Vote en ligne juridiquement contraignant - Comment cela fonctionne-t-il ?

Télécharger le livre électronique
Nous vous remercions ! Nous espérons que vous l'apprécierez !
Oups, quelque chose ne va pas, nous ne pouvons pas télécharger l'ebook.

Le vote électronique existe depuis 1960 et le vote en ligne depuis que l'internet existe. Mais ils n'ont jamais été aussi pertinents qu'aujourd'hui. Les pandémies ont contraint plus de 3 milliards de personnes au confinement. Dans les entreprises, le télétravail se normalise de plus en plus. Et les événements hybrides sont déjà plus fréquents que les événements en face à face.

Dans ce contexte, les conseils d'administration, les assemblées d'actionnaires, les assemblées d'associations, les élections syndicales, les réunions de conseils municipaux ou les assemblées de propriétaires sont tous contraints d'organiser des événements télématiques ou mixtes. Mais comment garantir la validité juridique de ces décisions collégiales et comment éviter les contestations indésirables ? Dans cet article, nous expliquons quelques concepts de base pour vous aider à comprendre comment fonctionne le vote en ligne et comment il peut vous aider à obtenir plus de participation avec moins d'efforts et à moindre coût.

Vote en ligne et électronique

Il existe de nombreux systèmes de vote électronique. Ils peuvent être classés en deux grandes catégories : les systèmes de vote par correspondance et les systèmes de comptage des voix. Les systèmes de comptage sont les plus répandus dans la sphère publique. Un grand nombre de pays les utilisent pour leurs élections générales et régionales. Les systèmes de vote par correspondance sont tout aussi mûrs sur le plan technologique, mais leur utilisation est principalement limitée à un usage privé - entreprises, associations, coopératives, etc. L'un des systèmes de vote électronique les plus répandus est le système de vote en ligne. Dans cet article, nous parlerons donc indifféremment de vote électronique ou de vote en ligne.

La loi prévoit l'utilisation de systèmes de vote et de dépouillement en ligne pour les assemblées d'actionnaires, les conseils d'administration, les assemblées d'associations, les élections syndicales, les réunions des conseils municipaux et d'autres organes de gouvernance. Pour pouvoir le faire avec toutes les garanties, il y a essentiellement deux exigences : garantir dûment l'identité de l'électeur et accréditer la sécurité du système. Ci-dessous, nous vous en disons un peu plus sur ces deux aspects.

Moyens d'identification électronique

La clé pour assurer la validité juridique du vote en ligne est de garantir l'identité de l'électeur. Le cadre européen qui régit les services d'identification électronique est le règlement 910/2014, dit eIDAS. Ce texte définit la signature électronique comme l'ensemble des données électroniques permettant de garantir dûment l'identité du signataire. Bien que le terme puisse être trompeur, une signature électronique n'est rien d'autre qu'un moyen d'identification électronique. Ainsi, dans le cadre du vote en ligne, l'électeur doit signer (ou fournir une série de données d'identification) pour pouvoir voter en ligne.

La plupart d'entre nous connaissent les certificats électroniques que nous utilisons lors de la signature numérique de contrats. Ces certificats ne peuvent être obtenus qu'en s'adressant à une autorité compétente telle que le FNMT ou la police. La signature délivrée avec ces certificats est appelée signature électronique qualifiée. Toutefois, deux autres types de signature sont prévus par le règlement eIDAS. Il s'agit de la signature simple et de la signature avancée, les deux moyens d'identification électronique les plus couramment utilisés pour garantir dûment l'identité des électeurs dans les processus décisionnels des organisations privées.

On peut donc dire que la signature électronique - qu'elle soit simple, avancée ou qualifiée - permet de garantir dûment l'identité de l'électeur. Par conséquent, n'importe laquelle des trois peut être utilisée pour organiser des votes télématiques ayant une validité juridique dans la sphère privée. La principale différence entre eux est le niveau de sécurité qu'ils permettent d'atteindre. Mais avant d'entrer dans les détails des différents types de signature, il convient de mieux comprendre le fonctionnement d'un processus d'identification.

