{"id":1997,"date":"2015-09-11T23:45:47","date_gmt":"2015-09-11T21:45:47","guid":{"rendered":"http:\/\/blog.nebule.org\/?p=1997"},"modified":"2016-03-29T18:58:00","modified_gmt":"2016-03-29T16:58:00","slug":"sondages-et-votes","status":"publish","type":"post","link":"http:\/\/blog.nebule.org\/?p=1997","title":{"rendered":"Sondages et votes"},"content":{"rendered":"<p style=\"text-align: justify;\">Dans un article <a title=\"La Suisse pourrait imposer l'open-source pour le vote \u00e9lectronique\" href=\"http:\/\/www.numerama.com\/magazine\/34099-la-suisse-pourrait-imposer-l-open-source-pour-le-vote-electronique.html\" target=\"_blank\">La Suisse pourrait imposer l&rsquo;open-source pour le vote \u00e9lectronique<\/a> de <a title=\"Numerama\" href=\"http:\/\/www.numerama.com\/\" target=\"_blank\">Numerama<\/a>, il est de nouveau question de la mise \u00e0 disposition du code source du programme sous forme de logiciel libre.<\/p>\n<p style=\"text-align: justify;\">L&rsquo;avenir du vote \u00e9lectronique ne fait aucun doute, seule sa r\u00e9alisation pose probl\u00e8me aujourd&rsquo;hui. Beaucoup de d\u00e9bats comparatifs et contradictoires ont lieux vis-\u00e0-vis de la pertinence du vote \u00e9lectronique et de la confiance que l&rsquo;on peut apporter aux machines de vote et au processus dans son ensemble. Ces d\u00e9bats peuvent para\u00eetre tr\u00e8s conservateurs mais ils sont n\u00e9anmoins n\u00e9cessaires puisque le vote est un acte fondamental de nos d\u00e9mocraties, c&rsquo;est le moyen d&rsquo;expression de chacun d&rsquo;entre nous.<\/p>\n<p style=\"text-align: justify;\">La confiance en ce genre de machine de vote et du code qui l&rsquo;anime ne peut \u00eatre assur\u00e9e sans l&rsquo;ouverture du code \u00e0 minima en lecture. Il faut aussi conna\u00eetre pr\u00e9cis\u00e9ment l&rsquo;environnement de compilation et d&rsquo;ex\u00e9cution pour le code soit parfaitement reproductible. Et bien s\u00fcr, il faut \u00eatre s\u00fcr ce c&rsquo;est bien ce code qui a \u00e9t\u00e9 utilis\u00e9 et pas un autre.<br \/>\nInvoquer le secret industriel sur du code pour un processus parfaitement connu et un enjeu majeur de d\u00e9mocratie, c&rsquo;est particuli\u00e8rement malhonn\u00eate. Tout au plus une soci\u00e9t\u00e9 \u00e9ditrice peut-elle demander un droit de paternit\u00e9 et une restriction de commercialisation \u00e0 son seul b\u00e9n\u00e9fice. Mais il suffit \u00e0 l&rsquo;\u00e9tat qui fait la commande du code de demander, et payer, explicitement la libre diffusion ou la lib\u00e9ralisation compl\u00e8te du code.<\/p>\n<p style=\"text-align: justify;\">Le code doit \u00eatre capable dans son ensemble de permettre la centralisation des votes, l&rsquo;anonymisation des \u00e9lecteurs ainsi que la v\u00e9rification en temps r\u00e9el et \u00e0 post\u00e9riori du d\u00e9compte des votes. L&rsquo;authentification de l&rsquo;utilisateur devrait \u00eatre le principal probl\u00e8me mais il appara\u00eet que c&rsquo;est en fait le d\u00e9compte et sa v\u00e9rification qui interpellent le plus souvent les d\u00e9tracteurs du vote \u00e9lectronique.<\/p>\n<p style=\"text-align: justify;\">Un vote a un point de d\u00e9part dans le temps et une fin \u00e0 partir de laquelle le d\u00e9compte des votes est consid\u00e9r\u00e9 comme d\u00e9finitif.<\/p>\n<p style=\"text-align: justify;\">L&rsquo;anonymisation est aussi un probl\u00e8me pour la v\u00e9rification de conformit\u00e9 du vote \u00e0 post\u00e9riori puisqu&rsquo;elle casse le lien s\u00fcr entre le votant et le vote unitaire. On peut ainsi affirmer que le votant \u00e0 vot\u00e9 (il a pos\u00e9 un papier et sign\u00e9 le paraphore) mais on ne peut pas le prouver \u00e0 post\u00e9riori (\u00e9tait-ce vraiment lui).