quelle que soit la technique envisagée, l’indépendance et le secret du
vote ne pourront être garantis que par le maintien des sites électoraux traditionnels et d’une
infrastructure contrôlée. Le vote par Internet ne répondant pas à ces exigences, il ne constitue
par conséquent pas une solution envisageable. Selon nous, il n’a d’ailleurs pas lieu d’être dans
notre pays : puisque nous connaissons un scrutin obligatoire, les projets de vote en ligne n’ont
donc pas pour but de ramener les citoyens vers les urnes286.
Pour terminer et faire suite à notre dernière remarque, sans être réfractaires au "progrès"
et indépendamment des caractéristiques des systèmes considérés, nous devrions nous
interroger sur la nécessité d’automatiser nos élections au vu des raisons invoquées par le
ministère de l’Intérieur287. Si cette question nous semble primordiale, elle sort toutefois du
cadre de notre travail et nous n’y apporterons donc pas de réponse.
284
caractéristiques qui sont liées
Notons à ce sujet que, selon la Ligue des Droits de l’Homme, le principe de l’égalité entre personnes n’est pas
respecté aussi longtemps que plusieurs modes de scrutins, avec des contrôles démocratiques différents,
coexistent285. Toutefois, d’un point de vue légal, cette situation n’est pas conflictuelle puisque les trois
systèmes (le vote traditionnel, les systèmes électroniques d’enregistrement direct et le scanner optique)
ont été approuvés par les assemblées élues285 et publiés au Moniteur Belge.
286
Remarquons que si cet argument a entre autres été invoqué en Arizona lors du vote par Internet, il n’a pas
encore été prouvé que ce dernier favorisait effectivement la participation électorale.
287
notamment la difficulté de recruter des assesseurs
285
103
7. Bibliographie
A.
1.
Bibliographie générale
Outils de travail
Batini (C.), Ceri (S.) et Navathe (S), Conceptual Database Design. An Entity-relationship
Approach, Redwood City, The Benjamin/Cummings Publishing Company, 1992, 470p.
Boydens (Isabelle), La banque de données "LATG" de l'O.N.S.S. Les flux de l'information
traitée à partir d'une banque de données: étude critique, Mémoire de Licence Infodoc,
Bruxelles, ULB, 1992, 123p.
Gane (Chris) et Sarson (Trish), Structured System Analysis: Tools and Techniques, New
Jersey, Prentice-Hall, Inc., 1979, xii+239p.
2.
Bibliographies spécialisées
Greenstadt (Rachel), Electronic Voting Bibliography, Massachussets, MIT, 01/2000, s.p.
http://theory.lcs.mit.edu/~cis/voting/greenstadt-voting-bibliography.html
http://liinwww.ira.uka.de/bibliography/index.html : The Collection of Computer Science
Bibliographies
3.
Ressources en ligne
http://bibcmi.univ-mrs.fr/e-journals.html : Bibliothèque digitale de littérature scientifique
[actuellement inaccessible]
http://citeseer.nj.nec.com/ : Bibliothèque digitale de littérature scientifique
http://infomine.ucr.ed/ : Infomine
http://www.csa1.co.uk/ : Cambridge Scientific Abstracts
http://www.cs.indiana.edu:800/estr/ : Unified Computer Science TR Index
http://www.moniteur.be : Le Moniteur Belge en ligne
http://www.bib.ulb.ac.be/erl/ccon_qs.html : Current Contents
http://www.sciencedirect.com/science/home
104
4.
Monographies
Becker (Ted) et Slaton (Christa Daryl), TheFuture of Teledemocracy, Westport, Praeger,
2000, xii+230p.
Boydens (Isabelle), Informatique, normes et temps – Evaluer et améliorer la qualité de
l’information : les enseignements d’une approche herméneutique appliquée à la base de
données « LATG » de l’O.N.S.S., Bruxelles, Bruylants, 1999, xx+570p.
Perrineau (Pascal) et Reynié (Dominique) (dir), Dictionnaire du vote, Paris, PUF, 2001,
xxiv+997p.
B.
1.
Bibliographie spécialisée
Monographies
Alvarez (Michaël) et Nagler (Jonathan), The Likely Consequences of Internet Voting for
Political Representation, California, Internet Voting and Democracy Symposium,
26/10/2000, 38p.
www.lls.edu/internetvoting/ivote3c.pdf
Saltman (Roy G.), Accuracy, Integrity and Security in Computerized Vote-tallying, NBS
Special Publication 500-158, s.l., Institute for Computer and Science Technology,
08/1988, 130p.
2.
http://www.itl.nist.gov/lab/specpubs/500-158.htm
Articles de périodiques
Alexander (Kim), Voting Technology: Commentary for KQED’s “California Report”,
17/11/2000, s.p.
http://www.calvoter.org/publications/votingtech.html
Baraani-Dastjerdi (A.), A Secure Voting Protocol using Threshold Schemes, in : Proc. IIth
IEEE Annual Computer Security Application Conference, 1995, pp.143-155
Bonetti (Pierluigi), Ravaioli (Stefano) et Piergallini (Simone), The Italian Community’s
Electronic Voting System, in : Computer Networks vol.34 n°6, 2000, pp.851-860
Borrel (Joan) et Rifà (Joseph), An Implementable Secure Voting Scheme, in : Computer &
Security vol.15 n°4, s.d., pp.327-338
Brown (Doug), In the running, in : Interactive Week, 22/11/2000, s.p.
http://www.notablesoftware.com/Press/Brown1.html
Chang (C.-C.) et Wu (Wen-Bin), A Secure Voting System on a Public Network, in : Networks
n°29, 1997, pp.81-88
105
Chaum (David), Elections with Unconditionally-secret Ballots and Disruption Equivalent to
breaking RSA, in : Eurocrypt’88, 1988, pp.177-182
Chen (Ing-Ray), Wang (Ding-Chau) et Chu (Chih-Ping), Response Time Behaviour of
Distributed Voting Algorithms for managing Replicated Data, in : Information
Processing Letters vol.75 n°6, 2000, pp.247-253
Clausing (Jeri), Encryption Debate heats up in Washington, in : Computer & Security vol.17
n°4, 1998, p.329
Clift (Steven L.), An Internet of Democracy, in : Communications of the ACM vol.43 n°11,
11/2000, s.p.
http://www.publicus.net/articles/netdem.html
Clift (Steven L.), Putting Pen to Paper: Electronic Democracy, write on !, in : G7
Government Online Project's - Online Support for Democracy sub-project, 1996, s.p.
http://www.e-democracy.org/do/library/pen.html
Communications of the ACM, vol 44 n°1 (numéro spécial E-Democracy), 01/2001, 160p.
