Fermer

  • AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Actualités > Politique > Le vote électronique en question

Le vote électronique en question

Le vote électronique est, semble-t-il, à l’ordre du jour (voir cet article). Il faut admettre que l’électronique est à la mode ; pouvons-nous trouver d’autres termes ? Par exemple, en travaillant récemment sur un PEA (Plan d’étude amont) en aéronautique, il convenait d’aborder la conception selon les principes du tout électrique. Si nous pouvons admettre que l’électrique / électronique est plus écologique dans l’utilisation, reste à savoir comment cette énergie est créée, il n’en reste pas moins que d’après tous les acteurs participants à ce projet, et preuve en est faite, l’électrique / électronique est la moins fiable de toutes les techniques applicables dans notre contexte. Mais le propos ne repose pas uniquement sur l’aspect fiabilité.

Même si le vote électronique pose des problèmes de fiabilité, la préoccupation première doit plutôt être axée sur la sécurité ; je prendrai donc pour référence un rapport technique non classifié (dont je suis l’auteur) du CERT/ONERA, un état de l’art en matière de modèles de sécurité informatique [1].

La fiabilité du système

D’aucuns abordent la fiabilité d’un système informatique en effectuant des tests. Ainsi, nous pouvons tester, selon un plan dédié, différentes opérations afin de savoir si, entre une entrée et la sortie correspondante, le cheminement nous mène au résultat attendu. Nous n’abordons là que les principes de fonctionnement propres aux systèmes manipulant des symboles de type donnée ou information mais pas de type connaissance où la notion de plausibilité est plus importante que la valeur de vérité : c’est une différentiation importante entre le déterminisme et le non-déterminisme.

Cette démarche, très répandue dans l’industrie productiviste a un avantage certain, elle réduit les coûts de la qualité des produits. Cependant, quand l’objet soumis aux règles de l’informatique est coûteux, par exemple un satellite ; il est tout à fait hors de question de se satisfaire d’une démarche si peu formelle. C’est donc à ces besoins spécifiques que répond la spécification formelle des programmes.

L’approche par tests ne montre qu’une chose ; pour une entrée donnée, le système peut fournir la sortie attendue, ce qui ne permet pas de prouver que cela se vérifie chaque fois, ni que si la donnée d’entrée varie, le résultat correspondant sera celui attendu. D’autre part, ce type d’approche nécessiterait une exhaustivité a priori du nombre de tests à effectuer, approche totalement irréaliste.

L’approche de la spécification formelle des programmes est une approche mathématique. Un ordinateur, comme tout élément programmé, ne répond qu’à des fonctions mathématiques ; le but consiste à vérifier mathématiquement le bon fonctionnement du système. Ainsi nous prouvons qu’un programme réalise vraiment ce pour quoi il est fait.

Ce propos peut paraître sans trop d’intérêt, mais si nous pensons au respect des règles démocratiques, nous devons impérativement prouver que le système enregistre le vote voulu par chaque électeur.

Première approche de la sécurité du système

La première remarque qu’il convient de faire à tout système informatique est qu’il existe un mode de connexion de type super utilisateur qui possède l’intégralité des droits d’accès au système.

Avant d’aborder les systèmes de sécurité qui sont exprimés dans des politiques de sécurité, il convient de bien définir le domaine.

La sécurité doit être abordée sur trois axes :

- La Confidentialité : prévention d’une divulgation non autorisée de l’information,

- L’intégrité : prévention d’une modification non autorisée de l’information,

- La disponibilité : prévention d’un déni non autorisé d’accès à l’information ou à des ressources.

La sécurité d’un système issu des technologies de l’information peut être assurée, en grande partie, par des mesures non techniques telles que [2], [3] :

- des contrôles de l’organisation,

- des contrôles du personnel,

- des contrôles physiques,

- des contrôles administratifs.

