Une des plus importantes
façons de minimiser les risques dans l’utilisation de la technologie est d’assurer
sa sécurité : sécurité physique, sécurité de l’accès aux données, sécurité
du logiciel et protection contre les virus.
Sécurité
physique
Assurer la sécurité physique
de la technologie est une des principales façons de minimiser les risques dans l’utilisation
de la technologie.
Les mesures de sécurité
physiques peuvent être divisées en deux catégories générales : sécurité
contre les facteurs de l’environnement comme le feu, l’humidité, l’inondation, la
chaleur, le froid, une panne de courant et les animaux; et sécurité contre l’interférence
humaine délibérée ou accidentelle.
Sécurité
physique contre les facteurs de l’environnement
Les types de mesures qui
peuvent être prises pour la sécurité environnementale dépendent du type de
technologie en cause et de l’endroit où la technologie est utilisée. Les
mesures de sécurité visant la technologie conçue pour voyager ou être utilisée
dans des lieux où les infrastructures sont faibles ou inexistantes sont différentes
de celles visant la technologie qui est statique et utilisée dans des bureaux.
Lorsque la technologie a
besoin d’une alimentation en électricité (comme la plupart de la technologie électorale),
il est crucial d’assurer cette alimentation et de prévoir des génératrices de
dépannage comme partie intégrante du système de la technologie.
L’alimentation électrique peut
être interrompue sans préavis n’importe où dans le monde. Il est recommandé de
prévenir la perte de données pendant une panne d’électricité en reliant l’équipement
sensible à un système d’alimentation sans coupure (UPS). En cas de panne,
l’accumulateur de ce système fournit une alimentation pendant une période
limitée, pendant laquelle des sauvegardes peuvent être exécutées, s’il y a
lieu.
Certains systèmes UPS envoient
aussi un signal d’alerte dès que l’alimentation électrique faiblit, si bien que
les utilisateurs peuvent prendre les précautions nécessaires pour prévenir la
perte de données et entreprendre une fermeture contrôlée du système. Les prix
des systèmes UPS augmentent en fonction de la quantité d’énergie fournie, du
degré de raffinement des mesures d’alerte et de la durée de fonctionnement
assurée.
Même si les systèmes
d’alimentation électrique sont conçus pour fournir un niveau constant d’électricité,
ils peuvent occasionnellement produire un surcroît d’énergie. De telles crêtes
de tension peuvent griller des composants de matériel technologique. Par
conséquent, l’utilisation d’un stabilisateur de tension est souhaitable entre
la source d’alimentation et les appareils. Un système UPS peut incorporer un
stabilisateur.
Dans les pays où l’alimentation
de la grille électrique est peu fiable, irrégulière ou intermittente, voire inexistante,
il est important de se doter d’un groupe électrogène capable d’alimenter tout
le matériel nécessaire pour des périodes déterminées. Les prix des groupes
électrogènes augmentent aussi en fonction de l’énergie fournie.
Divers genres de groupes
électrogènes peuvent être utilisés, alimentés par divers types de combustible, le
plus souvent essence ou carburant diesel, et peuvent être utilisés comme source
principale d’énergie ou comme dispositif de dépannage en cas de panne de la
source principale d’énergie. Les groupes électrogènes peuvent être associés à
des systèmes UPS qui gèrent le passage de la source d’alimentation principale au
groupe électrogène.
Lorsqu’un groupe électrogène
est utilisé comme source primaire d’énergie, il est désirable d’en prévoir un
ou plusieurs de secours au cas où le premier tombe en panne. L’entretien
régulier des groupes électrogènes peut garantir leur bon fonctionnement.
Un autre aspect important de
sécurité physique est de s’assurer que le matériel technologique, en
particulier le matériel informatique, est placé dans un endroit convenable.
Idéalement, le matériel informatique est entreposé dans des bâtiments scellés
avec contrôle du climat, afin que la température et l’humidité soient constamment
maintenues à un niveau optimal, et que la saleté, la poussière, la fumée et
autres contaminants soient éloignés. Les systèmes de conditionnement de l’air d’un
bâtiment sont souvent utilisés à cette fin.