Cramer (R.), Franklin (M.), Schoenmaker (B.) et Young (M.), Multi-authority Secret-ballot
Elections with Linear Work, in : Eurocrypt’96 vol.1070, 05/1996, pp.72-83
Cramer (R.), Gennaro (R.), Schoenmaker (B.), A Secure and Optimally Efficient Multiauthority Election, in : Eurocrypt ’97, 1997, pp.103-118
Cranor (Lorrie F.), Electronic Voting: Computerized Polls may save Money, protect Privacy,
in : ACM Crossroads Student Magazine, 23/01/2001, s.p.
http://www.acm.org/crossroads/xrds2-4/voting.html
Cranor (Laurie F.), Internet Privacy: a Public Concern, in : NetWorker: The Craft of Network
Computing Vol. 2, No. 3, 06-07/1998, pp.13-18
http://lorrie.cranor.org/pubs/networker-privacy.html
Cranor (Lorrie F.), Voting after Florida: No Easy Answer, in : Ubiquity: An ACM IT
Magazine and Forum. Vol.47, 13-19/02/2001, s.p.
http://www.acm.org/ubiquity/views/l_cranor_1.html
Cranor (Laurie F.) et Cytron (R.K.), Design and Implementation of a Security-conscious
Electronic Polling System, in : Washington Computer Science Technical report,
02/1996, s.p.
http://www.cs.wustl.edu/cs/techreports/1996/wucs-96-02.ps
Cranor (Laurie F.) et Cytron (R.K.), Sensus: a Security-conscious Electronic Polling System
for the Internet, in : Proc. 30th IEEE Hawaii INT. Conf. on System Science, 1997,
pp.561-571
106
Dini (Gianluca), Electronic Voting in a Large-scale Distributed System, in : Networks vol.38
n°1, 2001, pp.22-32
Elliot (David M.), Examining Internet Voting in Washington, 2000, s.p.
www.electioncenter.org/voting/InetVotingWhitePaper.html
Fan (Chun-I), Chen (Wie-Kuei) et Yeh (Yi-Shung), Randomization enhanced Chaum’s blind
Signature Scheme, in : Computer Communications vol.23 n°17, 2000, pp.1677-1680
Fan (Chun-I) et Lei (Chin-Laung), Multi-recastable Ticket Schemes for Electronic Voting, in :
IEICE Transactions Fundamentals vol.E81-A n°5, 05/1998, pp.940-949
Gibson (Rachel), Elections Online: Assessing Internet Voting in Light of the Arizona
Democratic Primary, in : Political Science Quarterly n°116, 2001, pp.561-584
Grossman (Wendy M.), No E(asy) Cure, in : Scientific American vol.284 n°2, 02/2001, p.36
Hayes (Brian), How to count, in : Computing Science, 03-04/2001, s.p.
http://www.americanscientist.org/Issues/Comsci01/compsci2001-03.html
Hevia (Alejandro) et Kiwi (Marcos), Electronic Jury Voting Protocols, c.2000, s.p.
http://citeseer.nj.nec.com/cache/papers/cs/15046/http:zSzzSzwww.dim.uchile.clzSz~mk
iwizSzpublicationszSzhk-iacr00.pdf/electronic-jury-voting-protocols.pdf
Hirt (Martin) et Sako (K.), Efficient Receipt-free Voting based on Homomorphic Encryption,
in : Eurocrypt’ 2000, 2000, s.p.
http://citeseer.nj.nec.com/cache/papers/cs/20658/ftp:zSzzSzftp.inf.ethz.chzSzpubzSzpub
licationszSzpaperszSztizSzisczSzwwwisczSzHirSak00.pdf/hirt00efficient.pdf
Hoffman (Lance), Internet Voting: Will it spur or corrupt Democracy?, 2000, s.p.
www.netvoting.org/Resources/p219-hoffman.pdf
Hwang (Jing-Jang), A Conventional Approach to Secret Balloting, in : Computer & Security
vol.15 n°3, 1996, pp.249-263
Juang (Wen-sheng) et Lei (Chin-Laug), A Secure and Pratical Electronic Scheme for Real
World Environments, in : IEICE Transactions fundamentals, 1997, s.p.
http://citeseer.nj.nec.com/cache/papers/cs/1022/ftp:zSzzSzftp.cs.uow.edu.auzSzpubzSzp
aperszSz1994zSztr-94-13.pdf/a-practical-electronic-voting.pdf
Juang (Wen-sheng), Lei (Chin-Laug) et Yu (Pei-Ling), A verifiable Multi-authorities Secret
Election allowing abstaining from voting, c.1998, s.p.
http://citeseer.nj.nec.com/cache/papers/cs/21147/http:zSzzSzcrypto.ee.ntu.edu.twzSz~vi
malzSzpaperszSzics98jon.pdf/a-verifiable-multi-authorities.pdf
107
Khilla (Insoo), Kimb (Jiseon), Hanc (Ingoo) et Ryoud (Jaecheol), Multi-party fair Exchange
protocol using Ring Architecture Model, in : Computer & Security vol.20 n°5, 2001,
pp.422-439
Kleppner (Caleb), Modernizing Voting Equipment: Guidelines for ensuring Security and
Reliability, 09/2001, s.p.
http://www.fairvote.org/administration/modernize.htm
Ku (Wei-Chi) et Wang (Sheng-De), A Secure and Practical Electronic Voting Scheme, in :
Computer Communications vol.22 n°3, 1999, pp.279-286
Kurlantzick (Joshua), Companies look for a Surge in Electronic Voting, in : U.S. News and
World Report, 03/05/2001, p.45
http://www.usnews.com/usnews/issue/010305/
Lake (Adam), Direct Democracy : Is the United States prepared ?, in : ACM Crossroads
Student Magazine, 14/05/1995, s.p.
http://info.acm.org/crossroads/xrds1-4/democracy.html
Lee (Jong-Hyeon), The Big Brother ballot, c.2000, s.p.
http://citeseer.nj.nec.com/cache/papers/cs/11699/http:zSzzSzwww.cl.cam.ac.uk.zSz~jhl
21zSzdocszSzbbb-osr.pdf/the-big-brother-ballot.pdf
Mercuri (Rebbeca), Corrupted Polling, in : Communications of the ACM vol.36 n°11,
11/1993, p.93
Mercuri (Rebecca), Generic Security Assessment Questions, Rebecca Mercuri Ed., 2000, s.p.
http://www.notablesoftware.com/checklists.html
Mercuri (Rebecca), Statement on Electronic Voting, Rebecca Mercuri Ed., 2001, s.p.
http://www.notablesoftware.com/RMstatement.html
Mercuri (Rebbeca), Voting Automation, in : Communications of the ACM vol.43 n°11,
11/2000, p.125
Mercuri (Rebbeca), Voting-machine Risks, in : Communications of the ACM vol.35 n°11,
11/1992, p.29
Michels (Markus) et Honsier (Patrick), Some Remarks on a Receipt-free and Universally
Verifiable Mix-type Voting Scheme, in : Asiacrypt’96, 1996, s.p.
http://citeseer.nj.nec.com/cache/papers/cs/11643/http:zSzzSzwww.geocities.comzSzCap
eCanaveralzSzLabzSz8983zSzTR-95-12.pdf/michels96some.pdf
Neumann (Peter G.), Risks in Computerized Elections, in : Communications of the ACM
vol.33 n°11, 11/1999, p.170
108
Niemi (V.) et Renvall (A.), Cryptographic Protocols and Voting, in : Computer Science
n°812, 1994, pp.307-316
Okamoto (Tatsuaki), Receipt-free Electronic Voting Schemes forLarge Scale Elections, 1997,
s.p.
http://citeseer.nj.nec.com/cache/papers/cs/1025/http:zSzzSzwww.dmi.ens.frzSz~vauden
ayzSzspw97zSzspw97_Oka1.pdf/okamoto97receiptfree.pdf
Peralta (Rene), Voting over the Internet, 04/2000, s.p.
www.netvoting.org/Resources/peralta.doc
Phillips (Deborah M.), Setting the Standard for Election Integrity, in : VIP, 16/01/2001, s.p.