L’élément principal étant que la confiance que les utilisateurs ont en la sécurité du système informatique qu’ils utilisent doit être sans faille. De plus, ils ont besoin d’éléments d’étalonnage afin de mettre en place le système informatique sécurisé qui répond à leur besoin. Pour ce faire, des critères d’évaluations ont été développés dans plusieurs pays [4], [5].

Les règlements de sécurité informatique sont classifiés suivant deux classes [6] distincts mais complémentaires :

- Les règlements de gestion d’accès obligatoire (ou par mandats).

- Les règlements de gestion d’accès discrétionnaires.

Dans notre contexte de vote électronique, le seul règlement nécessaire concerne la gestion d’accès obligatoire. D’autre part, le système de sécurité ne demande pas de résoudre des problématiques complexes comme la gestion multiniveaux introduisant des relations d’ordre, voire des relations d’ordre partiel comme cela existe dans la gestion de la sécurité militaire.

Les problèmes à résoudre

Les mécanismes de protection font respecter des règlements qui gèrent le partage de l’information. Il existe plusieurs niveaux de partage lesquels introduisent de nouveaux problèmes :

- Pas de partage (isolation complète), aucun risque,

- Partage des données, introduction du problème de suspicion (diffusion de l’information),

- Partage des programmes, introduction du problème de la violation du règlement par un cheval de Troie.

Dans un système de vote électronique, chaque console de vote étant utilisée par plusieurs utilisateurs, nous sommes dans le cadre du partage des programmes et des données.

En prenant pour référence des ouvrages de spécialistes du domaine [7], [8], nous pouvons déterminer toute sorte de canaux cachés (covert channel) : probabilistes (bruités), travaillant sur des bits (one bit channel) ou des ½ bits (half bit channel), ayant une référence temporelle (timing channel) ou non (storage channel), ...

Ce qui reste certain est que ces canaux cachés sont indétectables même si nous appliquons un système de surveillance dynamique comme le modèle de non déduction [9] ; ce problème est insoluble par les modèles de sécurité classiques tels que Bell et Lapadula [10] pour la confidentialité et Biba [11] pour l’intégrité ou Jajodia et Sandhu [12] pour les bases de données.

Pour un système de vote, nous savons que nous n’avons pas la capacité d’assurer la sécurité si un cheval de Troie est introduit dans le système ; et introduire un cheval de Troie est très simple surtout si nous avons accès à une console particulièrement dans un contexte d’isolement total, ce qui est la règle en démocratie.

Conclusion

Nous sommes donc confrontés à une opposition entre modernisme technique et éthique.

Ayant été assesseur et scrutateur dans des bureaux de vote, il est évident que les contrôles non techniques ne sont pas sûrs à 100% mais s’en rapproche puisque le fait de tricher est visible et contrôlable.

Dans un contexte informatique, sachant qu’un programme malveillant s’exécute avec les droits de l’utilisateur à son insu, il est donc possible de tricher sans que cela ne soit visible ni contrôlable. Les seuls contrôles possibles seraient de recompter toutes les traces papiers, si trace papier était laissée, ce qui rendrait inutile le vote électronique.

La question qui nous est réellement posée est donc de savoir si nous acceptons de moderniser le traitement du vote par des outils techniques au détriment de la sécurité des votes démocratiques. Ce n’est pas par des pratiques considérées comme sûres (identification, cryptage, voire même leures) que nous pourrons réellement résoudre ce type de problème ; le code de traitement des votes ne peut être confidentiel et cela ouvre toutes les portes au piratage indétectable !

Personnellement, cela n’engageant que ma personne, tant que la sécurité informatique n’aura pas atteint, au minimum, le niveau de sécurité non technique que nous appliquons aujourd’hui, ma réponse sera non ; la primauté allant au meilleur respect possible des règles démocratiques plutôt qu’à l’application de techniques peu sûres.

[1] <1> C. Legeay, Les Expressions de Politiques de Sécurité, Technical Report, CERT/ONERA, 1999.

[2] <2> European Economic Community. Information Technology Security Evaluation Criteria (ITSEC). Technical Report, 1990.