Cependant, dans les
environnements particulièrement arides, ou dans le cas de matériel particulièrement
sensible, les systèmes d’aération ordinaires peuvent ne pas suffire et il
faudra prévoir l’installation de systèmes spéciaux de contrôle climatique. La conservation
de l’équipement dans des locaux spéciaux et fermés, au climat contrôlé par un
système de conditionnement d’air spécialisé est une solution. Ces locaux
doivent être nettoyés régulièrement et soigneusement, notamment pour parer à
l’accumulation de poussière (la poussière est attirée par l’électricité
statique produite par le matériel informatique, surtout les écrans).
Les dépôts de fumée de
cigarette peuvent endommager le matériel informatique. Idéalement, fumer devrait
être interdit dans les lieux de travail aussi bien pour la santé des
travailleurs que pour la protection de leur équipement.
Il est recommandé que le
matériel utilisé à l’extérieur ou dans des bâtiments non protégés, comme celui utilisé
par les équipes recueillant les votes dans des lieux éloignés ou dans les
bureaux de vote, soit conservé dans des boîtiers solides pour les protéger des facteurs
de l’environnement extérieurs tels que poussière ou humidité. Il peut être
nécessaire d’utiliser du matériel fabriqué pour utilisation dans des
emplacements éloignés, qui est robuste et capable de fonctionner dans des
conditions difficiles.
Le matériel des
télécommunications nécessite aussi une sécurité physique spéciale. En particulier,
les câbles qui relient les réseaux informatiques doivent être protégés. Divers
animaux aiment ronger les câbles, et les humains peuvent trébucher sur eux.
Pour y parer, les câbles peuvent être insérés dans des conduites ou des gaines solides,
placés à l’intérieur des murs, sous les planchers ou au-dessus des plafonds,
enterrés ou montés sur des perches. Lorsque les câbles sont exposés à de grands
risques, on peut envisager de les remplacer par des liaisons micro-ondes.
Sécurité physique contre les facteurs humains
Une grande part des mesures
prises pour protéger la technologie contre les facteurs de l’environnement
peuvent aussi être utilisées pour prévenir l’intervention humaine accidentelle
ou délibérée. Ainsi, l’isolement physique, comme les serveurs de réseau et autres
éléments vitaux de la technologie concentrés dans des locaux spéciaux, réduit
la possibilité d’intervention humaine. De même, le fait de placer les câbles
des réseaux à l’intérieur des murs, sous les planchers ou au-dessus de plafonds
les rend difficiles d’accès.
Cependant, la mesure
physique la plus efficace pour prévenir l’intervention humaine est d’enfermer le
matériel à clé à l’intérieur de lieux solides. La technologie moderne (ou non) fournit
une vaste gamme d’appareils sophistiqués qui peuvent restreindre l’accès à des bâtiments
et des locaux aux seules personnes autorisées :
·
serrures et clefs traditionnelles;
·
serrures à codes numériques (mécaniques
ou informatisées);
·
serrures à cartes à bande magnétique;
·
serrures qui reconnaissent
des traits biologiques, comme les empreintes digitales, les empreintes de la
main ou la rétine;
·
serrures utilisant une
combinaison de ces méthodes.
L’avantage des systèmes de
serrures plus sophistiqués qui utilisent des systèmes informatiques pour
valider l’entrée est qu’ils peuvent aussi enregistrer l’identité des personnes
qui sont entrées dans un local et le moment où elles l’ont fait. Les serrures
qui utilisent des traits biologiques contrôlent véritablement l’identité des
personnes ayant accès à un local. Les autres serrures ne sont pas aussi sûres
puisqu’il est toujours possible qu’une carte d’accès ou un numéro du code d’accès
soient utilisés par une tierce personne.
La surveillance est une
autre forme de sécurité. Des gardiens peuvent contrôler l’entrée dans un
bâtiment. Des caméras de sécurité peuvent être utilisées pour contrôler
plusieurs zones d’entrée. Des détecteurs peuvent être utilisés pour surveiller l’activité
et déclencher des signaux d’alarme si la sécurité est menacée. S’il est trop
coûteux d’assurer la sécurité en maintenant du personnel sur place, on peut
opter pour des services qui patrouillent les lieux de temps en temps et interviennent
au besoin. Par ailleurs, des systèmes d’alarme peuvent être montés pour prévenir
des intervenants locaux, une entreprise de sécurité ou un poste de police.
