Il va de soi que toute élection doit bénéficier de moyens de sécurité efficaces. L'avènement des ordinateurs soulève d'autres préoccupations en matière de sécurité et il faut recourir aux experts techniques pour les résoudre. Les procédures électorales effectuées par des humains et enregistrées sur papier exigent des mécanismes de sécurité surtout physiques (par exemple, des cadenas, des scellés, des gardiens) et se fient à l'observation des procédures par des humains (par exemple, le dépouillement des votes). Des systèmes informatisés bien développés peuvent réduire ces préoccupations, sans toutefois les éliminer entièrement. De tels systèmes peuvent aussi apporter de nouvelles préoccupations et l'observation humaine qui assure une certaine sécurité n'est plus suffisante.
Les systèmes informatisés peuvent réduire les préoccupations associées à la sécurité physique si la quantité de matériel qui doit être transportée et entreposée est réduite ou si la nécessité de transporter du matériel est réduite. Si, au lieu de transporter des bulletins de vote remplis par camion, les votes sont acheminés électroniquement à un centre de compilation, la nécessité de sécurité physique est réduite. De nouvelles préoccupations surgissent pourtant. Il faut maintenant s'assurer que la transmission électronique des votes ne sera pas compromise. Il faut aussi protéger l'équipement informatique.
Il importe que les administrateurs électoraux obtiennent des conseils experts en matière de protection des systèmes informatisés. Les fournisseurs d'équipement peuvent normalement offrir de tels conseils et garantir que leur équipement est sécuritaire, mais ces garanties devraient être vérifiées et testées par des experts indépendants.
Plusieurs types de problèmes peuvent survenir, notamment les suivants.
Erreurs accidentelles des logiciels. Ces erreurs peuvent compromettre la sécurité. Elles peuvent permettre l'accès au système par des personnes non autorisées qui pourraient inopportunément modifier les dossiers. On peut éviter ce genre d'erreurs par des techniques de programmation et des tests approfondis du système.
Des séquences de code communément appelées « chevaux de Troie » peuvent être introduites dans le logiciel par des programmeurs peu scrupuleux dans le but précis de compromettre la sécurité. Ces séquences peuvent être décelées par des experts indépendants lorsqu'ils vérifient et testent le système. Les systèmes qui sont utilisés pour plusieurs élections consécutives et les logiciels qui ne subissent aucun changement de base sont moins susceptibles de connaître des problèmes de sécurité que ceux qui sont conçus pour une élection en particulier.
Des changements non autorisés peuvent être apportés au logiciel même après qu'il ait été installé et testé. On peut éviter cette situation en établissant des mécanismes de sécurité physique et des vérifications du logiciel en vue de détecter de telles modifications.
Les gestionnaires électoraux peuvent mal utiliser le logiciel, abusant ainsi de leurs privilèges d'accès. Les systèmes dont les fonctions exigent que les gestionnaires aient différents mots de passe atténuent ce problème. Une combinaison de cartes d'accès et de mots de passe est encore plus sécuritaire que le mot de passe seul. On peut concevoir des systèmes qui interdisent la modification des fichiers essentiels le jour même du vote. Il importe également de maintenir un journal de tous ceux qui ont eu accès au système.
La sécurité physique de l'équipement peut être compromisepar le vol ou s'il subit des dommages ou des modifications non autorisées. Les mesures de sécurité conventionnelles peuvent éliminer de telles situations.
Advenant l'acheminement de l'information électroniquement, les transmissions confidentielles peuvent être interceptées, modifiées ou bloquées. L'encryptage peut prévenir de tels cas. Selon la technologie utilisée, il peut être plus difficile de prévenir le blocage des transmissions. De plus, lorsqu'un système informatique est relié à un réseau, il peut être compromis par des attaquants qui ont accès au réseau. On peut cependant se protéger à l'aide de différentes techniques, comme par exemple des murs pare-feu.
Le système peut connaître des défaillances entraînant une perte de données. Il faut donc sauvegarder les données régulièrement et en garder des copies à différents endroits. Les votes inscrits par ordinateur devraient être enregistrés sur au moins deux systèmes distincts.