Phillips (Deborah M.) et Jefferson (David), Is Internet Voting safe ?, c.2000, s.p.
http://www.brook.edu/dybdocroot/gs/projects/iVoting.htm
Ray (Indrajit), Ray (Indrakshi) et Narasimhamurthi (Natarajan), An Anonymous Electronic
Voting Protocol for Voting Over The Internet, c.2001, s.p.
http://citeseer.nj.nec.com/cache/papers/cs/23902/http:zSzzSzwww.cs.colostate.eduzSz~i
ndrajitzSzwecwis01.pdf/an-anonymous-electronic-voting.pdf
Riera (Andreu), Rifa (Joseph) et Borrell (Joan), An Uncoercible Verifiable Electronic Voting
Protocol, 1998, 10p.
http://citeseer.nj.nec.com/cache/papers/cs/7037/http:zSzzSzccd.uab.eszSz~josepzSzpscr
iptszSz11.pdf/riera98uncoercible.pdf
Riera (Andreu), Rifa (Joseph) et Borrell (Joan), Efficient Construction of Vote-tags to allow
Open objection to the Tally in Electronic Elections, in : Information Processing Letters
vol.75 n°5, 2000, pp.211-215
Rubin (Avi), Security Considerations for Remote Electronic Voting over the Internet,
11/2000, 10p. avirubin.com/e-voting.security.html
Schoenmakers (Berry), Compensating for a Lack of Transparency, in : Communications of
the ACM, 2000, s.p.
http://www.cfp2000.org/papers/schoenmaker.pdf
Shamos (Michael Ian), Electronic Voting – Evaluating the Threat, in CFP’93, 03/1993, s.p.
www.cpsr.org/conferences/cfp93/shamos.html
Stanton (Michael), The Importance of recounting Votes, in : Agência O Estado de São Paulo,
13/11/2000, s.p. www.notablesoftware.com/Press/electronic_voting_in_brasil.htm
Stinson (Doug), Visual Cryptography and Threshold Schemes, in : Dr. Dobb’s Journal,
04/1998, pp.36-43
109
Suzuki (Ako), Kaji (Yuichi) et Watanabe (Hajime), Relations among Security Goals of
Probabilistic Public-key Cryptosystems, in : IEICE Transactions Fundamentals vol.E84A n°1, 01/2001, pp.172-178
Thompson (Ken), Reflections on Trusting Trust, in : Communications of the ACM vol.27 n°8,
08/1984, pp.761-763
Vankin (Jonathan), The Real Scandal is the Voting Machines themselves, in : New York Press
vol.13 n°50, 13/12/2000, s.p.
http://www.commondreams.org/views/121400-108.htm
Wildstrom (Stephen H.), Online Voting: click and be counted - Online Elections could work if
Security and Equal Access for all can be guaranteed, in : Business Week (US) n°3678,
24/04/2000, p.22
Woehr (Jack), A Conversation with Ron Rivest : how important is Cryptography and
Computer Security ?, in : Dr Dobb’s Journal, 10/1997, pp.18-24
X, Cyberview : Electronic Voting : a World without Chad, in : Scientific American n°284,
2001, pp.36-39
X, Technology in the Electoral Process, in : Electoral Insight vol. 2 n°1, 06/2000, pp.2-25
www.elections.ca/eca/eim/insight0600_e.pdf
3.
Rapports, thèses, mémoires
Alexander (Kim), Ten Things I want People to know about Voting Technology, Discours
présenté au Democracy Online Project's National Task Force National Press Club,
Washington D.C.,17/01/2001, s.p.
http://www.calvoter.org/publications/tenthings.html
Boeringer (Charles-Henri) et Landsberger (Benjamin), Internet : Enjeux de théorie politique,
Conférence de Paul Mathias, Institut d’Etudes Politiques de Paris, 05/2000, 15p.
http://barthes.ens.fr/scpo/
Clift (Steven L.) (éd.), Building Citizen-based Electronic Democracy Efforts, Discours
présenté lors de la conférence : Internet and Politics: The Modernization of Democracy
Through the Electronic Media, Munich, 1997, 9p.
http://www.e-democracy.org/intl/library/build.html
Clift (Steven L.) (éd.), The E-Democracy E-Book: Democracy is Online 2.0 - Draft, s.l., 2000,
25p.
http://www.e-democracy.org/intl/library/buildppt/sld001.htm
110
Craft (Paul), Internet Voting: spurring or corrupting Democracy?, Débat tenu lors de la 10me
Conference
on
Computers,
Freedom
&
Privacy,
Ontario,
7/04/2000,
s.p.
paulcraft.net/cfpivote.htm
Cranor (Lorrie F.), Declared-strategy Voting: an Instrument for Group Decision-making,
Thèse présentée au Sever Institute of Washington University, Saint-Louis, 12/1996,
151p.
http://lorrie.cranor.org/pubs/diss/
Cranor (Laurie F.), Electoral Management: Election Automation, s.l., 23/09/1998, 7p.
Cranor (Laurie F.) et Cytron (L.K.), Design and Implementation of a Security-conscious
Electronic Polling System, Washington University Computer Science Technical Report,
Washington, 02/1996, s.p.
http://lorrie.cranor.org/pubs/hicss/
Cranor (Laurie F.), Online Privacy : what are people so concerned about and what is being
done about it ?, Princeton ACM/IEEE Computer Society Chapters December 2000
Joint Meeting, Princeton, 2000, s.p.
http://www.acm.org/chapters/princetonacm/mtg0012.html
Cranor (Lorrie F.) et Cytron (R.), Towards an Information-neutral Voting Scheme that does
not leave too much to chance, Présenté au 54me meeting annuel de la Midwest Political
Science Association, s.l., 18-20/04/1996, s.p.
http://lorrie.cranor.org/pubs/mpsa/
Deschouwer (Kris), Buelens (Jo) et Heyndels (Bruno), De invoering van het elektronisch
stemmen in 1995 en 1999 : De impact op het stemgedrag en op de verkiezingsuitslag,
Bruxelles, VUB, 01/05/2000, 25p.
Du Rette (Brandon William), Multiple Administrators for Electronic Voting, Massachusetts,
MIT, 1999, 14p.
http://theory.lcs.mit.edu/~cis/theses/DuRette-bachelors.pdf
Esclatine (Antoine), Les formes de démocratie purement virtuelles : Existence et limites,
Conférence de Paul Mathias, s.l., 01/2000, 4p.
http://barthes.ens.fr/scpo/Presentations99-00/Esclatine/esclatine.html
Hersberg (Mark A.), Secure Electronic Voting using the World Wide Web, Master’s Thesis,
Massachusetts, MIT, 06/1997, 67p.
http://theory.lcs.mit.edu/~cis/theses/herschberg/
Jones (Douglas W.), E-voting – Prospects and Problems, Exposé présenté au Tau Beta Pi's
31st Annual Paul D. Scholz Symposium University of Iowa, Iowa City, 13/04/2000, s.p.
www.cs.uiowa.edu/~jones/voting/taubate.html
111
Jones (Douglas W.), Evaluating Voting Technology, Testimony before the United States Civil
Rights Commission, s.l., 11/01/2001, s.p.
http://www.cs.uiowa.edu/~jones/voting/uscrc.html
Ledoux (Nicolas), Les risques juridiques liés au site Internet d’une commune – Une menace
réelle pour le développement et l’efficacité des sites web de petites communes ? – Les
cas des communes de M., B. et G., Mémoire de DESS Urbanisme et aménagement,
année 2000-2001, Paris, Institut Français d’Urbanisme, Université Paris VIII, 134p.