Les serrures et les systèmes
de surveillance sont une bonne forme de sécurité, mais le niveau général de
sécurité sera limité par le point le plus faible du cordon sécuritaire. Par
exemple, beaucoup d’immeubles de bureaux permettent un accès humain entre les étages,
dans les conduits de service (habituellement pour des travaux visant l’aération
et le câblage). Il est important de s’assurer que la stratégie mise en place pour
limiter l’accès à la technologie ne puisse pas être contournée par une personne
qui passerait simplement par un conduit d’aération.
Si la sécurité physique de
la technologie électorale est d’une grande importance, il peut être nécessaire
d’utiliser un expert de la sécurité pour mener sur place un audit de la
sécurité en vue de s’assurer que toutes les mesures voulues sont prises.
La dernière forme de
sécurité contre l’intervention humaine inappropriée en matière de technologie
est de faire en sorte qu’il soit difficile ou impossible à un utilisateur non
autorisé d’accéder aux données tenues dans les systèmes informatiques ou de les
changer. Cela peut être accompli en restreignant l’accès aux données à travers l’usage
de mots de passe et d’encryptage.
Sécurité de l’accès aux données
De nombreuses données tenues
par un OGE sont des renseignements confidentiels qui doivent être gardés en
sécurité. De nombreux programmes informatiques utilisés par les OGE doivent
être protégés pour assurer le bon déroulement du processus électoral et empêcher
que les résultats électoraux puissent être compromis par des programmes
accidentellement altérés ou délibérément sabotés.
La sécurité physique peut
être utilisée afin d’isoler l’équipement informatique et de prévenir l’accès non
autorisé, mais ce n’est là qu’une première ligne de défense. La seconde ligne
de défense est l’accès sécurisé aux données.
Protection par mot de passe
La méthode la plus utilisée
pour sécuriser l’accès aux données est la protection par un mot de passe. Plusieurs
niveaux de protection par mot de passe peuvent être prévus. Les ordinateurs
peuvent être configurés de façon à exiger un mot de passe dès la mise en
marche, puis un autre pour obtenir l’accès aux données du système, qu’elles soient
sur le disque dur local de l’ordinateur ou sur le réseau. Les réseaux peuvent
être configurés pour exiger un nom d’utilisateur et un mot de passe corrects
avant d’accorder l’accès au réseau, de telle sorte que même si un utilisateur
non autorisé parvient à travailler sur un ordinateur local, il ne sera pas
capable d’accéder au réseau.
Des logiciels particuliers
peuvent aussi être protégés par mot de passe, afin que même si un intrus accède
au réseau, il ne puisse pas les lancer. Finalement, les dossiers individuels
peuvent également être protégés par mot de passe, afin que les intrus ne soient
pas capables de les ouvrir même s’ils parviennent à les copier sur un autre
système ou sur un disque amovible.
Cependant, les mots de passe
ne sont pas une panacée. Pour limiter le risque que des utilisateurs non
autorisés les percent, il y a plusieurs règles de base :
·
les mots de passe ne devraient
jamais être écrits quelque part où un utilisateur non autorisé pourrait les
trouver. S’il faut absolument écrire des mots de passe, on doit les garder en
lieu sûr;
·
il est recommandé de
modifier régulièrement les mots de passe – au moins une fois par mois;
·
les mots de passe les plus
efficaces sont ceux qui ne sont pas faciles à deviner – le nom de l’utilisateur
ou celui d’une organisation, d’un parent, d’un ami ou d’une personne célèbre
peut facilement être deviné;
·
les mots de passe les plus
difficiles à percer sont ceux qui contiennent un mélange de lettres et des
chiffres et, si le système le permet, un mélange de lettres majuscules et minuscules;
·
les mots de passe courts
sont plus faciles à percer – il faut au moins huit caractères;
·
les mots de passe ne doivent
pas être partagés entre collègues, parents ou amis. Chaque personne doit avoir
son propre mot de passe;
·
dans le cas de systèmes très
sensibles, il peut être avantageux que le système informatique conserve les
traces des mots de passe utilisés à différents moments et des données
consultées;
·
il est souhaitable de
limiter le nombre de tentatives d’ouverture d’une session lorsqu’un utilisateur
inscrit un mauvais mot de passe. C’est particulièrement important lorsque l’accès
par mot de passe est autorisé depuis un réseau public comme Internet (des
programmes informatiques peuvent essayer automatiquement un grand nombre de
mots de passe possibles, si le système l’autorise);
·
quand un employé à qui est
assigné un mot de passe démissionne ou quitte un lieu de travail pour aller
travailler ailleurs, l’accès procuré par son mot de passe devrait être annulé;
·
les administrateurs du système
doivent pouvoir réinitialiser les mots de passe des utilisateurs qui les
oublient;
·
toute personne ayant un
accès par mot de passe à un système informatique (y compris un entrepreneur externe
et les administrateurs des systèmes) aura besoin d’avoir une autorisation
spéciale en fonction du niveau voulu d’accès aux données du système.
