Home Sécurité Authentification
Authentification en toute sécurité avec POLYAS

Authentification en toute sécurité avec POLYAS

Les votes en ligne avec les systèmes POLYAS CORE 2.2.3 et POLYAS CORE 2.0. sont à la fois sécurisés et secrets. Grâce à divers processus d’authentification, tous les systèmes de POLYAS garantissent aux électeurs l’accès au vote et le respect du secret de vote.

POLYAS offre différentes possibilités pour une authentification sécurisée des ayants droit au vote, de façon que vous puissiez, en tant qu’organisateur des élections, choisir la méthode d’authentification qui correspond le mieux à vos exigences en matière de règlement électoral et d’électorat.

Dans sa forme standard, l’authentification chez POLYAS des ayants droit au vote se fait au moyen de l’identifiant de l’électeur et d’un mot de passe. L’identifiant de l’électeur peut être par exemple son numéro de membre, sa date de naissance ou une adresse de courrier électronique. Le mot de passe, quant à lui, est une suite de caractères individuelle, valable une seule fois, qui est générée automatiquement par POLYAS et selon des algorithmes de sécurité sophistiqués.

Procédés d’authentification avec POLYAS CORE 2.2.3

Le système de vote en ligne POLYAS CORE 2.2.3 offre aux utilisateurs plusieurs possibilités pour une authentification sécurisée. Toutes les méthodes garantissent que les électeurs puissent clairement être identifiés et éviter ainsi qu’ils puissent voter plusieurs fois. Pour garantir le secret électoral, un jeton (anonyme et sans caractéristique de reconnaissance traçable) est généré par le système pour chaque électeur lors de son inscription.

Déroulement technique de l’authentification avec POLYAS CORE 2.2.3

Lorsqu’un individu s’inscrit dans le système de vote en ligne POLYAS CORE 2.2.3, le registre des électeurs prend note de la demande et vérifie le droit de participation au vote de l’utilisateur. Si l’utilisateur ou l’utilisatrice est habilité(e) à voter, le registre des électeurs demande un jeton au validateur. Celui-ci n’est pas visible par l’ayant droit au vote et est généré par le système. Avec le jeton, l’identité de l’électeur est ainsi anonymisée, de façon à préserver le secret électoral.

Après une authentification réussie, l’ayant droit au vote est redirigé vers le bulletin de vote. La remise du bulletin est réalisée avec son jeton, ce qui implique que les données relatives à la personne ne sont pas communiquées. Si le bulletin de vote complété est bien enregistré dans l‘urne, le jeton, quant à lui, n’est pas sauvegardé ; il est supprimé par le validateur après le vote et l'électeur se retrouve marqué sur la liste électorale comme ayant voté, pour éviter qu'il ne puisse voter deux fois. De cette manière, le secret de vote est garanti.

Aperçu des méthodes d’authentification

1. L’inscription au moyen de l’identifiant de l’électeur et du mot de passe 
Les ayants droit au vote saisissent leur identifiant d’électeur ainsi que leur mot de passe sécurisé et valable une seule fois pour se connecter au système de vote en ligne. L’envoi des données d’accès à l’ayant droit au vote peut être réalisé de plusieurs manières :

  • Envoi par courrier électronique
  • Envoi par courrier postal
  • Transmission à l’organisateur des élections sous le format générique d’un tableau (.xls, .csv) pour être retravaillé de façon personnalisée

2. L’utilisation de SecureLink
Dans ce cas, la connexion au système de vote en ligne POLYAS s'effectue sur notre site web à partir de votre Intranet / espace membre protégé. Les ayants droit au vote peuvent saisir les données d’accès qu’ils ont reçues via l’Intranet et après la validation de leur inscription, ils accèdent au système de vote en ligne POLYAS en un seul clic. Avec l’authentification au moyen de SecureLink, les données personnelles de l’utilisateur sont stockées seulement par l’organisateur de l’élection, et POLYAS n’obtient qu’un registre des électeurs anonymisé.

