L’utilisation croissante de systèmes informatiques pour les opérations et la gestion électorales crée des défis de responsabilité supplémentaires pour les OGE. Indépendamment de la question de la pérennité, il importe d’assurer la confiance du public dans l’exactitude et la fiabilité de ces systèmes.
Le manque de traces concrètes d’opérations dans plusieurs systèmes informatiques, le manque de transparence et la complexité de la programmation informatique pour les non‑spécialistes, ainsi que les risques de manipulation des données dont les médias font largement état par des reportages sur les virus et le piratage, peuvent affecter la crédibilité des OGE qui ont recours à des systèmes informatiques pour des tâches vitales comme l’inscription des électeurs ainsi que l’enregistrement et le dépouillement des votes, mais sans être ouvertement responsables de leur usage.
La fiabilité et la sécurité des systèmes informatiques utilisés pour l’enregistrement et le dépouillement des votes font encore l’objet d’un débat intense. Aux États-Unis, au-delà des questions de performance technique, une partie du débat a porté sur le comportement de fournisseurs politiquement alignés. Les OGE doivent se montrer plus ouverts et responsables dans leur usage de la technologie depuis que les médias ont diffusé des reportages sur de présumés problèmes d’intégrité concernant les machines de vote mécaniques et électroniques utilisées aux États-Unis, y compris les appareils de vote à écran tactile comme ceux utilisés au Maryland en 2004. Le rapport de la Commission Baker-Carter sur la réforme électorale fédérale, publié en 2005, traite longuement des préoccupations au sujet du vote électronique.
Pour assurer l’intégrité des systèmes informatiques, les OGE doivent notamment :
-
tester rigoureusement les systèmes avant leur mise en service et publier les résultats des tests;
-
utiliser des systèmes d’exploitation et des applications à code source ouvert afin de favoriser la transparence des systèmes utilisés;
-
permettre au public de commenter des versions d’essai des codes sources lorsque des codes sources ouverts sont utilisés. Par exemple, la Commission électorale du territoire de la capitale australienne a affiché sur son site Web le code source proposé pour son système d’enregistrement et de dépouillement des votes, et a invité les informaticiens professionnels à lui transmettre leurs commentaires;
-
conserver dans un endroit sous contrôle indépendant une copie certifiée authentique du code autorisé pour chaque système informatique, et assurer régulièrement une vérification indépendante de ce code en le comparant avec celui utilisé par l’OGE afin de détecter et de supprimer tout changement non autorisé, comme cela a été recommandé aux États-Unis;
-
assurer un audit régulier des systèmes informatiques, et plus particulièrement de leurs dispositifs de sécurité;
-
veiller à ce que les systèmes informatiques produisent des documents de contrôle en papier pouvant être utilisés pour vérifier les résultats des systèmes, comme cela a été recommandé aux États-Unis;
-
veiller à ce que des systèmes auxiliaires soient disponibles en cas de panne.