Sécurité

Concepts de base

Fonctionnalités

Identification sécurisée

L'identification est l'un des processus clés de tout vote électronique, qu'il soit face à face, télématique ou hybride. L'identification est l'un des processus clés de tout vote électronique, qu'il soit face à face, télématique ou hybride.

Réserver une démo
Gros plan de deux filles et d'un garçon travaillant devant le même écran d'ordinateur avec un regard intéressé.

Concepts de base

Histoire du vote en ligne

Le vote électronique est une technologie mature qui existe depuis les années 1960. Le vote en ligne, une variante du vote électronique par internet, est largement utilisé à des fins privées depuis le début de ce siècle, et a même été utilisé lors de plusieurs élections présidentielles dans des pays tels que l'Estonie.

La technologie qui sous-tend les systèmes de vote en ligne est complexe. Mais notre objectif est de vous faciliter la vie. C'est pourquoi nous allons essayer d'en expliquer le fonctionnement le plus simplement possible.

Parallèle avec le vote par correspondance

Le grand défi du vote en ligne n'est pas de remplacer le vote en personne, mais de servir d'alternative au vote par correspondance : une alternative plus efficace, plus économique et plus durable. C'est pourquoi, lorsque l'on parle de la sécurité du vote en ligne, il faut prendre comme étalon la sécurité du vote par correspondance, avec ses vertus et ses défauts. 

La confidentialité, l'anonymat, l'intégrité, la disponibilité, l'authenticité ou la traçabilité sont les caractéristiques auxquelles il faut prêter attention dans les deux cas. Nous expliquons ci-dessous la signification de chacune d'entre elles. Et dans la section suivante, nous décrivons comment nous prenons soin de toutes ces caractéristiques chez Kuorum. Si vous vous perdez, nous vous recommandons d'essayer de trouver une analogie avec le vote par correspondance. C'est la meilleure façon de comprendre - allons-y !

Les 5 piliers (+1) de la sécurité de l'information

Dans un monde de plus en plus numérisé, la cybersécurité (ou sécurité de l'information) revêt une importance vitale. Les banques, les entreprises de soins de santé et les administrations publiques, entre autres, traitent des informations très sensibles et doivent suivre certaines lignes directrices lorsqu'elles gèrent ces données afin de prévenir les risques et d'atténuer l'impact d'éventuelles failles de sécurité. 

Si vous travaillez dans l'un de ces domaines, vous connaissez probablement les 5 piliers de la sécurité de l'information : CIDAT (confidentialité, intégrité, disponibilité, authenticité et traçabilité). Dans le secteur du vote en ligne, nous devons ajouter un pilier supplémentaire : l'anonymat. Ainsi, aux 5 piliers précédents (CIDAT), il faut ajouter le pilier de l'anonymat (CIDATA). Pour ce faire, nous utilisons des algorithmes cryptographiques, comme nous l'expliquons ci-dessous.

Concepts de base

Histoire du vote en ligne

Le vote électronique est une technologie mature qui existe depuis les années 1960. Le vote en ligne, une variante du vote électronique par internet, est largement utilisé à des fins privées depuis le début de ce siècle, et a même été utilisé lors de plusieurs élections présidentielles dans des pays tels que l'Estonie.

La technologie qui sous-tend les systèmes de vote en ligne est complexe. Mais notre objectif est de vous faciliter la vie. C'est pourquoi nous allons essayer d'en expliquer le fonctionnement le plus simplement possible.

Parallèle avec le vote par correspondance

Le grand défi du vote en ligne n'est pas de remplacer le vote en personne, mais de servir d'alternative au vote par correspondance : une alternative plus efficace, plus économique et plus durable. C'est pourquoi, lorsque l'on parle de la sécurité du vote en ligne, il faut prendre comme étalon la sécurité du vote par correspondance, avec ses vertus et ses défauts. 

La confidentialité, l'anonymat, l'intégrité, la disponibilité, l'authenticité ou la traçabilité sont les caractéristiques auxquelles il faut prêter attention dans les deux cas. Nous expliquons ci-dessous la signification de chacune d'entre elles. Et dans la section suivante, nous décrivons comment nous prenons soin de toutes ces caractéristiques chez Kuorum. Si vous vous perdez, nous vous recommandons d'essayer de trouver une analogie avec le vote par correspondance. C'est la meilleure façon de comprendre - allons-y !

Les 5 piliers (+1) de la sécurité de l'information

Dans un monde de plus en plus numérisé, la cybersécurité (ou sécurité de l'information) revêt une importance vitale. Les banques, les entreprises de soins de santé et les administrations publiques, entre autres, traitent des informations très sensibles et doivent suivre certaines lignes directrices lorsqu'elles gèrent ces données afin de prévenir les risques et d'atténuer l'impact d'éventuelles failles de sécurité. 

Si vous travaillez dans l'un de ces domaines, vous connaissez probablement les 5 piliers de la sécurité de l'information : CIDAT (confidentialité, intégrité, disponibilité, authenticité et traçabilité). Dans le secteur du vote en ligne, nous devons ajouter un pilier supplémentaire : l'anonymat. Ainsi, aux 5 piliers précédents (CIDAT), il faut ajouter le pilier de l'anonymat (CIDATA). Pour ce faire, nous utilisons des algorithmes cryptographiques, comme nous l'expliquons ci-dessous.

Connectez-le à vos outils préférés

Intégrez les principaux outils de vidéoconférence pour offrir à vos électeurs distants une expérience transparente. Compatible avec toutes les plateformes, y compris Zoom, Teams, Webex et bien d'autres.

Logo Zoom
Logo Équipes
Logo Webex
Logo Google Meets
Logo Zapier
Logo BME
Logo de Google Spreadsheets

Prendre des décisions collectives de manière simple

Chez Kuorum, nous aidons les gens du monde entier à prendre des décisions collectives qui comptent. Faites-nous part de vos objectifs et nous vous dirons comment nous pouvons vous aider.

Réserver une démo
Validité juridique
Réduction des émissions
Réduction des coûts
Moins d'incidents
Plus de sécurité
Plus de participation
Réserver une démo
Envie d’en savoir plus?

Parlez-nous de votre situation et un consultant vous contactera sans engagement.

Contactez-nous
Contact

Faites-nous part de votre situation sans engagement et un conseiller vous contactera.

Numéro valide
Nous avons reçu votre message !
Nous vous contacterons dans les plus brefs délais.
Oups, quelque chose ne va pas, il y a une erreur dans l'envoi du formulaire.
Réserver une démo

Planifier une démonstration de produit de 30 minutes

Numéro valide
Nous avons reçu votre message !
Nous vous contacterons dans les plus brefs délais.
Oups, quelque chose ne va pas, le formulaire ne peut pas être soumis.