Le vote électronique existe depuis les années 1960 et les votes en ligne depuis l’apparition d’internet. Mais jamais ils n’avaient été aussi pertinents qu’aujourd’hui. La pandémie a obligé plus de 3 milliards de personnes à se confiner. Dans le monde de l’entreprise, le télétravail est de plus en plus normalisé. Et les événements hybrides sont désormais plus fréquents que les événements en présentiel.
Dans ce contexte, les conseils d’administration, les assemblées générales d’actionnaires, les assemblées d’associations, les élections professionnelles, les séances plénières des municipalités ou les réunions de copropriétaires sont amenés à se dérouler en format en ligne ou hybride. Mais comment garantir la validité légale de ces décisions collégiales? Comment éviter des contestations indésirables? Dans cet article, nous t’expliquons quelques notions de base pour comprendre comment fonctionnent les votes en ligne et comment ils peuvent t’aider à obtenir plus de participation avec moins d’efforts et à moindre coût.
Votes en ligne et votes électroniques
Il existe de nombreux systèmes de vote électronique. Ils peuvent être classés en deux grandes catégories : les systèmes de vote par correspondance et les systèmes de comptage des voix. Les systèmes de comptage sont les plus répandus dans la sphère publique. Un grand nombre de pays les utilisent pour leurs élections générales et régionales. Les systèmes de vote par correspondance sont tout aussi mûrs sur le plan technologique, mais leur utilisation est essentiellement limitée à un usage privé - entreprises, associations, coopératives, etc. L'un des systèmes de vote électronique les plus répandus est le système de vote en ligne. Dans cet article, nous parlerons donc indifféremment de vote électronique ou de vote en ligne.
La loi prévoit l'utilisation de systèmes d’émission et de dépouillement de votes en ligne dans les assemblées générales d’actionnaires, les conseils d’administration, les assemblées d’associations, les élections profesionelles, les séances plénières des municipalités et d’autres organes de gouvernance. Pour pouvoir le faire avec toutes les garanties, il y a essentiellement deux exigences: garantir dûment l'identité de l'électeur et accréditer la sécurité du système. Nous t’expliquons ci-dessous un peu plus en détail ces deux aspects.
Moyens d’identification électronique
La clé pour assurer la validité légale du vote en ligne réside dans la manière de garantir l’identité de l’électeur. Le cadre européen qui régule les services d’identification électronique est le Règlement 910/2014, connu sous le nom d’eIDAS. Ce texte définit la signature électronique comme l’ensemble de données électroniques permettant de garantir dûment l’identité du signataire. Bien que le terme puisse prêter à confusion, une signature électronique n’est rien d’autre qu’un moyen d’identification électronique. C’est pourquoi, dans les votes télématiques, l’électeur doit signer (ou fournir une série de données qui l’identifient) pour émettre son vote en ligne.
La plupart d’entre nous sommes familiers avec les certificats électroniques que nous utilisons pour signer des contrats de manière digitale. Ces certificats ne peuvent être obtenus qu’en se présentant auprès d’une autorité compétente, comme la FNMT ou la Police. La signature émise avec ces certificats est appelée signature électronique qualifiée. TMais il existe deux autres types de signature prévus par le règlement eIDAS. Il s’agit de la signature simple et de la signature avancée, les deux moyens d’identification électronique les plus utilisés pour garantir dûment l’identité des votants dans les processus de prise de décision des organisations privées.
On peut donc dire que la signature électronique - qu'elle soit simple, avancée ou qualifiée - permet de garantir dûment l'identité de l'électeur. Par conséquent, n'importe laquelle des trois peut être utilisée pour organiser des votes télématiques ayant une validité juridique dans la sphère privée. La principale différence entre eux est le niveau de sécurité qu'ils permettent d'atteindre. Mais avant d'entrer dans les détails des différents types de signature, il convient de mieux comprendre le fonctionnement d'un processus d'identification.