[3] <3> Department Of Defense. Trusted Computer Systems Evaluation Criteria (TCSEC). Technical report, CSC-STD-001-83, 1983.

[4] <2>

[5] <3>

[6] <3>

[7] <4> J. Wray. An Analysis of Covert Timing Channels. In IEEE symposium on security and privacy, Oakland, 1991.

[8] <5> D. McCullough. Covert channels and Degrees of Insecurity. In Proc. of the computer security foundations workshop, Franconia, 1988.

[9] <6> D. Sutherland. Amodel Of Information. In Proceedings of the 9th National Computer Security Conference, 1986.

[10] <7> D. Bell and L. La Padula. Secure Computer Systems : Unified Exposition and Multics Interpretation. Technical Report ESD-TR-75-306, MTR-2997, MITRE, Bedford, Mass, 1975.

[11] <8> K. Biba. Integrity Considerations for Computer Systems. Technical Report ESD-TR-76-372, MITRE, Bedford, Mass, 1976.

[12] <9> S. Jajodia and R. Sandhu. Toward a Multilevel Relational Data Model. In Proc. ACM-SIGMOD Conference, Denver, CO, May 1991.


Moyenne des avis sur cet article :  4.47/5   (38 votes)




Réagissez à l'article

16 réactions à cet article    


  • finael finael 18 avril 2007 13:50

    Ayant personnellement pénétré un système sécurisé (niveau confidentiel défense), dans le cadre d’une mission de test de sureté je ne peux qu’approuver.

    Toutefois je souhaiterais y ajouter un point de vue citoyen :

    Il me semble indispensable que les citoyens puissent vérifier le décompte des votes, fut-ce à postériori, et cela quel que soit le niveau de sécurité obtenu : Il s’agit d’une question de démocratie.


    • Christophe Christophe 18 avril 2007 21:32

      Désolé messieurs Tall & West d’intervenir ainsi, mais le but de ce fil ne consiste en aucun cas à émettre des jugements sur les intervenants ; du moins je n’en vois guère l’intérêt, bien que je sois favorable à la libre expression.

      Si vous avez une argumentation à fournir, je vous répondrai sans l’ombre d’un doute.

      @Léon,

      Désolé si le texte est quelque peu difficile à appréhender ; je l’ai écrit trop rapidement ; il aurait mérité une bien meilleure présentation et une argumentation moins technique.


    • Christophe Christophe 18 avril 2007 21:45

      @Léon,

      Alors pourquoi introduire du modernisme là où cela n’apporte rien ?

      A cette question, je n’ai pas de réponse qui ne serait une extrapolation.

      Ce que je constate, par contre, est que la procédure d’agréement telle que définie par le ministère de l’intérieur (http://www.interieur.gouv.fr/sections/a_votre_service/elections/comment_vot er/machines-voter/downloadFile/attachedFile_1/mav2.pdf?nocache=1158323485.73 ) est de la poudre aux yeux.

      En effet, l’informatique n’étant qu’un simple outil formel (entendu qu’elle ne comprend qu’un langage mathématique), aucun formalisme n’est exigé pour assurer que la machine réponde aux attentes citoyennes. Est-ce à dire que sachant que la sécurité ne peut être assurée, il est de bon ton que de tenter le citoyen vers une confiance qui ne peut être assurée ?


    • Christophe Christophe 18 avril 2007 21:49

      @West,

      Si vous pouviez faire montre, un tant soit peu, de discernement et d’intelligence dans vos propos, cela serait sans doute profitable ; ne croyez-vous pas ?


    • IP115 19 avril 2007 10:04

      Pas de panique les amis, ce n’est que DW l’apprenti Taliban d’agoravox !

      Vous savez dans tous les pays intégristes (tendance salafistes), vous avez toujours des espèces de petits bonshommes sans intérêt, qui se promènent parmi les gens avec un fouet et qui leur tapent dessus quand ils ne pensent pas, ne parlent pas ou ne se comportent pas conformément à leurs dogmes. Persuadés de détenir le savoir suprême en direct de dieu et surtout la science infuse !

