Parlez-nous de votre situation et un consultant vous contactera sans engagement.
Contactez-nousSécurité
État de l'art
État de l'art
CIDATA
Si vous avez lu les concepts de base dans la section précédente, vous savez déjà que CIDATA représente les 6 piliers de la sécurité de l'information pour les technologies de vote en ligne. Dans ce qui suit, nous expliquons comment nous sécurisons chacun de ces 6 piliers chez Kuorum. Les niveaux de sécurité décrits ci-dessous correspondent à l'état de l'art en matière de vote en ligne et sont utilisés dans des processus électoraux privés dans le monde entier.
Confidentialité
Chez Kuorum, nous utilisons la cryptographie pour garantir que personne, pas même nous, n'a accès aux informations relatives aux votes exprimés à l'aide de notre technologie. Pour ce faire, nous utilisons, entre autres, les mécanismes suivants : le cryptage de bout en bout, le cryptage en transit et au repos, le cryptage à clé asymétrique et une architecture de confiance zéro. Si vous souhaitez en savoir plus, vous pouvez contacter notre équipe d'ingénieurs.
Intégrité
Personne n'est capable d'altérer les résultats d'un vote. C'est ce qu'on appelle dans le jargon électoral éviter le "pucherazo". Pour ce faire, nous utilisons : la signature numérique, les journaux immuables et les technologies de registres distribués (DLT).
Disponibilité
Nous garantissons à nos clients une disponibilité totale des services en cas de charge maximale grâce à notre architecture évolutive basée sur des micro et nano-services. En outre, nous effectuons régulièrement des tests de pénétration et émulons des scénarios de catastrophe.
Authenticité
Également appelée "non-répudiation" dans le jargon informatique. La manière dont nous identifions les électeurs est essentielle. Avec la technologie de Kuorum, ce sont les administrateurs de chaque bulletin de vote qui choisissent le niveau de sécurité d'identification dont ils ont besoin pour leurs bulletins de vote. Nos clients les plus exigeants appliquent l'authentification multifactorielle (MFA).
Traçabilité
Également connu sous le nom d'auditabilité ou de vérifiabilité de bout en bout. Il s'agit de s'assurer que l'électeur et/ou un auditeur peuvent attester de ce qui s'est passé au cours du processus, tout en respectant bien sûr la condition d'anonymat.
Anonymat
Tous les votes effectués à l'aide de notre technologie ne nécessitent pas un vote anonyme. Mais pour ceux qui le nécessitent, nous appliquons la cryptographie homomorphique asymétrique et le mélange.
État de l'art
CIDATA
Si vous avez lu les concepts de base dans la section précédente, vous savez déjà que CIDATA représente les 6 piliers de la sécurité de l'information pour les technologies de vote en ligne. Dans ce qui suit, nous expliquons comment nous sécurisons chacun de ces 6 piliers chez Kuorum. Les niveaux de sécurité décrits ci-dessous correspondent à l'état de l'art en matière de vote en ligne et sont utilisés dans des processus électoraux privés dans le monde entier.
Confidentialité
Chez Kuorum, nous utilisons la cryptographie pour garantir que personne, pas même nous, n'a accès aux informations relatives aux votes exprimés à l'aide de notre technologie. Pour ce faire, nous utilisons, entre autres, les mécanismes suivants : le cryptage de bout en bout, le cryptage en transit et au repos, le cryptage à clé asymétrique et une architecture de confiance zéro. Si vous souhaitez en savoir plus, vous pouvez contacter notre équipe d'ingénieurs.
Intégrité
Personne n'est capable d'altérer les résultats d'un vote. C'est ce qu'on appelle dans le jargon électoral éviter le "pucherazo". Pour ce faire, nous utilisons : la signature numérique, les journaux immuables et les technologies de registres distribués (DLT).
Disponibilité
Nous garantissons à nos clients une disponibilité totale des services en cas de charge maximale grâce à notre architecture évolutive basée sur des micro et nano-services. En outre, nous effectuons régulièrement des tests de pénétration et émulons des scénarios de catastrophe.
Authenticité
Également appelée "non-répudiation" dans le jargon informatique. La manière dont nous identifions les électeurs est essentielle. Avec la technologie de Kuorum, ce sont les administrateurs de chaque bulletin de vote qui choisissent le niveau de sécurité d'identification dont ils ont besoin pour leurs bulletins de vote. Nos clients les plus exigeants appliquent l'authentification multifactorielle (MFA).
Traçabilité
Également connu sous le nom d'auditabilité ou de vérifiabilité de bout en bout. Il s'agit de s'assurer que l'électeur et/ou un auditeur peuvent attester de ce qui s'est passé au cours du processus, tout en respectant bien sûr la condition d'anonymat.
Anonymat
Tous les votes effectués à l'aide de notre technologie ne nécessitent pas un vote anonyme. Mais pour ceux qui le nécessitent, nous appliquons la cryptographie homomorphique asymétrique et le mélange.
Connectez-le à vos outils préférés
Intégrez les principaux outils de vidéoconférence pour offrir à vos électeurs distants une expérience transparente. Compatible avec toutes les plateformes, y compris Zoom, Teams, Webex et bien d'autres.







Prendre des décisions collectives de manière simple
Chez Kuorum, nous aidons les gens du monde entier à prendre des décisions collectives qui comptent. Faites-nous part de vos objectifs et nous vous dirons comment nous pouvons vous aider.