À diverses étapes du processus électoral, l'électeur doit prouver indéniablement son identité, surtout au moment de voter. On peut également avoir recours à des systèmes d'identification lors de l'inscription des électeurs ou pour accorder l'accès à des membres du personnel à leur lieu de travail ou à un système informatique. Certains pays s'en remettent à l'honnêteté des électeurs sans exiger qu'il fournissent des documents pour prouver leur identité. Inversement, d'autres pays exigent des preuves d'identité d'où les besoins en systèmes d'identification personnelle.
La popularité du vote électronique a rendu le recours aux systèmes d'identification plus essentiel, surtout lorsque les électeurs peuvent voter par Internet ou au moyen du téléphone, pour s'assurer que seuls les électeurs admissibles auront accès à ce service.
Toute une gamme de systèmes différents d'identification personnelle ont été développés :
- les cartes d'identité;
- les numéros d'identification personnelle (NIP);
- les systèmes d'identité biologique (incluant la voix, la main, le doigt ou le pouce, la rétine);
- la photographie numérisée;
- les codes à barres;
- l'infrastructure à clés publiques (ou Infrastructure PKI); et
- les mots de passe.
Les cartes d'identité
Certains pays ont un usage répandu des cartes d'identité alors que d'autres se gardent d'y avoir recours dans la vie de tous les jours. La réaction publique envers une telle pratique déterminera s'il est approprié d'y recourir.
Pour l'administration des élections, les électeurs peuvent utiliser les cartes d'identité au moment de leur inscription ou aux bureaux de vote. Elles peuvent être utiles pour admettre le personnel électoral à leur lieu de travail ou à d'autres endroits restreints comme les lieux de scrutin et de dépouillement des votes. Elles peuvent également servir au personnel chargé d'effectuer l'inscription des électeurs ou la vérification d'un registre.
On peut diviser les cartes d'identité en deux catégories principales selon qu'elles comportent ou non des données digitales généralement sous forme de piste magnétique. Les deux types de cartes peuvent afficher une photographie ou non.
Parmi les cartes qui comportent des données digitales, on retrouve celles qui peuvent être seulement lues (les données ne peuvent être modifiées une fois la carte émise) et celles qui peuvent être lues par dispositif magnétique et modifiées quand les renseignements concernant le détenteur ont changé. Ces dernières sont aussi appelées cartes à puce intelligente.
Les cartes modifiables peuvent offrir beaucoup d'utilité dans l'administration électorale. Si les bureaux de vote disposent d'un lecteur de cartes à puce relié à une banque de données, il est possible de confirmer l'admissibilité de l'électeur, d'indiquer s'il a déjà voté et d'éviter qu'il se présente une deuxième fois avec la même carte au cours de la même élection. Les cartes à puce intelligente servent aussi à permettre l'entrée dans un édifice aux personnes autorisées.
La plupart des cartes d'identité utilisées lors de scrutins offrent l'avantage de réduire les possibilités de fraude. Celles qui contiennent une photographie, une signature ou une empreinte digitale offrent un contrôle encore plus serré, mais il faut y avoir recours avec prudence en tenant compte du contexte culturel du pays. Certains procédés sécuritaires d'imprimerie comme les hologrammes ou des illustrations couleur difficiles à reproduire limitent les possibilités de produire de fausses cartes, tout comme les procédés d'identification biologique.
Les numéros d'identification personnelle (NIP)
Les NIP sont d'un usage courant dans de nombreux pays où ils sont utilisés à des fins de plus en plus nombreuses qui ont recours à des systèmes informatisés comme les guichets automatiques bancaires, le transfert électronique de fonds en point de vente et les services de transactions bancaires par téléphone ou par Internet.
Ce procédé n'est pas encore d'usage fréquent aux fins d'élections, mais au fur et à mesure que les autorités électorales s'engagent dans les systèmes de vote électronique par l'entremise du téléphone ou Internet, les NIP deviendront chose courante dans le processus électoral.
Avec les services électroniques, le NIP est un procédé unique d'identification qui permet de confirmer que la personne qui utilise le service est autorisée à le faire sous le nom associé à ce numéro. Pour que ce système soit efficace et sécuritaire, il faut faire preuve de la plus haute diligence dans l'attribution et l'emmagasinage de ces numéros.
