Fonctionnement

Vote en ligne : les étapes clés pour sécuriser une élection du CSE

Par Agnès Redon | Le | Prérogatives

Maître Arnaud Tessalonikos, avocat spécialisé en droit des technologies numériques et des données, explique les étapes du déroulement d’un vote électronique sécurisé lors de l’élection d’un CSE. Un atelier dédié a été organisé le 24 mars 2022 par SLIB (fournisseur de solutions de vote électronique) sur le Salon Solutions RH.

Vote en ligne : les étapes clés pour sécuriser une élection du CSE - © D.R.
Vote en ligne : les étapes clés pour sécuriser une élection du CSE - © D.R.

Alors qu’une part importante des premières élections de renouvellement des représentants du personnel de CSE démarrent en 2022, le vote électronique s’intègre progressivement dans le processus électoral.

Enjeux et mise en place

Les enjeux liés au vote en ligne sont liés aux règles suivantes :

  • Respect des principes généraux du droit électoral, le secret notamment ;
  • Respect des exigences informatiques en matière de confidentialité, sécurité et secret ;
  • Pragmatisme (facilité d’utilisation, adaptabilité) ;
  • Intérêt du vote à distance, notamment en cas de pandémie.

Pour la mise en place du vote électronique, il faut, au préalable :

  • Un accord d’entreprise ou une décision unilatérale de l’employeur ;
  • Un cahier des charges ;
  • Une expertise indépendante ;
  • La vérification de la conformité aux principes généraux de la protection des données personnelles.

Les exigences en matière de données personnelles

Afin de garantir la sécurité des données personnelles, il faut considérer :

  • La finalité : le responsable d’un fichier ne peut enregistrer et utiliser des informations sur des personnes physiques que dans un but bien précis, légal et légitime ;
  • La proportionnalité et la pertinence : les informations enregistrées doivent être pertinentes et strictement nécessaires au regard de la finalité du fichier ;
  • La limitation de la durée : il n’est pas possible de conserver des informations sur des personnes physiques dans un fichier pour une durée indéfinie ;
  • La sécurité et la confidentialité : le responsable du fichier doit garantir la sécurité et la confidentialité des informations qu’il détient. Il doit en particulier veiller à ce que seules les personnes autorisées aient accès à ces informations ;
  • Le droit des personnes : la collecte des données ne doit pas porter atteinte aux droits des personnes concernées.

Le référentiel CNIL du 25 avril 2019 mentionne 3 étapes pour identifier le niveau de sécurité nécessaire à adopter :

  • Remplir la grille d’analyse ;
  • Déterminer le niveau de risque sur une échelle de 1 à 3 ;

Les niveaux de risque

Niveau 1 : Les sources de menace, parmi les votants, les organisateurs du scrutin ou les personnes extérieures, ont peu de ressources et peu de motivations. L’administrateur (ou les administrateurs) du système d’information n’est ni électeur, ni candidat. Il est considéré comme neutre par toutes les parties. Ce niveau s’applique pour les scrutins impliquant peu d’électeurs, se déroulant dans un cadre non conflictuel, à l’issue duquel les personnes élues auront peu de pouvoirs, comme par exemple l’élection d’un représentant de classe. Le scrutin ne présente pas de risques importants ;

Niveau 2 : Les sources de menace, parmi les votants, les organisateurs du scrutin, les personnes extérieures, au sein du prestataire ou du personnel interne, peuvent présenter des ressources moyennes ou des motivations moyennes. Ce niveau s’applique à des scrutins impliquant un nombre important d’électeurs et présentant un enjeu élevé pour les personnes mais dans un contexte dépourvu de conflictualité particulière. Il s’agit par exemple des élections de représentants du personnel au sein d’organismes ou encore au sein d’un ordre professionnel. Le scrutin présente un risque modéré.

Niveau 3 : Les sources de menace, parmi les votants, les organisateurs du scrutin, les personnes extérieures, au sein du prestataire ou du personnel interne, peuvent présenter des ressources importantes ou de fortes motivations. Ce niveau concerne les scrutins impliquant un nombre important d’électeurs et présentant un enjeu très élevé, dans un climat potentiellement conflictuel. Il s’agit par exemple d’élections de représentants du personnel au sein d’organisations importantes, à grande échelle et dans un cadre conflictuel. Le scrutin présente un risque important.

  • Déterminer et respecter des objectifs de sécurité induits.

Objectifs de sécurité

Le vote électronique obéit à des objectifs de sécurité exigeants, qui portent sur des risques en rapport avec les thèmes suivants :

  • Cyberattaques ;
  • Authenticité de l’identité et du consentement des électeurs ;
  • Accessibilité de la plateforme de vote ;
  • Transparence du résultat ;
  • Outils utilisés, etc.

Il s’agit d’authentifier les électeurs en s’assurant que les risques majeurs liés à une usurpation d’identité soient réduits de manière significative.

Ensuite, il faut s’assurer de la transparence de l’urne pour tous les électeurs. L’Agence nationale de la sécurité des systèmes d’information (ANSSI) considère que les attaques contre les ordinateurs personnels sont les plus difficiles à maîtriser, chaque électeur choisissant librement son terminal de vote.

Le règlement « eIDAS » n° 910/2014 du 23 juillet 2014, sous le contrôle de l’ANSSI, a pour ambition d’accroître la confiance dans les transactions électroniques sécurisées entre les citoyens, les entreprises et les autorités publiques.

Trois niveaux de garanties sont prévus par le règlement :

  • Faible, qui vise à réduire le risque d’utilisation abusive ou d’altération de l’identité ;
  • Substantiel, qui vise à réduire substantiellement le risque d’utilisation abusive ou d’altération de l’identité ;
  • Élevé, qui vise à empêcher l’utilisation abusive ou l’altération de l’identité.

Les étapes clés des élections du CSE

Afin de respecter ces exigences de sécurité lors d’un vote électronique des élections du CSE, il est recommandé de suivre les 4 étapes suivantes :

Préparation des élections :

  • Intégration des données candidats ;
  • Paramétrage des scrutins ;
  • Intégration des données électeurs ;
  • Envoi du matériel de vote.

Formation et scellement :

  • Recettage (test informatique consistant à valider l’ensemble du développement en l’appliquant au cahier des charges) ;
  • Formation des membres du bureau de vote ;
  • Génération des clés de chiffrement pour le bureau de vote ;
  • Scellement.

Période de vote :

  • Ouverture du scrutin ;
  • Supervision et suivi de la participation ;
  • Assistance des électeurs ;
  • Fermeture du scrutin.

Dépouillement :

  • Déverrouillage des urnes ;
  • Déchiffrement des bulletins ;
  • Comptage des bulletins et génération automatique des procès-verbaux ;
  • Archivage des données.