Identification en face à face ou numérique

Un processus d'identification se compose de différentes étapes. Certaines étapes sont plus vulnérables que d'autres à la fraude. On peut donc dire que le niveau de sécurité de l'ensemble du processus est équivalent au niveau de sécurité de l'étape la plus vulnérable. Lorsque nous parlons de processus d'identification numérique, nous avons tendance à être obsédés par les éventuelles failles de sécurité. Mais nous ne nous rendons souvent pas compte que les processus d'identification face à face sont tout aussi vulnérables. Voyons pourquoi.

Le mot identité vient du latin idem entitas (même entité). Pour vérifier l'identité d'un individu, il faut donc deux sujets : l'individu lui-même et un attribut délivré par un organisme officiel qui permet d'effectuer une comparaison (un passeport, un permis de conduire, une carte d'identité nationale, etc.) Traditionnellement, cette comparaison est effectuée par une personne qualifiée - un policier, un fonctionnaire, un notaire ou autre. Une personne formée pour éviter la tricherie et la tromperie. Cependant, nous connaissons tous des histoires de frères et sœurs jumeaux qui s'échangent pour passer le permis de conduire. Et sur le web, on peut acheter un faux passeport pour un peu plus de 3 000 euros - s'il s'agit d'un passeport allemand, les passeports portugais coûtent environ 700 euros.

Certains fournisseurs de services de vote en ligne prétendent que leurs systèmes sont inviolables. Mais ce n'est pas le cas. Le monde numérique est aussi vulnérable que le monde réel. Il s'agit de minimiser ces risques autant que possible et toujours dans le respect de la législation applicable à chaque type d'organisation (administrations publiques, entreprises ou associations) et de transaction (voyager en bus avec la carte de transport de mon conjoint n'est pas la même chose qu'acheter un manteau Louis Vuitton avec sa carte de crédit).

Processus d'identification dans le cadre du vote en ligne

Nous avons dit que le niveau de sécurité d'un processus d'identification est équivalent au niveau de sécurité de l'étape la plus vulnérable. Mais quelles sont les étapes d'un processus d'identification du vote électronique ? Nous distinguons quatre étapes : l'enregistrement, la vérification, l'identification et l'activation.

Imaginons qu'une société cotée en bourse organise son assemblée générale par voie électronique. La première étape consiste à établir un registre. S'il y a un vote par procuration, seuls les actionnaires enregistrés peuvent voter. Dans le cas contraire, le registre comprend tous les actionnaires. Mais avant de voter, il faudra procéder à quelques ajustements pour gérer le vote par procuration et identifier les représentants autorisés des personnes morales habilitées à voter. C'est dans cette deuxième étape que l'entreprise concernée devra vérifier l'identité de ses actionnaires. Il leur sera demandé leur carte d'identité ou leur passeport et, le cas échéant, les actes liant leur identité à celle de la personne morale qu'ils représentent ou une lettre autorisant la personne à qui ils délèguent leur vote.

Ces deux premières étapes sont généralement réalisées par l'entreprise sans l'intervention d'un fournisseur de vote électronique. Idéalement, la sécurité des étapes suivantes devrait être égale ou supérieure à celle des deux étapes précédentes. En d'autres termes, un fournisseur de vote en ligne doit s'assurer que la sécurité de son système d'identification et d'activation est moins vulnérable que celle du système d'enregistrement et de vérification de son client. Si ce n'est pas le cas, c'est comme si on avait une voiture haut de gamme et qu'on y mettait des pneus d'occasion rechapés.

La troisième étape a lieu le jour du vote, lorsque les électeurs accèdent à la plateforme de vote en ligne pour exercer leur droit de vote. C'est à ce moment-là que l'identification de l'électeur a lieu. Pour comprendre les différents niveaux de sécurité de cette étape, il est très utile de lire les spécifications techniques de sécurité établies par l'Union européenne(Règlement UE 2015/1502).

En bref, pour obtenir un niveau de sécurité élevé, il est important de procéder à une authentification à deux facteurs. Il s'agit d'un processus typique dans lequel on demande à l'utilisateur une information qu'il possède (comme un numéro de passeport ou un mot de passe personnel) et une information dynamique qui lui est envoyée à ce moment-là (par exemple, un code de vérification par SMS). C'est le niveau de sécurité exigé par les banques pour autoriser les transactions financières en ligne de leurs clients, et c'est également un niveau de sécurité raisonnable pour le type de vote dont nous parlons dans cet article.