Identification présentielle vs. identification numérique
Un processus d'identification se compose de différentes étapes. Certaines étapes sont plus vulnérables que d'autres à la fraude. On peut donc dire que le niveau de sécurité de l'ensemble du processus est équivalent au niveau de sécurité de l'étape la plus vulnérable. Lorsque nous parlons de processus d'identification numérique, nous avons tendance à être obsédés par les éventuelles failles de sécurité. Mais nous ne nous rendons souvent pas compte que les processus d'identification face à face sont tout aussi vulnérables. Voyons pourquoi.
Le mot identité vient du latin idem entitas (même entité). Pour vérifier l'identité d'un individu, il faut donc deux sujets : l'individu lui-même et un attribut délivré par un organisme officiel qui permet d'effectuer une comparaison (un passeport, un permis de conduire, une carte d'identité nationale, etc.) Traditionnellement, cette comparaison est effectuée par une personne qualifiée - un policier, un fonctionnaire, un notaire ou autre. Une personne formée pour éviter la tricherie et la tromperie. Cependant, nous connaissons tous des histoires de frères et sœurs jumeaux qui s'échangent pour passer le permis de conduire. Et sur le web, on peut acheter un faux passeport pour un peu plus de 3 000 euros - s'il s'agit d'un passeport allemand, les passeports portugais coûtent environ 700 euros.
Certains prestataires de vote en ligne affirment que leurs systèmes sont inviolables. Mais ce n’est pas vrai. Le monde numérique est aussi vulnérable que le monde réel. L’objectif est de réduire ces risques au maximum et toujours conformément à la législation applicable à chaque type d’organisation (administrations publiques, entreprises ou associations) et de transaction (ce n’est pas la même chose de voyager en bus avec la carte de transport de mon/ma partenaire que d’acheter un manteau Louis Vuitton avec sa carte de crédit).
Processus d’identification dans les votes en ligne
Nous avons dit que le niveau de sécurité d’un processus d’identification est équivalent au niveau de sécurité de l’étape la plus vulnérable. Mais quels sont les étapes d’un processus d’identification dans un vote électronique? Nous distinguons quatre étapes: enregistrement, vérification, identification et activation.
Imaginons qu’une société cotée organise son assemblée générale des actionnaires de manière télématique. La première étape consistera à établir un registre. S’il existe le vote sollicité, seuls les actionnaires qui s’inscrivent pourront voter. Dans le cas contraire, le registre inclut la totalité des actionnaires. Mais avant le vote, il faudra procéder à certains ajustements pour gérer le vote délégué et identifier les représentants autorisés des personnes morales ayant droit de vote. C’est dans cette deuxième étape qu’il sera nécessaire que l’entreprise concernée vérifie l’identité de ses actionnaires. On leur demandera leur carte d’identité ou leur passeport et, le cas échéant, les statuts ou documents qui lient leur identité à celle de la personne morale qu’ils représentent, ou encore une procuration autorisant la personne à qui ils délèguent leur vote.
En général, ces deux premières étapes sont réalisées par l’entreprise sans l’intervention d’un prestataire de services de vote en ligne. Et l’idéal est que la sécurité des étapes suivantes soit égale ou supérieure à celle des deux précédentes. En d’autres termes, un prestataire de vote en ligne doit garantir que la sécurité de son système d’identification et d’activation est moins vulnérable que le système d’enregistrement et de vérification de son client. Sinon, c’est comme avoir une voiture haut de gamme et lui mettre des pneus rechapés de seconde main.
La troisième étape a donc lieu le jour du vote, lorsque les électeurs accèdent à la plateforme de vote en ligne pour exercer leur droit. C’est à ce moment-là qu’intervient l’identification de l’électeur. Pour comprendre les différents niveaux de sécurité de cette étape, il est très utile de lire les Spécifications techniques de sécurité établies par l’Union européenne (Règlement UE 2015/1502).
En résumé, pour atteindre un niveau de sécurité élevé, il est important de mettre en place une authentification à double facteur. Le processus typique consiste à demander à l’utilisateur une donnée qu’il possède (comme son numéro de passeport ou son code personnel) et une donnée dynamique qui lui est envoyée à ce moment-là (par exemple, un code de vérification par SMS). C’est le niveau de sécurité exigé par les banques pour autoriser les transactions financières en ligne de leurs clients et, de la même manière, c’est un niveau de sécurité raisonnable pour le type de votes dont nous parlons dans cet article.