Limitation de l’accès
autorisé
Même lorsqu’un utilisateur a
l’autorisation d’ouvrir une session sur le système avec un mot de passe valide,
un OGE peut ne pas souhaiter qu’il puisse accéder à toutes les données qui sont
sur le système. Par exemple, le personnel temporaire employé pour saisir les
données salariales n’a aucun besoin d’accéder aux programmes des résultats
électoraux. L’accès par mot de passe peut être utilisé pour limiter le droit d’un
utilisateur d’accéder à différentes parties d’un système en appliquant des
niveaux différents de droits d’accès pour différents groupes d’utilisateurs.
Lorsque l’accès autorisé est
fourni, chaque ouverture de session peut débuter par l’affichage d’indications
rappelant aux utilisateurs toute obligation légale de protéger la sécurité de
données et les sanctions qui peuvent être encourues en cas d’utilisation inappropriée
de données.
Lieux de conservation des données
Une autre façon de garder
les données à l’abri d’un accès non autorisé est de limiter les endroits où les
données sont conservées. Dans un système d’ordinateurs en réseau, les bonnes
pratiques veulent que toutes les données, en particulier les données sensibles,
soient conservées sur les serveurs centralisés plutôt que sur les disques durs
d’ordinateurs individuels. Ainsi, tout intrus qui essaie d’accéder aux données devra
passer par deux niveaux de sécurité pour atteindre les données : celui de
l’ordinateur local et celui du serveur du réseau. Il est généralement plus
difficile d’accéder sans autorisation aux données sur un serveur que sur un
ordinateur personnel.
L’autre avantage à conserver
les données sensibles sur des serveurs est qu’on limite ainsi le nombre d’ordinateurs
qui ont besoin d’un très haut niveau de sécurité. Une façon de pirater les
données est de voler physiquement l’ordinateur sur lequel elles sont stockées. S’il
peut être difficile, coûteux, voire pratiquement impossible de garder tous les
ordinateurs individuels sous haute sécurité, il est hautement recommandé et
plus pratique de le faire pour les serveurs.
Accès à distance aux données
Beaucoup de réseaux
informatiques autorisent l’accès à distance aux données, en se reliant au
réseau par le truchement d’un système public tel qu’Internet ou le système
téléphonique par réseau commuté. Ce niveau d’accès facilite sensiblement la
tâche des personnes non autorisées qui tentent d’accéder aux données, parce qu’elles
ne doivent pas accéder physiquement à un ordinateur branché au réseau privé de l’OGE.
Une évaluation du risque peut
être faite pour déterminer si les avantages d’un accès à distance justifient le
niveau de risque en cause. Le cas échéant, on peut recourir aux services d’un spécialiste
de la réduction des risques pour s’assurer que le système est sécurisé. Il est
important de chercher des conseillers bien au fait de la technologie en la
matière, étant donné qu’elle évolue constamment.
Comme les réseaux sensibles
autorisant l’accès à distance sont des cibles pour des pirates qui se
spécialisent dans la violation des réseaux à haut débit, toutes les mesures
possibles doivent être prises pour minimiser les risques. Une façon de faire,
en particulier si l’accès à distance est nécessaire seulement pour une gamme
limitée de fonctions, est d’isoler les données et les programmes les plus
sensibles de la partie du réseau qui est accessible à distance, afin qu’il ne soit
possible de les atteindre qu’à travers le réseau local.
Une autre façon de limiter
les risques de l’accès à distance est d’autoriser seulement l’accès à des copies
des données, et non aux données originales.