http://www.w00.net/php3/index4.php?http%3A//www.w00.net/php3/commune/memoir
e.php3
Neumann (Peter G.), Security Criteria forElectronic Voting, Essai présenté à la 16me
National Computer Security Conference, Maryland, September 20-23/09/1993, s.p.
http://www.csl.sri.com/users/neumann/ncs93.html
Newkirk (M. Glenn), From Dark Corner to DOT-Com: the Road ahead for Online Voting,
National
Conference
of
State
Legislatures,
Chicago,
15/07/2000,
s.p.
www.infosentry.com/DarkCorner_to_DOTCOM.htm
Vanneste (Luc) (éd.), Elections du 8 octobre 2000 : Les nouveaux conseils communaux et
provinciaux, Bruxelles, Ministère de l’Intérieur, 2000, 20p.
http://elections.fgov.be/FR/Docu/Brochure/vitamine.htm
X, An Assessment of the Reliability of Existing Voting Equipment, Caltech / MIT Project
Version 2, Massachusetts, MIT, 03/2001, 18p.
http://www.hss.caltech.edu/%7Evoting/CalTech_MIT_Report_Version2.pdf
X, California Internet Voting Task Force: a Report of the Feasibility of Internet Voting,
California, California Secretary of State Bill Jones (Ed.), 01/2001, 89p.
http://www.ss.ca.gov/executive/ivote/
X, Le vote automatisé, Bruxelles, Ministère de l’Intérieur – Direction générale de la
Législation et des Institutions nationales, 1997, 25p.
http://mibz.fgov.be/pd/pdd/frdd15.pdf
X, Report of the National Workshop on Internet Voting: Issues and Research Agenda, s.l.,
Internet Policy Institute, 03/2001, 58p.
http://www.internetpolicy.org/research/e_voting_report.pdf
X, Report on Electronic Democracy Projects, Legal Issues of Internet Voting and Users
Requirements Analysis, Louvain, Commission Européenne, 1/06/2001, 91p.
http://www.eucybervote.org/KUL-WP2-D4V2-v1.0.pdf
112
X, Technology and the Voting Process – Final Report, Canada, KPMG/Sussex Circle,
06/2000, 76p.
www.elections.ca/loi/vot/votingprocess_e.pdf
X, The Future of Internet Voting, Symposium co-sponsored by The Brookings Institution and
Cisco Systems, Inc, s.l., 20/01/2000, s.p.
http://www.brookings.org/comm/transcripts/20000120.htm
X, Voting :What is, what could be - Report of the Caltech-MIT Voting Technology Project,
Massachusetts, MIT, 06/2001, 95p.
http://www.vote.caltech.edu/Reports/index.html
4.
Ressources en ligne
http://demlib.com/netlib/netrev/evote.htm : Site du parti français Démocratie Libérale
http://e-gov.admin.ch/fr/index.php : Projets de "Cyberadministration" de la Chancellerie
fédérale suisse
http://elections.fgov.be/ : Site du ministère de l’Intérieur belge consacré aux élections
http://francaix-michel.nom.fr/dossier/evote/evote.html : Site du député socialiste de l’Oise,
Michel Françaix
http://mibz.fgov.be : Site du ministère de l’Intérieur belge
http://registrenational.fgov.be
http://www.abc-politique.com/evote/evote1.html : Portail d’information politique
http://www.aceproject.org/
http://www.admiroutes.asso.fr/action/theme/democratie/demoelec.htm
http://www.banksys.be/
http://www.carrefourlocal.org/ : Présentation des lois en discussion à l’Assemblée nationale
française
http://www.citoyennetv.com/ : "Première chaîne participative des initiatives citoyennes sur
Internet"
http://www.e-democracy.org : Organisme du Minnesota visant à l’intégration par les citoyens
du système informatisé lors des élections
http://www.election.com/ : Site de Nedap / France Election
http://www.e-poll-project.net/E-Poll.pdf
http://www.e-procedures.fr.st/ : Association pour le développement des e-procédures
http://www.eucybervote.org/
113
http://www.eu-studentvote.org
http://www.fadeuilhe.com/ : Petit journal des débats sur l’E-démocratie
http://www.fing.org/home.php : Site de la FING (Fondation Internet Nouvelle Génération)
http://www.France-elections.net
http://www.francetelecom.com/
http://www.illico.org/public/projets/ : Projets de logiciels libres pour les élections
http://www.industrie.gouv.fr/rntl/AAP2001/Fiches_Resume/SYVIC : SYstème de Vote par
Internet Certifiable pour les élections professionnelles
http://www.internetactu.com/archives/edito/edito53.html
http://www.issy.com/e-democratie/ : Comptes rendus des trois forums mondiaux sur la
démocratie électronique
http://www.journaldunet.com/0003/000331/election.shtml
http://www.linux-gull.ch/evote : Groupe romand des Utilisateurs de Linux et de Logiciels
Libres
http://www.medecin.ch/modules.php?name=News&file=article&sid=58
http://www.netvoting.org : National Workshop on Internet Voting (soutenu par la National
Science Fondation et l’Université du Maryland)
http://www.notablesoftware.com/ : Société de Consultants fondée par Rebecca Mercuri
http://www.poureva.org/ : Site de l’association Pour EVA (Pour une éthique du vote
automatisé)
http://www.psc.be/docparlement/interieur.htm
http://www.senat.fr/evenement/colloque991119_mono.html : Les parlements dans la société
de l’information, 20/07/00
http://www.sos.state.mi.us/election/voteguide : Guide électronique du votant 2000 du
Michigan
http://www.temps-reels.net/ : Vote en ligne et machines à voter, Lettre n°32, 2/10/00
http://www.voterenligne.com/
http://www.votingintegrity.org : Projet d’étude du vote en ligne du gouvernement américain
http://www//cnn.com/2001/TECH/computing/01/15/electronic.voting.idg
114
5.
Articles de presse
Achenbach (Joël), A Renegade Reciprocal Miracle Chad, in : Washington Post, 17/11/2000,
s.p.
http://www.notablesoftware.com/Press/roughdraft.htm
Alsteens (Olivier), 900.000 votes à puces, in : Le Soir n°131, 07/06/1994, p.3
Alsteens (Olivier) et Delfosse (Luc), Le 12 juin, saurez-vous voter à la mode de Verlaine, in :
Le Soir n°35, 11/02/1994, p.3
Av.C., Le vote électronique divise, in : La Libre Belgique n°159, 08/06/2001, p.6
B., Quatre électeurs mènent le vote électronique devant la justice, in : Le Soir n°206,
06/09/2000, p.3
Baudry (Constance), Le droit électoral à l’épreuve d’Internet, in : Le Monde interactif
07/03/200, s.p.
http://www.lemonde.fr/
Berry (Steve), County Studies Plan for new Voting Machines, in : The Times, 11/12/2000, s.p.
http://www.notablesoftware.com/Press/latimes2.html
Bienbon (Paul), La fiabilité du vote électronique (ou automatisé) en Belgique, et du
dépouillement par lecture optique des votes à l’occasion des élections, Bruxelles, Paul
Bienbon (éditeur), 1999, 53p.