La quatrième et dernière étape consiste à activer (ou autoriser) l’électeur afin qu’il puisse émettre son vote en ligne. Ici, son identité a déjà été dûment garantie. Il s’agit maintenant d’attester de l’intégrité des données. Autrement dit, de garantir que les données, une fois enregistrées, ne peuvent être modifiées par personne. Pour ce faire, on utilise généralement ce que l’on appelle des sceaux temporelss, des sceaux temporels : des systèmes dans lesquels un tiers de confiance génère une clé alphanumérique (ou hash) liée à la date et à l’heure de l’émission du vote, ainsi qu’à d’autres données associées à l’électeur (données personnelles, adresse IP et dispositif utilisé pour voter, etc.). Si les données sont modifiées, en demandant au tiers de confiance de régénérer la clé alphanumérique, celle-ci ne correspond plus à la clé initiale et l’on constate donc que les données ont été altérées.
Une alternative aux sceaux temporels générés par des tiers de confiance es la technologie blockchain, qui permet de réaliser un processus similaire sans avoir recours à une autorité de certification.
Signature électronique simple, avancée et qualifiée
Maintenant que nous comprenons bien l’ensemble du processus d’identification et de vote électronique, il est plus facile de distinguer entre la signature électronique simple et avancée. La première nous permet de garantir dûment l’identité de l’électeur, généralement grâce à une authentification sécurisée à double facteur. La seconde, en plus, nous garantit l’intégrité des données, grâce à un sceau temporel qualifié.
La signature électronique simple est, en conséquence, moins sûre que l’avancée, mais tout aussi légale selon le type d’organisation qui l’emploie et l’importance de la décision en jeu. Le résultat d’un vote électronique avec une signature simple est un registre de votes. Tandis qu’avec la signature avancée, des documents sont générés, recueillant toutes les preuves d’identification et portant un sceau temporel qualifié. Ces documents sont recevables en justice comme preuve documentaire et rendent donc plus difficile la progression d’une éventuelle contestation.
Enfin, comme nous l’avons mentionné précédemment, en plus de la signature électronique simple et avancée, il existe la signature qualifiée. Pour qu’une signature soit qualifiée, les deux premières étapes du processus décrit doivent être réalisées par un prestataire de services de certification reconnu (Police, FNMT, etc.) de manière présentielle, en émettant un certificat de signature qualifiée. Bien qu’il s’agisse de la signature la plus sûre de toutes, elle ne permet pas de mener à bien un processus entièrement télématique.
Quel système de vote en ligne dois-je choisir?
Pour savoir si votre processus de vote en ligne (ou électronique) est parfaitement légal, vous devez d'abord connaître le cadre réglementaire applicable à votre organisation et le type de décision à prendre. Ce cadre réglementaire - qu'il s'agisse de la loi sur les sociétés ou des statuts de votre organisation - exigera, au minimum, que l'identité des votants soit correctement garantie. Pour ce faire, la loi sur la signature électronique vous permet d'opter pour une signature simple, avancée ou qualifiée. Quelle que soit la signature choisie, assurez-vous que votre fournisseur propose une authentification sécurisée à deux facteurs et qu'il est conforme au National Security Scheme et à la norme ISO27001 relative à la sécurité de l'information. Et si, dans votre cas, il est essentiel de garantir l'intégrité des registres de vote, optez pour une signature avancée avec horodatage qualifié.
Nous savons que le vocabulaire technique n’est pas toujours très intuitif. Mais si vous relisez cet article attentivement, vous verrez qu’en réalité le sujet est plus simple qu’il n’y paraît. Depuis 2013, Kuorum accompagne des clients publics et privés dans sept pays pour organiser leurs votes en ligne. Si vous avez des questions n’hésitez pas à nous contacter sans engagement.