La méthode suivie par les institutions bancaires est normalement d'utiliser le courrier pour transmettre séparément aux clients leur NIP et la carte ou compte correspondant, ou encore en demandant au client de passer à la banque pour choisir et enregistrer personnellement son NIP après avoir confirmé son identité. Quand les NIP sont utilisés
par Internet, ils sont normalement livrés par courrier électronique.
L'organisme électoral qui adopte un système de NIP doit établir des procédures très strictes pour s'assurer que chaque numéro n'est émis qu'à la personne appropriée. L'attribution des NIP par la poste ou par courrier électronique comporte des risques parce qu'on peut difficilement garantir que la personne qui en prendra connaissance est celle qui a le droit de l'utiliser. Il n'est toutefois pas toujours possible de prendre possession d'un numéro en personne. Un moyen de limiter l'abus de ces numéros est d'exiger un deuxième moyen d'identification en plus du NIP comme une carte d'identité ou un autre numéro différent, tel que le numéro de sécurité sociale ou de dossier fiscal.
Un NIP volé qui ne fait pas partie d'un système exigeant une deuxième composante est sujet à des abus. Pour plus de sécurité, il ne devrait être utilisé qu'avec une carte à puce intelligente pour permettre d'accéder au système pour lequel il a été attribué.
Les systèmes d'identification biologique
Il existe deux catégories principales de ce système, soit visuelles ou électronique.
Les systèmes visuels utilisent des photos, des signatures ou des empreintes digitales sur une carte d'identité. C'est un procédé relativement peu coûteux à adopter et à maintenir. Plusieurs systèmes standardisés de cartes d'identité permettent d'inclure une photo et une signature. Utilisés aux bureaux de vote, ces systèmes exigent que les préposés s'assurent que la photo, la signature et les empreintes sur la carte sont bien celles de l'électeur.
Ce système comporte toutefois des inconvénients. Les préposés au vote ne possèdent généralement pas les aptitudes spécialisées nécessaires pour analyser les signatures et les empreintes digitales. La physionomie d'une personne peut changer considérablement de celle qui apparaît sur la photo de la carte surtout si celle-ci carte n'est pas mise à jour périodiquement. Toutefois, dans un milieu où les cas de fraude ne sont pas élevés, ce système sera probablement suffisant.
Lorsqu'un système visuel d'identité n'est pas considéré suffisant, un système électronique d'identification biologique peut être utilisé. Ce genre de système peut avoir recours à l'identification digitale de la voix, d'une empreinte de la main, d'un doigt ou du pouce ou de la rétine de l'oeil. Ces différentes caractéristiques physiques d'une personne sont saisies sur disque ou enregistrées par procédé digital sur une carte à puce et, au moment voulu, sont comparées à l'aide d'un lecteur électronique. La personne est acceptée ou admise seulement lorsque le système peut effectuer une comparaison parfaite.
Un système d'identification biologique électronique est coûteux à l'achat et au maintien et n'est pas très pratique à utiliser auprès d'une forte population tant qu'une telle technologie ne deviendra pas plus populaire et moins coûteuse. Il demeure toutefois efficace pour contrôler l'admission de personnes dans des établissements à haute sécurité.
La photographie numérisée
Des photographies digitales du visage des électeurs peuvent aider à déterminer si un électeur s'est inscrit plus d'une fois. À condition qu'un registre électoral contienne une photo de tous les électeurs inscrits, ce procédé permet à un logiciel de scruter plusieurs photos dans sa banque de données pour s'assurer que le même électeur n'y appraraît pas plus d'une fois.
Les codes à barres
Ce procédé, qui sert à reconnaître des objets, utilise une série de lignes codées captées par un lecteur au laser qui les convertit en une série de chiffres interprétables par ordinateur. Il offre un moyen simple et efficace d'attribuer un numéro d'identité unique à presque n'importe quel objet. Il est très utilisé dans la vente au détail pour identifier chaque article et déterminer son prix, pour enregistrer les ventes, conserver les stocks et tenir des inventaires. On l'utilise également pour les systèmes de cartes d'identité.