<br \/>\nLa capacit\u00e9 de multi-entit\u00e9 et la dissimulation de liens dans <em>nebule<\/em> permettent de r\u00e9soudre ce probl\u00e8me.<\/p>\n<p style=\"text-align: justify;\">Voici un sc\u00e9nario possible de vote avec les objets et liens de <em>nebule<\/em> :<\/p>\n<ol>\n<li style=\"text-align: justify;\">Pour un vote, une entit\u00e9 ma\u00eetresse du vote est g\u00e9n\u00e9r\u00e9e. Elle est explicitement reconnue par les autorit\u00e9s comme telle. Son seul r\u00f4le est de g\u00e9n\u00e9rer les jetons de vote et de les attribuer aux \u00e9lecteurs.<\/li>\n<li style=\"text-align: justify;\">L&rsquo;entit\u00e9 ma\u00eetresse du vote va g\u00e9n\u00e9rer autant d&rsquo;objets jetons qu&rsquo;il y a de votants. Ces jetons sont al\u00e9atoires et n&rsquo;ont pas de relation directes avec les \u00e9lecteurs. Chaque jeton est en fait la partie publique d&rsquo;un bi-cl\u00e9 cryptographique (RSA par exemple). La cl\u00e9 priv\u00e9e de chaque jetons est prot\u00e9g\u00e9 par un mot de passe stock\u00e9 dans un objet prot\u00e9g\u00e9 par et pour l&rsquo;entit\u00e9 ma\u00eetresse (dans un premier temps).<\/li>\n<li style=\"text-align: justify;\">Le jeton est en fait l&rsquo;entit\u00e9 qui r\u00e9alisera le vote via la cl\u00e9 priv\u00e9e. Chaque vote peut \u00eatre v\u00e9rifi\u00e9 par rapport au jeton, c&rsquo;est \u00e0 dire la cl\u00e9 publique.<\/li>\n<li style=\"text-align: justify;\">Pour chaque objets de cl\u00e9s priv\u00e9es de chaque jetons, l&rsquo;entit\u00e9 ma\u00eetresse va partager le secret de chiffrement de l&rsquo;objet contenant le mot de passe. Le lien entre objet chiffr\u00e9 et objet non chiffr\u00e9 est dissimul\u00e9, c&rsquo;est \u00e0 dire que c&rsquo;est un lien de type <code>c<\/code> masquant le vrai lien.<\/li>\n<li style=\"text-align: justify;\">La cl\u00e9 priv\u00e9e de l&rsquo;entit\u00e9 ma\u00eetresse est d\u00e9truite. Il n&rsquo;est ainsi plus possible de retrouver l&rsquo;int\u00e9gralit\u00e9 des relations en les jetons et les \u00e9lecteurs mais il est possible de v\u00e9rifier que tous les \u00e9lecteurs ont re\u00e7us un lien dissimul\u00e9 et de v\u00e9rifier tous les jetons r\u00e9alisant le vote.<\/li>\n<li style=\"text-align: justify;\">Pour un vote, une entit\u00e9 de d\u00e9compte du vote est g\u00e9n\u00e9r\u00e9e. Elle est explicitement reconnue par l&rsquo;entit\u00e9 ma\u00eetresse Son seul r\u00f4le est de recueillir et de valider les votes. La p\u00e9riode de vote d\u00e9marre.<\/li>\n<li style=\"text-align: justify;\">L&rsquo;\u00e9lecteur, c&rsquo;est \u00e0 dire l&rsquo;entit\u00e9s votantes, va r\u00e9cup\u00e9rer aupr\u00e8s de l&rsquo;entit\u00e9 ma\u00eetresse du vote l&rsquo;int\u00e9gralit\u00e9 des jetons et des cl\u00e9s priv\u00e9es associ\u00e9es (et pas juste son jeton). Il va ainsi obtenir tous les liens dont le lien dissimul\u00e9 le concernant. Via le lien dissimul\u00e9, il va savoir quel est la cl\u00e9 priv\u00e9e du jeton que l&rsquo;entit\u00e9 ma\u00eetresse lui a attribu\u00e9. Disposant de cette information il peut d\u00e9prot\u00e9ger \u00e0 son profit l&rsquo;objet contenant le mot de passe de la cl\u00e9 priv\u00e9e du jeton.