      Comme eux DW n’a ni la légitimité, ni la qualification, ni les compétences pour cela. Comme eux il est autoproclamé et se permet de dire ce qu’aucune personne douée d’intelligence et de savoir vivre ne se permettrait ; Et comme eux il le fait soit disant au nom de croyances supérieures. Bref il se croit investit d’une mission, talibaner Agoravox.

      Inutile de discuter avec lui, vous perdriez un temps fou pour rien, alors que faire me direz vous ? L’ignorez comme le font de plus en plus d’agoravoxiens.

      Bonne journée citoyens et n’oubliez pas, DW n’est rien et n’a d’autre crédit que celui que vous voudrez bien lui accorder, et RIEN DE PLUS.


    • Jason Nicolas 18 avril 2007 15:57

      Ah, voilà un très bon article qui démontre sans l’ombre d’un doute que les machines électroniques n’étant pas fiables pour les élections, ces mêmes machines n’ont pas leur place dans un lieu de vote. Les partisans de machines à voter voudraient-ils retirer au citoyen lambda son droit de regard sur les urnes, droit prescrit dans le code électoral ?

      Merci pour cette excellente mise au point.


      • Marsupilami Marsupilami 18 avril 2007 21:56

        Merci Christophe pour cet excellent article citoyen. Sans être un spécialiste de ce genre de trucs, mais étant familier avec la logique, je vois que tu sais de quoi tu causes, toi. Contrairement à certains de tes contradicteurs décérébrés sur ce fil. Bravo pour ton article.


        • Christophe Christophe 18 avril 2007 22:19

          @Marsu,

          J’ai beaucoup travaillé sur les modèles de sécurité formels exprimés en logique déontique (SDL) , épistémique, ...

          Le modèle de non déduction est un modèle logique utilisant ce qui est connu vulgairement sous le nom de Théorie de l’information de Shannon que l’on retrouve dans l’ouvrage C. Shannon and E. Weaver. The Mathematical Theory of Communication. University of Illinois Press, Urbana, IL, 1963. Cette approche logique a pour but de surveiller l’activité dynamique d’un ordinateur.


        • Aldoo Aldoo 19 avril 2007 00:50

          Je rejoins les critiques sur la techinicité de l’article. Pour un média grand public, c’est tendu !

          Enfin, dans les domaines de la fiabilité et de la sécurité, malheureusement, beaucoup de choses sont complexes à exprimer. Pour cette même raison, la liste des exigences techniques de l’agrément ministérielles est longue peu compréhensible... ce qui rend très difficile, pour monsieur tout le monde d’en vérifier la pertinence.

          Ainsi, même si les exigences pouvaient effectivement garantir l’exercice de la démocratie en théorie, il serait difficile d’instaurer la confiance.

          Je pense que dans cette affaire là, tout système inutilement complexe est suspect, et digne d’être mis à la casse car ne respectant pas l’exigence nº1 : instaurer la confiance.


          • Christophe Christophe 19 avril 2007 10:50

            @Aldoo,

            D’accord avec vous sur la technicité.

            Cependant, il aurait été très difficile d’exprimer ce type d’approche sans expliquer les modes de fonctionnement qui sont tributaires du matériel : les ports d’entrée / sorties, la notion d’interruption, la mémoire centrale, ...

            Ces processus, appelés canaux cachés détournent les processus de gestion du matériel ; tout simplement parce que le matériel n’est pas protégé contre ce type d’attaque. Protéger le matériel est très coûteux sans être 100% efficace.

            Dans le contexte de la sécurité, il faut aborder avant tout la couche matérielle, ensuite vient le système opératoire, puis optionnellement le système de gestion de bases de données et enfin les applications. Appliquer la sécurité uniquement sur les applications laisse la possibilité d’attaquer la machine sur les niveaux inférieurs ; c’est un problème lié au mode de production par couches successives des produits issus des technologies de l’information.