Pare-feu
Les pare-feu sont des
barrières technologiques installées dans les réseaux informatiques pour
contrôler l’accès. Les pare-feu sont destinés à empêcher que des utilisateurs
non autorisés n’accèdent aux données et aux programmes. Les experts techniques
dans ce domaine peuvent donner des conseils sur les pare-feu convenant à un
système donné.
Pistes de vérification
Des pistes de vérification peuvent
être utilisées afin de suivre les activités des personnes qui accèdent aux
données sensibles. Elles peuvent indiquer quel personnel a accédé à quelles
données, et quels changements ont été apportés aux données, à quel moment et
par qui. Utilisées correctement, les pistes de vérification peuvent être des
outils puissants pour soit établir qu’il n’y a pas eu d’infraction à la
sécurité, soit préciser quelles infractions se sont produites.
Sécurité du logiciel
Les programmes d’ordinateur
sont composés de code complexe. Les programmes informatiques qui exécutent des
opérations vitales dans une élection doivent fonctionner correctement, sinon le
succès et la légitimité d’une élection peuvent être compromis. Par exemple, si un
intrus accède au code de logiciel, des changements pourraient altérer les résultats
d’une élection d’une façon qui serait très difficile à détecter.
La sécurité du logiciel est donc
un autre moyen de défense à prévoir pour s’assurer que la technologie
électorale est sécurisée.
Des auditeurs externes
peuvent vérifier le code utilisé dans les systèmes informatiques électoraux et s’assurer
qu’il s’exécute convenablement. Le code de l’ordinateur qui a été vérifié peut
être conservé en lieu sûr sous le contrôle d’une autorité indépendante. Il sera
alors possible de comparer la version du code utilisée pour un scrutin à la
version de référence.
On peut ainsi non seulement vérifier
que ce logiciel est exempt de tout défaut caché et n’a pas fait l’objet de
tentatives délibérées de manipulation, mais aussi que le code utilisé n’a pas
été changé ou altéré depuis le dernier audit.
Ce niveau de sécurité peut
ne pas être nécessaire pour tout le logiciel utilisé par l’OGE, mais est très
utile pour les systèmes cruciaux tels que le vote électronique et le
dépouillement électronique.
Une autre façon de prouver l’intégrité
du logiciel informatique est d’utiliser du logiciel libre plutôt que du logiciel
exclusif, puisque le code d’un logiciel libre est disponible publiquement et des
programmeurs externes peuvent vérifier le code et s’assurer qu’il s’exécute
correctement. Cette faculté peut être souhaitable lorsque les acteurs
politiques en compétition souhaitent vérifier indépendamment le code du
logiciel utilisé pour les fins électorales. La question de savoir si les
avantages à fournir le code compensent les risques de révéler des zones de
faiblesse est une affaire de jugement à trancher au cas par cas.
Protection
contre les virus
Les virus informatiques sont
une menace sérieuse à tous les systèmes informatiques, en particulier ceux qui
sont en réseau et ceux qui sont reliés à Internet et aux services des messages
électroniques. Une protection antivirus est essentielle à tout système
informatique.
Qu’est-ce
qu’un virus informatique?
Les virus informatiques sont
des programmes développés par des programmeurs malveillants ou malicieux, qui
peuvent être rattachés à un logiciel ou à un fichier de données, ou autrement installés
sur des ordinateurs pour exécuter une vaste gamme de fonctions soit bénignes,
soit malignes.
Les virus bénins exécutent
des fonctions inoffensives (mais habituellement ennuyantes) telles qu’afficher
un message. Les virus pernicieux peuvent corrompre ou modifier les données ou
les programmes, détruire des fichiers ou faire en sorte que de grandes
quantités de messages électroniques soient produites, menaçant ainsi la
stabilité des réseaux en les surchargeant de données.
Les virus sont propagés en
transférant des fichiers infectés d’un ordinateur à un autre. Cela peut se
passer en chargeant des fichiers depuis des disques amovibles, en consultant ou
en téléchargeant des fichiers sur Internet ou un réseau, ou par le courrier
électronique. Les virus peuvent être des fichiers exécutables (avec extension
« .exe ») ou des fichiers d’autres formats, comme des fichiers de traitement
de texte qui contiennent des macros. Ouvrir ces fichiers exécutables ou des
fichiers qui contiennent des macros infectées peut lancer un virus et produire
des dégâts à l’ordinateur.