<\/li>\n<li style=\"text-align: justify;\">L&rsquo;\u00e9lecteur, mettant \u00e0 profit la cl\u00e9 priv\u00e9e du jeton, peut r\u00e9aliser un ou plusieurs votes, seul le dernier est pris en compte. Le vote consiste en un lien entre le jeton et le choix de vote dans le contexte de l&rsquo;entit\u00e9 de d\u00e9compte du vote (champs m\u00e9ta).<\/li>\n<li style=\"text-align: justify;\">L&rsquo;entit\u00e9 de d\u00e9compte du vote v\u00e9rifie r\u00e9guli\u00e8rement aupr\u00e8s de tous les \u00e9lecteurs la pr\u00e9sence de liens dont elle est le contexte. au fur et \u00e0 mesure de la r\u00e9cup\u00e9ration des liens, elle se les approprie (signature du lien de vote).<\/li>\n<li style=\"text-align: justify;\">A la fin de la p\u00e9riode de vote, la cl\u00e9 priv\u00e9 de l&rsquo;entit\u00e9 de d\u00e9compte du vote est d\u00e9truite. Plus aucun vote ne peut \u00eatre ajout\u00e9, modifi\u00e9 ou supprim\u00e9. Les votes comptabilis\u00e9s sont ceux qui ont \u00e9t\u00e9 sign\u00e9s par l&rsquo;entit\u00e9 de d\u00e9compte du vote.<\/li>\n<li style=\"text-align: justify;\">L&rsquo;\u00e9lecteur qui souhaite rendre publique son vote a juste \u00e0 prouver qu&rsquo;il dispose du jeton en utilisant sa cl\u00e9 priv\u00e9e pour autre chose que le vote en relation avec sa v\u00e9ritable entit\u00e9. Il peut aussi r\u00e9v\u00e9ler le lien dissimul\u00e9 que lui avait g\u00e9n\u00e9r\u00e9 l&rsquo;entit\u00e9 ma\u00eetresse du vote.<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">Un des aspects des liens dissimul\u00e9s est qu&rsquo;il est possible de les dissimuler pour plusieurs entit\u00e9s. Ainsi il est possible de g\u00e9n\u00e9rer une entit\u00e9 d&rsquo;audit du vote \u00e0 qui l&rsquo;entit\u00e9 ma\u00eetresse partagera les liens dissimul\u00e9s, de fa\u00e7on \u00e9galement dissimul\u00e9.L&rsquo;entit\u00e9 d&rsquo;audit devient capable \u00e0 post\u00e9riori de v\u00e9rifier la bonne association entre jetons de vote et \u00e9lecteurs sans \u00eatre elle-m\u00eame capable d&rsquo;\u00e9mettre de nouveaux jetons.<\/p>\n<p style=\"text-align: justify;\">Le sondage est moins contraignant et surtout peut \u00eatre \u00e0 choix multiples.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dans un article La Suisse pourrait imposer l&rsquo;open-source pour le vote \u00e9lectronique de Numerama, il est de nouveau question de la mise \u00e0 disposition du code source du programme sous forme de logiciel libre. L&rsquo;avenir du vote \u00e9lectronique ne fait aucun doute, seule sa r\u00e9alisation pose probl\u00e8me aujourd&rsquo;hui. Beaucoup de d\u00e9bats comparatifs et contradictoires ont &hellip; <a href=\"http:\/\/blog.nebule.org\/?p=1997\" class=\"more-link\">Continuer la lecture de <span class=\"screen-reader-text\">Sondages et votes<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[54,58,59,72,3,79,81,91,94,95,119,122,99,103,109,110,113,24,40,49],"tags":[],"_links":{"self":[{"href":"http:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts\/1997"}],"collection":[{"href":"http:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1997"}],"version-history":[{"count":1,"href":"http:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts\/1997\/revisions"}],"predecessor-version":[{"id":2122,"href":"http:\/\/blog.nebule.org\/index.php?rest_route=\/wp\/v2\/posts\/1997\/revisions\/2122"}],"wp:attachment":[{"href":"http:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1997"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1997"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/blog.nebule.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1997"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}