          • Marie Pierre 19 avril 2007 11:13

            Bonjour Christophe,

            Effectivement, cet article est ardu mais j’en devine bien la finalité.

            J’ai donc une question : entre les 2 tours, ou entre chaque élection, des techniciens devront intervenir pour modifier les machines. Quelle sera la garantie de fiabilité puisque les machines ne pourront pas être testées ?

            Je rappelle ce que j’ai dit sur le fil de Chantal, en 2002, 2 voix par bureau de vote entre Le Pen et Jospin...

            Merci à vous.


            • Christophe Christophe 19 avril 2007 14:15

              @Marie-Pierre,

              Pour les problèmes de maintenance à plus ou moins long terme, sachant qu’aucun élément n’a de durée de vie illimitée, il y aura des accès matériels possibles ; donc risques permanents puisque l’on ne pourra surveiller à chaque instant ces machines.

              Pour des questions de maintenance logiciel, il y aura aussi des interventions soit par un port d’entrée / sortie, soit par remplacement d’un composant (mémoire en lecture seule sauf par un procédé spécifique d’écriture qui reste très répandu chez les spécialistes informatiques). Dans ce cas là, il y a aussi des risques d’introduction d’un programme pirate indétectable.

              En informatique, le moindre port d’entrée / sortie permettant une connexion avec le monde extérieur ouvre aussi les portes de la boîte noire ; il suffit de pouvoir s’y connecter (dans un isoloir, aucun risque d’être surveillé). La plupart des éléments perturbant les ordinateurs connectés à des réseaux (exemple : internet) procèdent de cette manière.


            • Sylvain Dahan 19 avril 2007 14:43

              Je vais être méchant, mais l’article n’est que du technobabeul completement a cote de la plaque. Les problèmes de securite que l’on rencontre avec les machines a vote sont des problèmes humain (comment s’assurer que la machine n’a pas ete trafique) et non pas des problèmes informatique (y a t’il un bug dans le programme). Parler de CIA, c’est gentil, mais quel est l’interet ? Une machine a vote, c’est juste une pauvre suite de compteurs. Ajouter un systeme de droit d’acces est le meilleur moyen de complexifier le système et donc d’y inserer des bugs. KISS (Keep It Simple Stupid) est une des règles d’or de la securite.

              Idem pour les preuves formelles. La majorite des failles sont du soit a une erreur d’implementation, soit a une erreur de configuration ou soit a de mauvaises hypothèses. Hors les preuves formelles ne peuvent rien contre ceci. Au mieux, les preuves prouvent qu’il n’y a pas d’erreur dans les theoremes. Mais si les hypotheses sont fausses, et bin, prouver que le theoreme est juste, ca ne sert pas a grand chose.

              Mais, la ou j’ai envie de donner des claques, c’est quand je lit : « L’élément principal étant que la confiance que les utilisateurs ont en la sécurité du système informatique qu’ils utilisent doit être sans faille. » Mais comment a-t-il pu ecrire un truc pareille. Traduction : « L’important est de refourguer un truc et que l’utilisateur soit persuade que le truc marche toujours comme prevu. Apres le fait que ca marche ou pas on s’en fou ». Bon j’avous, j’ai peut etre compris de travers, mais il y a deux monstruosités dans cette proposition :
              - Il est hors de question de creer des systemes de securite fiable a 100% tout au long de la chaine pour une question de couts. La securite n’est qu’une question d’equilibre. Faire croire que l’on fournit un systeme sure a 100% est une preuve d’incompétence.
              - Il est super-important de savoir comment le systeme peut deconner pour mettre en place des contre-mesures. Un des gros probleme de la securite est que l’utilisateur est trop confiant. Alors rajouter une couche pour le rendre encore plus confiant, c’est n’importe quoi.

              Je conseil a l’auteur, de relire ses livres d’introduction a la securite informatique et en particulier Secret and Lies de Bruce Schneier et Security Engeeniring de Ross Anderson.

