Parlez-nous de votre situation et un consultant vous contactera sans engagement.
Contactez-nousSécurité
Concepts de base
Concepts de base
Histoire du vote en ligne
Le vote électronique est une technologie mature qui existe depuis les années 1960. Le vote en ligne, une variante du vote électronique par internet, est largement utilisé à des fins privées depuis le début de ce siècle, et a même été utilisé lors de plusieurs élections présidentielles dans des pays tels que l'Estonie.
La technologie qui sous-tend les systèmes de vote en ligne est complexe. Mais notre objectif est de vous faciliter la vie. C'est pourquoi nous allons essayer d'en expliquer le fonctionnement le plus simplement possible.
Parallèle avec le vote par correspondance
Le grand défi du vote en ligne n'est pas de remplacer le vote en personne, mais de servir d'alternative au vote par correspondance : une alternative plus efficace, plus économique et plus durable. C'est pourquoi, lorsque l'on parle de la sécurité du vote en ligne, il faut prendre comme étalon la sécurité du vote par correspondance, avec ses vertus et ses défauts.
La confidentialité, l'anonymat, l'intégrité, la disponibilité, l'authenticité ou la traçabilité sont les caractéristiques auxquelles il faut prêter attention dans les deux cas. Nous expliquons ci-dessous la signification de chacune d'entre elles. Et dans la section suivante, nous décrivons comment nous prenons soin de toutes ces caractéristiques chez Kuorum. Si vous vous perdez, nous vous recommandons d'essayer de trouver une analogie avec le vote par correspondance. C'est la meilleure façon de comprendre - allons-y !
Les 5 piliers (+1) de la sécurité de l'information
Dans un monde de plus en plus numérisé, la cybersécurité (ou sécurité de l'information) revêt une importance vitale. Les banques, les entreprises de soins de santé et les administrations publiques, entre autres, traitent des informations très sensibles et doivent suivre certaines lignes directrices lorsqu'elles gèrent ces données afin de prévenir les risques et d'atténuer l'impact d'éventuelles failles de sécurité.
Si vous travaillez dans l'un de ces domaines, vous connaissez probablement les 5 piliers de la sécurité de l'information : CIDAT (confidentialité, intégrité, disponibilité, authenticité et traçabilité). Dans le secteur du vote en ligne, nous devons ajouter un pilier supplémentaire : l'anonymat. Ainsi, aux 5 piliers précédents (CIDAT), il faut ajouter le pilier de l'anonymat (CIDATA). Pour ce faire, nous utilisons des algorithmes cryptographiques, comme nous l'expliquons ci-dessous.
Concepts de base
Histoire du vote en ligne
Le vote électronique est une technologie mature qui existe depuis les années 1960. Le vote en ligne, une variante du vote électronique par internet, est largement utilisé à des fins privées depuis le début de ce siècle, et a même été utilisé lors de plusieurs élections présidentielles dans des pays tels que l'Estonie.
La technologie qui sous-tend les systèmes de vote en ligne est complexe. Mais notre objectif est de vous faciliter la vie. C'est pourquoi nous allons essayer d'en expliquer le fonctionnement le plus simplement possible.
Parallèle avec le vote par correspondance
Le grand défi du vote en ligne n'est pas de remplacer le vote en personne, mais de servir d'alternative au vote par correspondance : une alternative plus efficace, plus économique et plus durable. C'est pourquoi, lorsque l'on parle de la sécurité du vote en ligne, il faut prendre comme étalon la sécurité du vote par correspondance, avec ses vertus et ses défauts.
La confidentialité, l'anonymat, l'intégrité, la disponibilité, l'authenticité ou la traçabilité sont les caractéristiques auxquelles il faut prêter attention dans les deux cas. Nous expliquons ci-dessous la signification de chacune d'entre elles. Et dans la section suivante, nous décrivons comment nous prenons soin de toutes ces caractéristiques chez Kuorum. Si vous vous perdez, nous vous recommandons d'essayer de trouver une analogie avec le vote par correspondance. C'est la meilleure façon de comprendre - allons-y !
Les 5 piliers (+1) de la sécurité de l'information
Dans un monde de plus en plus numérisé, la cybersécurité (ou sécurité de l'information) revêt une importance vitale. Les banques, les entreprises de soins de santé et les administrations publiques, entre autres, traitent des informations très sensibles et doivent suivre certaines lignes directrices lorsqu'elles gèrent ces données afin de prévenir les risques et d'atténuer l'impact d'éventuelles failles de sécurité.
Si vous travaillez dans l'un de ces domaines, vous connaissez probablement les 5 piliers de la sécurité de l'information : CIDAT (confidentialité, intégrité, disponibilité, authenticité et traçabilité). Dans le secteur du vote en ligne, nous devons ajouter un pilier supplémentaire : l'anonymat. Ainsi, aux 5 piliers précédents (CIDAT), il faut ajouter le pilier de l'anonymat (CIDATA). Pour ce faire, nous utilisons des algorithmes cryptographiques, comme nous l'expliquons ci-dessous.
Connectez-le à vos outils préférés
Intégrez les principaux outils de vidéoconférence pour offrir à vos électeurs distants une expérience transparente. Compatible avec toutes les plateformes, y compris Zoom, Teams, Webex et bien d'autres.







Prendre des décisions collectives de manière simple
Chez Kuorum, nous aidons les gens du monde entier à prendre des décisions collectives qui comptent. Faites-nous part de vos objectifs et nous vous dirons comment nous pouvons vous aider.