Borenstein (Seth), Computer Voting: attractive but flawed, in : Philadelphia Inquirer,
13/11/2000, s.p.
http://www.notablesoftware.com/Press/Borenstein.html
Borenstein (Seth), Rush to Newfangled Voting Machines Abates, Detroit Free Press,
Washington, 25/01/2001, s.p.
http://www.notablesoftware.com/Press/BorenDetroit.html
Borloo (Jean-Pierre), Un recours dans deux communes contre le vote automatisé, in : Le Soir
n°253, 31/10/2000, p.4
Bortolin (Claire), Jurbize à l’épreuve du vote électronique, in : La Libre Belgique n°3,
03/01/2001, p.4
Bourton (William), Rejet de la plainte écolo, demande d’abrogation du PSC. Vote
électronique en ballotage, in : Le Soir n°276, 29/11/2000, p.4
Burgraff (Eric), La population d’Erezée a expérimenté, dimanche, le vote par ordinateur, in :
Le Soir n°43, 16/03/1994, p.12
Burke (Lydd), No Voting Opportunity for All, in : Wired News, 13/03/2000, s.p.
http://www.wired.com/news/politics/0,1283,34914-2,00.html
115
CO.B., Le flop des portails politiques, in : Le Monde interactif, 07/03/2001, s.p.
http://www.lemonde.fr/
Copps (Alan), Is Online Democracy the next Step for the Internet?, in : The Times,
22/09/1999, p.10
http://www.timesonline.co.uk/
Copps (Alan), Ready to click and vote? Not so fast, in : The Times, 04/12/00, p.10
http://www.infosentry.com/DarkCorner_to_DOTCOM.htm
Coulon (Daniel), Autoriser le vote à la gare, par e-mail, par téléphone ?, in : Le Soir n°142,
21/06/1999, p.1
De Keyser (Eugénie), Opinions et débats : Le vote électronique, in : Le Soir n°243,
18/10/1994, p.2
Delfosse (Luc), Des pannes ? Quelles pannes ?, in : Le Soir n°254, 31/10/1994, p.3
Delfosse (Luc), En janvier, un groupe de travail évaluera les incidences du vote électronique,
in : Le Soir n°254, 31/10/1994, p.3
Delfosse (Luc), Ne pas mouiller le crayon SVP, in : Le Soir n°26, 31/01/1996, p.3
Delfosse (Luc), Une loi sur le vote automatisé, in : Le Soir n°63, 16/03/1994, p.3
Dorobek (Christopher J.), E-voting Experts put regs first, in : FCW, 23/05/2001, s.p.
http://www.fcw.com/fcw/articles/2001/0604/pol-evote-06-04-01.asp
Dorzee (Hugues) et Lambert (Eddy), Le vote automatisé enlèvera-t-il tous les suffrages ?, in :
Le Soir n°166, 07/05/1999, p.3
Drinkard (Jim), Holes in Punch-card System noted long ago, in : USA Today, 03/07/2001,
p.A.06
http://www.usatoday.com/news/politics/2001-03-07-voting.htm
Dugger (Ronnie), Have Butterfly Ballots and Chads undermined the Credibility of how we
elect our Leaders?, in : Los Angeles Times, 19/11/2000, s.p.
http://www.notablesoftware.com/Press/Dugger1.html
Elie (Michel), L’e-démocratie en marche ?, in : Le Monde, 25/10/2000, p.5
http://www.lemonde.fr/
Elliot (Valerie), Electronic Voting mooting in Election Shake-up, in : The Times, 19/01/1998,
p.1
http://www.timesonline.co.uk/
Elliott (Valerie), Straw expected to back Weekend Voting at Touch of a Button, in : The
Times, 17/08/1998, p.8
http://www.timesonline.co.uk/
Evens (Thierry), Le vote électronique en rodage, in : Le Soir n°136, 13/06/1994, p.3
Evens (Thierry), On a tiré les leçons de juin et retouché le système électronique, in : Le Soir
n°235, 08/10/1994, p.3
116
Fessenden (Ford), Counting the Vote: the Machine, in : National Desk, 19/11/2000, s.p.
http://www.notablesoftware.com/Press/Fessenden.html
Foucard (Stéphane) et Mandard (Stéphane), Le vote électronique peut-il réduire
l’abstentionnisme ?, in : Le Monde, 24/04/2002, s.p.
http://www.lemonde.fr/
Gelles (Jeff), City to get high-tech Voting Machines, in : Inquirer, c.2000, s.p.
http://www.notablesoftware.com/Press/Gelles.html
Gelles (Jeff), N.J. Critic says Booth proved not so fail-safe, in : The Inquirer, c.2001, s.p.
http://www.notablesoftware.com/Press/NJvote.html
Giuseppe (Pagano), Vote électronique et démocratie, in : Le Soir n°231, 05/10/2000, p.2
Gros (Marie-Joëlle), Le vote en ligne bloqué dans l'isoloir : les expériences se multiplient
mais malmènent le rituel républicain, in : Libération, 15/06/2000, s.p.
http://www.liberation.com/
Gutierrez (Ricardo), Résultats : Le mulot a pédalé dans la semoule, in : Le Soir n°137,
15/06/1999, p.3
Huisman (Eliot), Vote électronique anti-pédagogique ?, in : Le Soir n°174, 29/07/1999, p.2
Jennotte (Alain), Au web citoyens ! La démocratie en ligne passera par l’alphabétisation
numérique, l’expérience de Bologne en témoigne, in : Le Soir n°51, 22/12/1999, p.3
Kavanagh (John), Danger of Voting with our Mouse, in : The Times, 10/06/1998, p.15
http://www.timesonline.co.uk/
Kennedy (Charles), Britain’s sickly Democracy, in : The Times, 11/09/2000, p.2
http://www.timesonline.co.uk/
Kite (Melissa), Three-day Voting and Shop Booths may beat Apathy, in : The Times,
09/06/2001, p.10
http://www.timesonline.co.uk/
Lambert (Eddy) et Thienpont (Pierre-Yves), Le collège d’experts, désigné par les assemblées
et chargé du contrôle du vote électronique, a remis son rapport sur les élections du 13
juin, in : Le Soir n°180, 05/08/1999, p.3
Lambert (Eddy), Démonstration, jeudi, à Chimay, du dépouillement par lecture optique.
L’alternative au vote électronique ?, in : Le Soir n°121,28/05/1999, p.5
Lambert (Eddy), Des citoyens requièrent l’annulation des élections, in : Le Soir n°138,
16/06/1999, p.5
117
Lambert (Eddy), L’ordinateur ou la lecture optique ? Dilemme, in : Le Soir n°235,
09/10/1998, p.6
Lambert (Eddy), Le vote papier s’efface devant l’ordinateur Bull, in : Le Soir n°118,
22/05/1999, p.3
Lambert (Eddy), Vote automatisé : Danger pour la démocratie ?, in : Le Soir n°70,
24/03/1999, p.3
Lane (Earl), Election Debacle highlights debate on new Voting Systems, in : Newsday, 2000,
p.H22
http://www.notablesoftware.com/Press/Lane.html
Ledbetter (James), Net Voting leaves Alaskans Cold, in : The Industry Standard, 27/01/2000,
s.p.
http://www.thestandard.com/article/display/0,1151,9163,00.html
Lemal (Isabelle), Le vote électronique ne change rien aux résultats des partis, in : Le Soir
n°125, 30/05/2000, p.4
Lemal (Isabelle), Les sceptiques du vote électronique, in : Le Soir n°233, 07/10/2000, p.8
Lemal (Isabelle), Sur l’action intentée par quatre citoyens pour dénoncer les dangers du vote
automatisé, in : Le Soir n°219, 21/09/2000, p.2
Lenglart (Eve), L’Europe à l’aube de la cyberdémocratie, in : Le Monde, 09/06/1999, p.1
http://www.lemonde.fr/
Lenglart (Eve), Trois questions à … Thierry Vedel, chercheur au Centre d’étude de la vie
politique française, in : Le Monde, 09/06/1999, p.6
http://www.lemonde.fr/
Malwitz, No voting Machine is going to be perfect – and not just in Florida, in : Home News
Tribune, 30/11/2000, s.p.