              Bizzarement, ces deux livres prennent les systemes de votes comme cas d’ecole ou l’un des systemes est un exemple de securite et ou l’autre est le parfait example de ce qu’il ne faut pas faire. Bien sure, dans leur discussion, ils ne parlent jamais de probleme informatique (Je rappelle que le probleme avec les machines a vote n’est pas d’ordre informatique mais avant tous d’ordre humain).

              En tous cas, je le presse de lire attentivement l’essai suivant : http://www.schneier.com/essay-133.html

              @Léon,

              Alors pourquoi introduire du modernisme là où cela n’apporte rien ?

              Tu fais l’erreur courante de croire que celui qui a prit cette decision a prit en compte le bien etre de la communaute avant sont propre bien etre. Corruption et copinage, tu connais ?


              • Christophe Christophe 19 avril 2007 16:09

                Je vais être méchant, mais l’article n’est que du technobabeul completement a cote de la plaque. Les problèmes de securite que l’on rencontre avec les machines a vote sont des problèmes humain (comment s’assurer que la machine n’a pas ete trafique) et non pas des problèmes informatique (y a t’il un bug dans le programme).

                Je pourrais tout autant être méchant et vous demandez si vous savez lire ... A votre question à savoir comment s’assurer que la machine n’a pas été trafiquée, la réponse est : c’est impossible que ce soit de façon formelle ou non ! Un cheval de Troie (ensemble dont les canaux cachés font partie), pour votre gouverne, n’est aucunement un bug mais un programme introduit intentionnellement dans l’intention de nuire.

                Parler de CIA, c’est gentil, mais quel est l’interet ? Une machine a vote, c’est juste une pauvre suite de compteurs. Ajouter un systeme de droit d’acces est le meilleur moyen de complexifier le système et donc d’y inserer des bugs. KISS (Keep It Simple Stupid) est une des règles d’or de la securite.

                Vous avez une vision très restrainte des machines conçues sur les bases des technologies électroniques (heu !!! comment sont manipulés vos compteurs ; l’opération du saint esprit smiley ?) ! Ce sont des données manipulées selon un processus technique bien défini. Passage obligatoire par des registres, gestion par pile aussi bien du système que du processus en fonctionnement, chargement en mémoire aussi bien des programmes que des données, stockage, interruptions, ... Vous connaissez vraiment comment fonctionne un ordinateur ou une machine quelconque conçue sur ce qui s’appelle l’électronique. Un exemple simple : comment votre machine à voter sait-elle qu’un citoyen a appuyé sur le bouton de son choix ? Donc qu’elle doit traiter la demande de prise en charge d’un vote. Comment sait-elle que la personne qui vote a le droit de le faire ? Comment limite-t-elle le nombre de votes à un par personne ?

                Idem pour les preuves formelles. La majorite des failles sont du soit a une erreur d’implementation, soit a une erreur de configuration ou soit a de mauvaises hypothèses. Hors les preuves formelles ne peuvent rien contre ceci. Au mieux, les preuves prouvent qu’il n’y a pas d’erreur dans les theoremes. Mais si les hypotheses sont fausses, et bin, prouver que le theoreme est juste, ca ne sert pas a grand chose.

                Les preuves formelles permettent d’empêcher les erreurs d’implémentaition ; sauf si vous êtes capable de me démontrer que vous pouvez faire travailler un ordinateur sur autre chose que des fonctions mathématiques.

                Mais, la ou j’ai envie de donner des claques, c’est quand je lit : « L’élément principal étant que la confiance que les utilisateurs ont en la sécurité du système informatique qu’ils utilisent doit être sans faille. »

                Je vous renvoie aux textes de base de la sécurité des systèmes du Département de la Défense américaine (DOD) et les critères d’évaluation européen dont les références sont associés au texte. La recherche de confiance consiste à mettre aussi bien des contrôles techniques que non techniques ; il me semble que c’est ce qui est exprimé.