Les gestionnaires électoraux utilisent les systèmes de codes à barres pour comptabiliser des articles. Par exemple, on peut attribuer un code à barres à un formulaire donné par exemple afin qu'il puisse être identifié par un lecteur électronique. Au besoin, on peut attribuer un code unique à chaque formulaire différent à partir d'un procédé d'impression au laser activé par un système informatisé.
Les systèmes de codes à barres sont largement utilisés sur des requêtes acheminées par la poste. Aussi, certains pays ont des systèmes de codes postaux que les usagers inscrivent dans l'adresse du destinataire et qui permettent aux services postaux d'acheminer le courrier sans avoir à coder les envois dans leurs salles de tri, offrant ainsi une meilleure rentabilité pour l'usager.
Des organismes électoraux qui administrent un système de vote par la poste utilisent aussi les codes à barres dans leurs envois parce qu'ils offrent la possibilité d'identifier le nom aussi bien que l'adresse de l'électeur au retour du bulletin et de traiter plus facilement le courrier. Les codes à barres sont également utiles lorsque des envois sont retournés avec une mention de mauvaise adresse, permettant de mettre à jour les registres d'électeurs.
Infrastructure à clé publique et signature numérique
De plus en plus, les gouvernements permettent d'effectuer des transactions par Internet, ce qui crée la nécessité de disposer d'un système d'identification électronique ou de « signature numérique ».
Le terme « Infrastructure à clé publique » (ou Infrastructure PKI) est le nom d'un système qui permet de transmettre des données électroniques encodées en utilisant une clé à puce confidentielle pour cacher les données et une « clé » publique pour les décoder lors de la réception. La clé confidentielle permet également d'identifier l'envoyeur en lui attribuant une identité électronique unique. Ces clés sont généralement attribuées par l'autorité responsable sur présentation de pièces d'identité (voir Chiffrement).
Les mots de passe
Les mots de passe sont surtout utilisés pour identifier les utilisateurs de systèmes informatisés. En principe, tous les systèmes informatisés d'un organisme électoral devraient avoir recours à des mots de passe protégés pour éviter tout usage non autorisé.
À cette fin, les règles de sécurité suivantes devraient être observées dans l'usage de mots de passe :
- Ils ne devraient jamais être écrits et laissés à la vue, mais plutôt gardés en mémoire par les utilisateurs. S'ils doivent être écrits, ils devraient être gardés sous clé.
- Ils devraient changer à intervalle régulier, préférablement à tous les mois.
- Ils ne devraient pas être communs, tels que le nom de l'utilisateur, de l'organisme, d'un parent, d'un ami ou d'une personne célèbre, d'un objet, parce qu'ils seront trop faciles à découvrir. Ils ne devraient surtout pas être « mot de passe » qui est le mot de passe d'accès initial de tout usager.
- Ils devraient idéalement se composer de lettres et de chiffres sensibles à la casse, alterner entre des lettres majuscules et minuscules, rendant les mots de passe plus difficile à découvrir.
- Les mots de passe trop courts sont trop faciles à découvrir; ils devraient se composer d'environ huit caractères.
- On ne doit pas les partager avec des collègues, des parents ou des amis; chaque utilisateur doit avoir un mot de passe particulier.
- Lorsqu'un système doit être hautement sécuritaire, il est bon de le doter d'un programme qui lui permet de noter électroniquement l'identité de chaque utilisateur, à quel moment il a accédé au système et les données qu'il a consultées.
- Il est préférable pour le système de limiter le nombre d'essais consécutifs de mauvais mots de passe par un utilisateur; ceci est d'une importance particulière sur un réseau public comme Internet parce que des personnes non autorisées peuvent créer des logiciels qui essaient automatiquement un très grand nombre de mots de passe quand le système le permet.
- Le mot de passe d'un employé qui quitte les services d'un organisme doit être immédiatement annulé.
- Les administrateurs du système doivent avoir la capacité d'activer les mots de passe des utilisateurs qui les oublient.
- Toute personne à qui est attribué un mot de passe donnant accès à un système informatisé, y compris les fournisseurs de services externes et les administrateurs du système, devrait faire l'objet d'une enquête de sécurité et être admissible à une cote de sécurité au niveau approprié que requiert le degré de confidentialité des données auxquelles elle a accès.