http://www.notablesoftware.com/Press/Malwitz.html
Mandard (Stéphane), C’est le progrès, c’est moderne, ça fait gagner du temps, in : Le Monde,
24/04/2002, s.p.
http://www.lemonde.fr/
Mandard (Stéphane), Municipales sur le net, ce n’est qu’un début, in : Le Monde interactif,
07/03/200, s.p.
http://www.lemonde.fr/
Mandard (Stéphane) et Marino (Christina), Bruxelles cherche l’impulsion, in : Le Monde,
09/06/1999, p.2
http://www.lemonde.fr/
118
Mattheim (Nathalie) et Gorissen (Agnès), Les cinq semaines de la bataille de Floride, in : Le
Soir, 14/12/2000, s.p.
http://doc.lesoir.be/
Matthews (William), Election Reform Act raises Stakes, in : FCW, 01/02/2001, s.p.
http://www.fcw.com/fcw/articles/2001/0129/web-vote-02-01-01.asp
Matthews (William), Internet Voting gains new Appeal, in : FCW, 11/12/2000, s.p.
http://www.fcw.com/fcw/articles/2000/1211/pol-vote-12-11-00.asp
Matthews (William), Online Voting serves Youth, poll finds, in : FCW, 30/10/2000, s.p.
http://www.fcw.com/fcw/articles/2000/1030/web-poll-10-30-00.asp
Matthews (William), Optical Scanning best for Ballots, in : FCW, 18/07/01, s.p.
http://www.fcw.com/fcw/articles/2001/0716/web-voting-07-18-01.asp
Matthews (William), Punching Holes in Dated Vote Systems, in : FCW, 12/03/2001, s.p.
http://www.fcw.com/fcw/articles/2001/0312/news-punch-03-12-01.asp
Matthews (William), Voting Researchers Eye Optical Scans, in : FCW, 23/07/2001, s.p.
http://www.fcw.com/fcw/articles/2001/0723/news-voting-07-23-01.asp
Montvalon (Jean-Baptiste de), Les errements de la machine à voter perturbent les débats au
Palais-Bourbon, in : Le Monde, 31/10/1997, p.8
http://www.lemonde.fr/
Napoli (Lisa), The latest Internet Buzzword: Community, in : New York Times, 06/12/1998,
s.p.
http://fox.rollins.edu/~tlairson/ecom/internet10.html
Norr (Henry), The Risks of Touch-screen Balloting, in : San Francisco Chronicle, 04/12/2000,
p.D1
http://www.notablesoftware.com/Press/Norr.html
O’Neill (Jennifer), You might vote Online, but not from home, in : Medill News Service,
06/03/2001, s.p.
http://www.pcworld.com/news/article/0,aid,43642,00.asp
Paques (Cyrus), L’informatique ? C’est plutôt bon pour la démocratie, in : Le Soir n°173,
28/07/1999, p.3
Perera (Rick), Would E-voting help avoid Cliffhangers?, in : IDG News service, 08/11/2001,
s.p.
http://www.pcworld.com/news/article/0,aid,34332,00.asp
Petignat (Yves), En 2002, les Genevois seront les premiers à voter par Internet, in : Le
Temps, 15/05/2001, s.p.
http://www.eto.ch/pdf/evoting15mai.pdf
Piret (Paul), Elections : Une question de confiance, in : La Libre Belgique n°69, 09/03/2001,
p.3
119
Piret (Paul), Les élections annulées à Jurbize : C’est le vote électronique qui est à l’épreuve,
in : La Libre Belgique n°68, 08/03/2001, p.4
Piret (Paul), On revote à Jurbize, in : La Libre Belgique n°111, 22/04/2001, p.4
Preston (Morag), Online Polling takes the Chance to make its Mark, in : The Times,
13/11/2000, p.2
http://www.timesonline.co.uk/
Riché (Pascal), Un goût amer de raison d'Etat, in : Libération, 15/12/2000, s.p.
http://www.liberation.com/
Robert (François), Clotilde Nyssens taille le crayon électronique, in : Le Soir n°279,
01/12/1999, p.4
Robert (François), Foulards, djellabas et sourires pour gommer les caprices du crayon
magnétique à Schaerbeek, in : Le Soir n°136, 14/06/1999, p.4
Robert (François), Plainte du BSC-CVB à la Députation, in : Le Soir n°243, 18/10/1994, p.19
Roland (Lilianne), Quelques réflexions à l’approche des élections communales, in : Le Soir
n°225, 27/09/1994, p.2
S.C., Les électeurs ont plébiscité le vote de l’an 2000, in : Le Soir n°274, 25/11/1991, p.4
S.P., L’e-vote pour bientôt ?, in : La Voix du Nord, 11/02/2001, p.1
http://www.lavoixdunord.fr/vdn/elections/mars2001/evote.shtml
Santini (André), L'e-démocratie réveillera la politique, in : Libération, 21/04/2000, s.p.
http://www.liberation.com/
Shaw (Brian), Electronic Voting, in : The Times, 16/03/1999, p.19
http://www.timesonline.co.uk/
Schiavetto (Fabrizio), Jurbize. Action auprès du conseil d’Etat. Les socialistes contestent
toujours, in : Le Soir n°301, 29/12/2000, p.4
Schoure (Christophe), Auderghem : Coûteuses urnes électroniques, in : Le Soir n°296,
23/12/1997, p.16
Sherman (Jill), London may get Electronic Election, in : The Times, 12/03/1999, p.2
http://www.timesonline.co.uk/
St.M., Plus de radicalité sur la toile, in : Le Monde interactif, 07/03/2001, s.p.
http://www.lemonde.fr/
T.C., Le vote électronique touchera les même communes qu’en 1999, in : Le Soir n°181,
14/08/2000, s.p.
http://www.lesoir.be/
120
Tellier (Didier), L’ "écran à voter" : L’essayer c’est l’adopter, in : Le Soir n°135, 11/06/1994,
p.3
Thibodeau (Patrick), The Price for Electronic Voting, in : Computerworld, 15/01/2001, s.p.
http://www.pcworld.com/news/article/0,aid,38642,00.asp
Tye (Avril), Why your Country needs the Internet, in : The SundayTimes, 14/05/2000, p.2
Van Heeswijck (Marie-Jeanne), Résultats non fiables, in : Le Journal du Mardi n°1,
1/06/1999, s.p.