                Il est hors de question de creer des systemes de securite fiable a 100% tout au long de la chaine pour une question de couts. La securite n’est qu’une question d’equilibre. Faire croire que l’on fournit un systeme sure a 100% est une preuve d’incompétence.

                Le but de ces normes consiste à insister sur le fait que tout ne pouvant être traité techniquement, il faut mettre des contrôles administratifs, du personnel, ... pour tenter de conforter une certaine confiance qui ne peut en aucun être totale.

                Il est super-important de savoir comment le systeme peut deconner pour mettre en place des contre-mesures. Un des gros probleme de la securite est que l’utilisateur est trop confiant. Alors rajouter une couche pour le rendre encore plus confiant, c’est n’importe quoi.

                Ce n’est pas du tout ce qui est écrit non plus. Savoir comment un système peut déconner ne limite pas les risques ; les contre mesures sont généralement inefficaces ; cela consiste à mettre en œuvre un système de trace qui, en fonction d’une suite d’opérations atomiques d’un même sujet, le système détectera une agression. Ce système est facilement contournable par l’éclatement d’un processus dont chaque partie (sujets différents) prend en charge une action atomique.

                Je conseil a l’auteur, de relire ses livres d’introduction a la securite informatique et en particulier Secret and Lies de Bruce Schneier et Security Engeeniring de Ross Anderson.

                Si je puis me permettre, je vous conseillerai plutôt la lecture de Fondements Théoriques de la Sécurité Informatique. CERT, Rapport final, 3/3407.00/DERI, 1991 de P. Bieber, F. Cuppens et G.Eizenberg.

                Bizzarement, ces deux livres prennent les systemes de votes comme cas d’ecole ou l’un des systemes est un exemple de securite et ou l’autre est le parfait example de ce qu’il ne faut pas faire. Bien sure, dans leur discussion, ils ne parlent jamais de probleme informatique (Je rappelle que le probleme avec les machines a vote n’est pas d’ordre informatique mais avant tous d’ordre humain).

                Bien sûr, il est préférable d’éviter de parler des problèmes informatiques en posant l’hypothèse que le système de vote qui est considéré comme un cas d’école n’est fait d’aucun composant électronique. Il n’existe aucun cas d’école en matière de sécurité informatique dû principalement aux problèmes liés à la sécurité matériel ; c’est la nature des travaux de Gasser : d’autres problèmes se posent pour des utilisateurs connaissant les fonctionnements internes d’un ordinateur. Pour traiter ce type de problème, il faut tenir compte des mécanismes de sécurité matériels (exposés dans Building a Secure Computer System : Computers Acces Control and System Design. Van Nostrand Reinhold, 1988.)

                Je me permets donc de douter de l’un des systemes est un exemple de securite ; ce qui, au niveau de la recherche est irréaliste sauf à poser des hypothèses irréalistes.


              • Christophe Christophe 19 avril 2007 16:37

                @Sylvain Dahan,

                Je vous renvoie à une réponse faite à un intervenant concernant les différentes couches inhérentes au mode de fabrication de ces consoles de vote.

                Le lien auquel vous faites référence montre que l’auteur considère que la console de vote est une boîte noire ; je considère que c’est une vision très restrictive et fortement simplificatrice et une grossière erreur.


              • Christophe Christophe 19 avril 2007 17:25

                Autre point.

                Keep It Simple Stupid est un principe qui insiste sur le fait que ce qui est simple est plus facile à maintenir et à comprendre. Si vous l’appliquer à la sécurité, cela ne doit en aucun cas altérer les contraites de sécurité que vous êtes censé respecter. C’est l’argumentation souvent avancé par les indutriels comme argument commercial, mais d’un point de vue technique et scientifique, cela n’a strictement aucun poids.

                Je reste d’accord avec vous cependant, une fois que nous avons trouvé les principes de résolution, il faut faire au plus simple.

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON






Les thématiques de l'article


Palmarès