3. L’utilisation du portail d’inscription 
Ce procédé est particulièrement utilisé par les universités, lesquelles mettent en place un annuaire LDAP. Dans ce cas également, les électeurs n’ont pas besoin de données d’accès spéciales pour se connecter au système de vote en ligne et peuvent se connecter avec leurs données d’accès déjà connues à partir de l’Intranet. Comme dans le cas de SecureLink, le portail d’inscription ne retransmet qu’un registre des électeurs anonymisé à POLYAS.

Demander un devis >

Authentification avec POLYAS CORE 3.0

L’authentification des électeurs avec POLYAS CORE 3.0 est réalisée au moyen de l’identifiant de l’électeur et d’un mot de passe. Les mots de passe sont générés de manière standard par POLYAS. À cet effet, un outil open source pouvant être vérifié est utilisé, ce qui vous permet de vérifier l’intégrité de la création des mots de passe. Ainsi vous pouvez vous assurer que vous seul, en tant qu’organisateur des élections, êtes en possession de tous les mots de passe en texte clair.

Création des mots de passe 

L’outil open source génère deux données. Une donnée contient les mots de passe des électeurs, qui vous sont envoyés de la manière que vous avez décidée (par courrier électronique ou postal). L’autre fichier contient les mots de passe hachés et la clé publique des ayants droit au vote, qui est téléchargée dans le registre électoral du système de vote en ligne POLYAS. Avec la clé publique, le résultat du vote peut être vérifié après les élections au moyen d’un outil de vérification indépendant.

Déroulement de l’authentification

Si un électeur autorisé se connecte au système de vote en ligne POLYAS CORE 3.0 à l’aide de son identifiant et de son mot de passe, une clé privée et un mot de passe haché sont générés dans son menu utilisateur à partir du mot de passe. La clé privée est utilisée pour signer le bulletin de vote contenant la décision de vote. Le mot de passe haché est utilisé pour authentifier l’ayant droit au vote et pour vérifier son droit de vote. L’ayant droit au vote n’a accès au bulletin de vote que si le mot de passe haché présent dans le registre des électeurs et le mot de passe haché généré lors de son inscription correspondent bien. Lorsqu’un électeur exprime sa voix, son bulletin de vote est encrypté dans son navigateur et signé. Ceci signifie que le bulletin de vote n’est transmis que de manière encryptée et déposé comme tel dans l’urne de POLYAS.

Protection contre le bourrage d’urnes

Étant donné que POLYAS dispose seulement des mots de passe hachés, seul un utilisateur autorisé et correctement authentifié peut voter dans le système de vote en ligne POLYAS CORE 3.0. Les parties non autorisées ne peuvent ni créer ni ajouter des bulletins de vote signés dans l’urne. La signature du bulletin de vote est en outre vérifiée par le serveur du vote avant d’être enregistrée dans l’urne. De cette manière, nous luttons contre le bourrage d’urnes.

L’astuce de POLYAS : La sécurité du système POLYAS ainsi que le secret de vote est garanti à tout moment et avec tous les processus d’authentification. Apprenez-en plus sur le système de sécurité de POLYAS. 

La sécurité optimale pour vos élections en ligne

De la même manière, quelle que soit la méthode d’authentification ou le système électoral POLYAS que vous choisissez, le secret électoral ainsi que la protection des données sont garantis à tout moment. De plus, avec des élections en ligne de POLYAS, nous vous assurons que chaque électeur ne puisse exprimer qu’une seule fois sa voix. Vous pouvez ainsi être certain qu’avec le CORE 2.2.3 et le CORE 3.0, vos élections se dérouleront dans le respect le plus total des standards de sécurité et de protection des données, de même que tous les principes de démocratie électorale seront respectés.

Le choix de votre système électoral et de votre méthode d’authentification dépend des spécificités de votre règlement électoral ainsi que des besoins de vos électeurs.

Les experts POLYAS vous aideront volontiers à trouver la solution la plus adaptée à vos élections. N’hésitez pas à nous contacter aujourd’hui encore