Vanderhaegen (Thierry), Jurbize. La mandature 1994-2000 renaît de ses cendres, in : Le Soir
n°62, 14/03/2001, p.22
Vanderhaegen (Thierry), Le vote électronique mis en cause. Retour aux urnes à Jurbise, in :
Le Soir n°58, 9/03/2001, p.2
Vanderhaegen (Thierry), Vote électronique sur la sellette. Jurbise va recompter trois
disquettes, in : Le Soir n°287, 12/12/2000, p.4
Verdussen (Marc), A propos du vote électronique, in : Le Journal du Mardi n°1, 1/06/1999,
p.5
Weber (Thomas E.), “Scalable” Ballot Fraud: Why one Tech Maven fears Computer Voting,
in : The Wall Street Journal, 03/19/2001, p.B1
http://www.notablesoftware.com/Press/WSJ.html
Whitworth (Damian), The Importance of a hanging Chad, in : The Times, 13/11/2000, p.14
http://www.timesonline.co.uk/
Winters (John), Time for online Voting ?, in : Sun Chronicle, 25/11/2000, s.p.
http://www.notablesoftware.com/Press/Winters.html
Winton (Tony), Experts: Machine counts inaccurate, Associated Press, 2000, s.p.
http://www.notablesoftware.com/Press/APwinton.html
Wolf (Richard), Arizona Voters click into History, in : USA Today, 07/06/2000, s.p.
http://www.usatoday.com/life/cyber/tech/cth533.htm
X, 220 V, in : Le Soir n°97, 26/04/1994, p.3
X, A Welcome Set of Experiments for the Local Elections, in : The Times, 27/04/2000, p.23
http://www.timesonline.co.uk/
X, Elections – Demande d’annulation, in : Le Soir n°269, 19/11/1994, p.4
X, Electoral Reforms take vote to People, in : The Times, 20/10/1999, p.13
http://www.timesonline.co.uk/
121
X, L’intention de l’électeur est le souci premier, in : Le Monde, 11/10/2000, p.3
http://www.lemonde.fr/
X, Liège : Pannes, embouteillages, rires et déceptions, in : Le Soir n°236, 10/10/1994, p.7
X, Premier vote électronique à Santeny, in : Le Monde, 22/09/1992, p.11
http://www.lemonde.fr/
X, The Importance of recounting Votes, in : Agência O Estado de São Paulo, 13/11/2000, s.p.
http://www.notablesoftware.com/Press/electronic_voting_in_brasil.htm
X, Vote automatisé : Requête recevable, in : Le Soir n°288, 11/12/1999, p.3
X, Woluwé-Saint-Lambert fait ses comptes électoraux, in : Le Soir n°248, 24/10/1994, p.14
6.
Autres
Entretien avec Madame Ingrid Bens, conseillère au service Elections et Population du
ministère de l’Intérieur, le 9/08/2002
Entretien avec Monsieur Henri Snyer, informaticien du ministère de l’Intérieur spécialisé dans
le vote électronique, le 9/08/2002
Entretien téléphonique avec Monsieur Daniel Lodewyckx, fonctionnaire responsable des
élections dans la commune de Woluwé-Saint-Lambert , le 23/07/2002
Le vote électronique : prise de pouvoir par la machine ?, Atelier de discussion dans le cadre
des Ateliers du progrès organisés par le Parti Socialiste, Université du Travail de
Charleroi, 20/11/2001
Verkiezingenresultaten en databanken, Odis Workshop, Bruxelles, 23/11/2002
http://www.odis.be
122
8. Annexes
123
A.
Quelques définitions …
La diversité du jargon électoral et des acceptions de ses termes nous conduit à
restreindre la portée du vocabulaire que nous employons dans notre travail :
E-démocratie : Tout exercice, passif ou actif, de la démocratie grâce aux
technologies informatiques de télécommunication. Elle inclut des concepts aussi variés que
l’information en ligne, la participation à des forums politiques, la communication avec les
élus, l’automatisation de procédures administratives, la soumission de proposition de lois, le
vote en ligne, etc. Par extension, on y inclut toutes les procédures de vote assistées par
ordinateur.
Système
de
dépouillement
optique
ou
scanner
optique :
Méthode
d’automatisation du scrutin, par lecture optique des bulletins et totalisation des suffrages,
limitée à son dépouillement.
Scrutin : Ensemble des opérations électorales, comprenant le dépôt des bulletins,
leur dépouillement et la proclamation des résultats.
Système électronique d’enregistrement direct : Infrastructure électorale utilisée
dans tous les scrutins réalisés sur une machine à voter, c’est-à-dire un ordinateur1 dépourvu de
connexion en ligne. Nous y distinguons les machines à voter simples (programmées
exclusivement à cette tâche) des P.C. pourvus d’un logiciel électoral pour la durée du scrutin.
Vote : Opinion exprimée (suffrage, voix).
Vote automatisé : Toute technologie qui automatise partiellement ou totalement la
procédure électorale, mécaniquement (machines à levier mécanique) ou informatiquement
(des lecteurs de cartes perforées au vote en ligne).
Vote électronique : Toute procédure de vote automatisée grâce aux technologies
informatiques. Remarquons toutefois que cette expression est fréquemment utilisée pour se
référer spécifiquement aux systèmes électroniques d’enregistrement direct (dans ce cas, nous
préférerons ce terme à celui de vote électronique).
Vote en ligne : Toute forme de scrutin reposant sur les technologies en ligne (site
électoral, vote par mail).
1
au sens premier du terme, à savoir Machine électronique de traitement numérique de l'information, exécutant à
grande vitesse les instructions d'un programme enregistré selon Le Petit Robert
i
B.
1.
Législation organisant le vote automatisé 2
Législation relative au vote électronique
Loi du 11 avril 1994 organisant le vote, Moniteur Belge, 20 avril 1994
Spécifications concernant les fichiers et les formulaires qui doivent être utilisés par les
logiciels qui seront mis en oeuvre dans les bureaux de recensement, les bureaux
principaux et les bureaux centraux automatisés, Moniteur Belge, 24 février 2000
Loi du 12 août 2000 modifiant la loi du 11 avril 1994 organisant le vote automatisé, ainsi que
le Code électoral, Moniteur Belge, 25 août 2000
Arrêté royal du 12 août 2000 prolongeant jusqu'à 15 heures dans les cantons électoraux et
communes désignés pour l'usage d'un système de vote automatisé, les heures
d'ouverture des bureaux de vote pour les élections des conseils provinciaux, des conseils
communaux, des conseils de district et pour l'élection directe des conseils de l'aide
sociale, Moniteur Belge, 24 août 2000
Arrêté ministériel du 21 août 2000 déterminant les modèles des instructions pour l'électeur
dans les cantons électoraux et communes désignés pour l'usage d'un système de vote
automatisé lors des élections simultanées pour les conseils provinciaux, les conseils
communaux et les conseils de district et pour l'élection directe des conseils de l'aide
sociale, Moniteur Belge, 24 août 2000
Arrêté ministériel du 11 septembre 2000 constatant la conformité aux conditions générales
d'agrément des systèmes automatisés de vote et des systèmes électroniques de
totalisation présentés par l'association momentanée Philips-Stesud sous les appellations
« JITES I » et « JITES II », Moniteur Belge, 14 septembre 2000
Arrêté ministériel du 11 septembre 2000 constatant la conformité aux conditions générales
d'agrément de systèmes automatisés de vote et des systèmes électroniques de
totalisation présentés par la S.A. Bull N.V. sous les appellations « Digivote I » et
« Digivote II », Moniteur Belge, 14 septembre 2000
2
Bibliographie sélective
ii
2.