Certains virus s’emparent
des programmes de courrier électronique. En accédant à une liste d’adresses, un
virus peut se reproduire en envoyant des copies de son code à chaque adresse.
Les effets multiplicateurs de cette stratégie signifient qu’un virus peut infecter
un grand nombre d’ordinateurs de par le monde entier dans un espace de temps
très court.
Les ordinateurs infectés par
un virus peuvent être gravement endommagés, et de grandes quantités de données
peuvent être perdues ou compromises. Dans les pires des cas, le disque dur d’un
ordinateur peut devenir inutilisable, auquel cas toutes les données qui s’y
trouvent sont perdues. Dans cette situation, le mieux est de reformater le
disque dur et recharger tout le logiciel nécessaire à partir de copies de
sauvegarde.
La possibilité d’une attaque
de virus est une excellente raison de faire des sauvegardes régulières et rigoureuses
des programmes et des données.
Logiciel
de protection antivirus
La façon de protéger un
système contre une attaque de virus est d’utiliser un logiciel antivirus. Un
tel logiciel est conçu pour tourner sur un ordinateur soit sur demande, soit en
continu sans que l’utilisateur doive s’en occuper à moins qu’un problème ne
survienne. Un logiciel antivirus est conçu pour reconnaître des virus connus et
les empêcher d’exécuter leurs fonctions.
En plus, comme de nouveaux
virus apparaissent sans cesse, un logiciel antivirus est aussi conçu pour reconnaître
l’activité possible d’un virus et l’empêcher de se poursuivre. Par exemple, un antivirus
typique marque chaque fichier exécutable connu sur un ordinateur. Si un fichier
exécutable inconnu essaie de lancer un programme, l’antivirus émet une alerte à
l’utilisateur, lui demandant s’il souhaite exécuter le programme. Si l’utilisateur
confirme que le fichier exécutable paraît être un virus, l’antivirus peut le supprimer
du système.
L’arrivée constante de nouveaux
virus fait en sorte que la protection contre les virus est toujours condamnée à
faire du rattrapage. Le logiciel antivirus doit ainsi être fréquemment mis à
jour pour qu’il puisse détecter les derniers virus connus. Un régime structuré de
mise à jour du logiciel antivirus peut être prévu dans la stratégie de la
technologie d’un OGE.
Pratiques informatiques
sûres
Malgré la présence d’un logiciel
antivirus, certains virus peuvent échapper à la détection et infecter un
système informatique. Pour parer à cette possibilité, les données devraient
être sauvegardées régulièrement, et des pratiques informatiques sûres devraient
être enseignées aux utilisateurs.
Tous les utilisateurs doivent
être informés des mesures nécessaires pour éviter d’attraper un virus. En
premier lieu, un logiciel antivirus doit être installé et activé. Les
administrateurs de systèmes voudront contrôler fréquemment le fonctionnement du
logiciel antivirus pour s’assurer que les utilisateurs ne l’ont pas désactivé
sur leurs ordinateurs. D’ailleurs, il est possible d’empêcher les utilisateurs de
désactiver leur protection antivirus.
Deuxièmement, les
utilisateurs doivent se méfier au moment d’ouvrir des fichiers et en
particulier d’actionner des programmes exécutables s’ils ne sont pas sûrs qu’ils
ont été envoyés par une source connue. Même les courriers électroniques de
personnes connues peuvent être suspects, puisque des virus peuvent contrôler la
liste d’adresses électroniques d’un utilisateur et envoyer sous son nom des
messages à toute adresse sur la liste.
Les virus envoyés par courrier
électronique peuvent être accompagnés de messages plausibles et séduisants, qui
peuvent encourager des utilisateurs à ouvrir les dossiers infectés. Les
utilisateurs doivent être prudents.
Si les utilisateurs ne sont
pas sûrs que les fichiers ou les programmes qui leur sont envoyés sont
légitimes, ils ne devraient pas les ouvrir. Si les fichiers ou programmes
paraissent être sans importance, ils peuvent être supprimés de l’ordinateur et
de la corbeille. Si l’utilisateur n’est pas sûr qu’un fichier ou un programme
est légitime, il peut communiquer avec l’expéditeur pour s’en assurer.
En cas de doute, un
utilisateur devrait demander conseil à son service de dépannage ou un assistant
technique.