La quatrième et dernière étape consiste à activer (ou autoriser) l'électeur à voter en ligne. Ici, nous avons déjà dûment garanti son identité. L'étape suivante consiste à accréditer l'intégrité des données. Il s'agit de s'assurer que les données, une fois enregistrées, ne peuvent être modifiées par quiconque. Pour ce faire, on utilise généralement ce que l'on appelle des horodatages, des systèmes dans lesquels un tiers de confiance génère une clé alphanumérique (ou hachage) liée à la date et à l'heure du vote, ainsi qu'à d'autres données associées à l'électeur (données personnelles, adresse IP et appareil à partir duquel l'électeur a voté, etc.) Si les données sont altérées, lorsque le tiers de confiance est invité à générer à nouveau la clé alphanumérique, celle-ci ne correspond pas à la clé initiale et, par conséquent, les données ont été altérées.

Une alternative aux horodatages générés par des tiers de confiance est la technologie blockchain, qui nous permet de faire quelque chose de similaire sans l'autorité de certification.

Signature électronique simple, avancée et qualifiée

Maintenant que nous avons une bonne compréhension de l'ensemble du processus d'identification et de vote électronique, il est plus facile de faire la distinction entre les signatures électroniques simples et les signatures électroniques avancées. La première permet de garantir dûment l'identité de l'électeur, généralement grâce à une authentification sécurisée à deux facteurs. La seconde garantit également l'intégrité des données, grâce à un horodatage qualifié.

La signature électronique simple est donc moins sûre que la signature électronique avancée, mais tout aussi légale selon le type d'organisation qui l'utilise et l'importance de la décision en jeu. Le résultat d'un vote électronique avec une signature simple est un enregistrement des votes. En revanche, avec une signature avancée, des documents sont générés, qui contiennent toutes les preuves d'identification et portent un horodatage qualifié. Ces documents sont recevables devant les tribunaux en tant que preuves documentaires et rendent donc plus difficile la progression d'une éventuelle contestation.

Enfin, comme indiqué plus haut, outre les signatures électroniques simples et avancées, il existe également la signature qualifiée. Pour qu'une signature soit qualifiée, les deux premières étapes du processus décrit ci-dessus doivent être effectuées en personne par un prestataire de services de certification reconnu (police, FNMT, etc.), qui délivre un certificat de signature qualifiée. Bien qu'il s'agisse de la signature la plus sûre, elle ne permet pas de réaliser un processus entièrement télématique.

Quel système de vote en ligne dois-je choisir ?

Pour savoir si votre processus de vote en ligne (ou électronique) est parfaitement légal, vous devez d'abord connaître le cadre réglementaire applicable à votre organisation et le type de décision à prendre. Ce cadre réglementaire - qu'il s'agisse de la loi sur les sociétés ou des statuts de votre organisation - exigera, au minimum, que l'identité des votants soit correctement garantie. Pour ce faire, la loi sur la signature électronique vous permet d'opter pour une signature simple, avancée ou qualifiée. Quelle que soit la signature choisie, assurez-vous que votre fournisseur propose une authentification sécurisée à deux facteurs et qu'il est conforme au National Security Scheme et à la norme ISO27001 relative à la sécurité de l'information. Et si, dans votre cas, il est essentiel de garantir l'intégrité des registres de vote, optez pour une signature avancée avec horodatage qualifié.

Nous savons que le vocabulaire technique n'est pas très intuitif. Mais si vous relisez calmement cet article, vous verrez que c'est en fait plus simple qu'il n'y paraît. Chez Kuorum, nous aidons des clients publics et privés dans sept pays avec leur vote en ligne depuis 2013. Si vous avez des questions contactez-nous à sans engagement.

Partager
Articles recommandés
Voir tous
19 juin 2023
5
min lire
22 mars 2023
4
min lire
Réserver une démo

Planifier une démonstration de produit de 30 minutes avec nos experts

Numéro valide
Nous avons reçu votre message !
Nous vous contacterons dans les plus brefs délais.
Oups, quelque chose ne va pas, le formulaire ne peut pas être soumis.