Législation relative au dépouillement optique
Loi du 18 décembre 1998 organisant le dépouillement des votes automatisés au moyen d'un
système de lecture optique et modifiant la loi du 11 avril 1994 organisant le vote
automatisé, Moniteur Belge, 31 décembre 1998
Instructions aux présidents des bureaux de vote utilisant le vote traditionnel et des bureaux
principaux de canton équipés d'un système de dépouillement automatisé au moyen d'un
système de lecture optique dans les cantons de Zonnebeke et de Chimay, Moniteur
Belge, 5 mai 1999
Arrêté royal du 9 juin 1999 déterminant les normes techniques auxquelles doivent répondre
les systèmes de lecture optique des bulletins de vote destinés au dépouillement
automatisé des suffrages qui y sont exprimés, Moniteur Belge, 12 juin 1999
Arrêté royal du 2 juin 1999 déterminant le nombre d'assesseurs et d'assesseurs suppléants que
comptent les bureaux principaux de canton et les bureaux principaux communaux en cas
d'élections, dans les cantons électoraux et communes faisant usage d'un système de
lecture optique des bulletins de vote destiné au dépouillement automatisé des suffrages
qui y sont exprimés, Moniteur Belge, 10 juin 1999
3.
Loi relative au piratage informatique
Loi du 28 novembre 2000 relative à la criminalité informatique, Moniteur Belge, 3 février
2001
4.
Législation relative à l’utilisation de signatures électroniques
Arrêté royal du 16 octobre 1998 portant des dispositions relatives à la signature électronique,
qui s'applique à la sécurité sociale, en application de l'article 38 de la loi du 26 juillet
1996 portant modernisation de la sécurité sociale et assurant la viabilité des régimes
légaux des pensions, Moniteur Belge, 7 novembre 1998
Loi du 20 octobre 2000 introduisant l'utilisation de moyens de télécommunication et de la
signature électronique dans la procédure judiciaire et extrajudiciaire, Moniteur Belge, 22
décembre 2000
Loi du 9 juillet 2001 fixant certaines règles relatives au cadre juridique pour les signatures
électroniques et les services de certification, Moniteur Belge, 29 septembre 2001
iii
C.
Diagrammes de flux d’informations
Comme nous l’avions annoncé dans l’introduction, nous avons réalisé des diagrammes
de flux d’informations en nous basant sur le modèle présenté par Chris Gane et Trish Sarson3.
Nos schémas reposent sur les descriptions réalisées dans les chapitres 4 et 5 de ce travail. Ils
ne constituent en aucun cas une représentation exhaustive de la réalité exposée : nous nous
sommes concentrée sur les flux d’informations internes aux systèmes de vote et à leurs
échanges avec des acteurs externes. De plus, le modèle choisi permet théoriquement une
décomposition à l’infini des processus exposés : nous nous sommes donc limitée à une
profondeur d’analyse adaptée à notre objectif. Enfin, le sujet même de notre travail impliquait
l’appréhension d’interactions continuelles entre aspects matériels, logiciels et conceptuels.
Celle-ci nous a conduit à nous éloigner quelque peu de la sémantique normale des
diagrammes de flux d’informations afin de prendre en compte ces différents aspects.
Dans notre optique, les entités suivantes font partie du système : les délégués du
ministère de l’Intérieur, les présidents et assesseurs des bureaux de vote et des bureaux
principaux ainsi que, plus généralement, tout le personnel administratif jouant un rôle actif
dans la procédure électorale automatisée. Nous avons identifié trois identités externes : les
électeurs, le fournisseur de l’infrastructure et le collège des Délégués Citoyens (ces derniers
n’intervenant que dans les procédures des systèmes électroniques d’enregistrement direct et
de dépouillement optique en raison de leur adoption effective en Belgique4). Pour chacune des
techniques, nous présenterons d’abord un schéma sommaire donnant un aperçu de la
procédure dans sa globalité. Certains processus seront alors développés en fonction de leur
importance dans notre analyse.
Pour terminer, nous l’avons dit, l’intervention du collège des Délégués Citoyens n’a été
envisagée que pour deux des trois systèmes présentés et elle couvre l’ensemble de la
procédure électorale. Nous avons donc décidé de représenter par un diagramme spécifique les
démarches "actives"5 de ce comité. Son organisation étant similaire dans les deux systèmes,
nous avons réalisé un schéma unique.
3
Gane (Chris) et Sarson (Trish), Structured System Analysis: Tools and Techniques, New Jersey, Prentice-Hall,
Inc., 1979, pp.8-47
4
Rappelons toutefois que nous supposons que l’intervention du collège serait similaire pour le vote en ligne si
celui-ci était adopté par notre pays.
5
par opposition aux observations des tâches réalisées par d’autres
iv
1.
Table des figures
1. Processus de vote electronique..........................................................................vi
2. PREPARER L’INFRASTRUCTURE ......................................................................................... VII
3. DIRIGER LA REALISATION DU VOTE .................................................................................. VIII
4 .STOCKER ET COMPTER LES VOTES ...................................................................................... IX
5. PUBLIER LES RESULTATS ..................................................................................................... X
6. Processus de vote en ligne ................................................................................ xi
7. TRAITER LES DEMANDES D’INSCRIPTION ........................................................................... XII
8. DIRIGER LA REALISATION DU VOTE .................................................................................. XIII
9. RECEPTIONNER ET STOCKER LES VOTES ...........................................................................XIV
10. PUBLIER LES RESULTATS .................................................................................................XV
11. Processus de dépouillement optique .............................................................xvi
12. PREPARER L’INFRASTRUCTURE......................................................................................XVII
13. RECEPTIONNER ET STOCKER LES VOTES ...................................................................... XVIII
14. PUBLIER LES RESULTATS ................................................................................................XIX
15. Interventions du Collège des Délégués Citoyens..........................................XX
v
D.
Tableaux synoptiques
Les tableaux ci-dessous ont été réalisés au fur et à mesure de nos observations et ont
servi de base à nos différentes synthèses et comparaisons. Chaque technique étudiée en
compte trois : le premier dressant une typologie des fraudes (et de leurs solutions, partielles,
envisageables), le deuxième étudiant l’impact des interventions humaines sur la procédure et
le dernier présentant une comparaison systématique des différentes étapes du processus aux
critères d’évaluation établis dans notre introduction6. Dans chacun d’eux, les étapes
considérées coïncident à la structure textuelle de notre travail et non à celle des diagrammes
de flux d’informations. Elles sont différentes puisque, nous l’avons dit, la construction et la
profondeur d’analyse de nos schémas correspondent à nos objectifs7. Toutefois, un
rapprochement peut être aisément effectué puisque, dans tous les tableaux, chaque étape
principale correspond à un processus du schéma général de la procédure en question8.
1.
Table des tableaux synoptiques
Première analyse .................................................................................................. xxii
Les systèmes électroniques d’enregistrement direct :
TYPOLOGIE DES FRAUDES.................................................................................................. XXIV
IMPACT DES INTERVENTIONS HUMAINES ............................................................................ XXV
FACE AUX CRITÈRES D’ÉVALUATION ................................................................................. XXVI
Le vote en ligne :
TYPOLOGIE DES FRAUDES................................................................................................ XXVIII
IMPACT DES INTERVENTIONS HUMAINES ........................................................................... XXIX
FACE AUX CRITÈRES D’ÉVALUATION .................................................................................. XXX
Comparaison des deux systèmes.....................................................................xxxvi
Le dépouillement optique :
TYPOLOGIE DES FRAUDES.............................................................................................. XXXVIII
IMPACT DES INTERVENTIONS HUMAINES ......................................................................... XXXIX
FACE AUX CRITÈRES D’ÉVALUATION ..................................................................................... XL
6
cf. point 2.D.
cf. annexe C
8
De plus, un renvoi systématique vers les processus des différents diagrammes est effectué dans le corps du
travail.
7
xxi