La grande proportion des données dans un système de technologie électorale sont de nature privée ou privilégiée et il est très important de les protéger. De nombreux logiciels d'un organisme électoral devront faire l'objet de mesures de sécurité afin de maintenir l'efficacité du processus électoral et d'éviter que les résultats d'une élection ne soient altérés par des logiciels modifiés accidentellement ou volontairement.
Les mesures de sécurité prises pour garantir la sécurité de l'équipement d'un système de technologie ne constituent que le premier moyen de défense (voir Sécurité de l'équipement) et le deuxième moyen les mesures de sécurité à prendre pour protéger les données.
Protection des mots de passe
Le moyen le plus courant de protéger les données est l'usage de mots de passe. Il est possible d'utiliser divers mots de passe pour accéder à différents niveaux d'un système. On peut accorder un mot de passe à un utilisateur pour lui donner une première connexion au système par le poste de travail qui lui est confié ou au réseau complet. La configuration d'un système en réseau peut et devrait exiger que toute personne autorisée y accède en inscrivant son nom d'utilisateur et son mot de passe. Ainsi, même si une personne non autorisée parvient à utiliser le poste de travail d'une autre personne, elle sera incapable d'accéder au réseau.
Certains logiciels peuvent utiliser la protection par mot de passe pour éviter qu'un utilisateur qui peut avoir accès au réseau ne puisse accéder à certains logiciels. Les fichiers individuels peuvent aussi être protégés par mot de passe évitant ainsi qu'un utilisateur non autorisé puisse lire les fichiers ou dossiers même s'il y a accès ou les copier sur une disquette amovible.
Les mots de passe ne sont pas infaillibles, mais il existe certaines règles qui visent à éviter que des utilisateurs non autorisés parviennent à les déchiffrer.
- Les mots de passe ne devraient pas être notés par écrit et laissés à la vue. S'il est nécessaire de les écrire, on doit les garder sous clé. Idéalement, ils devraient être mémorisés, mais s'ils sont oubliés et que les informaticiens ne sont pas en mesure de les récupérer, il est conseillé de les noter en lieu sûr.
- Ils devraient changer à intervalle régulier, préférablement à tous les mois.
- Ils ne devraient pas être communs, tel que le nom de l'utilisateur, de l'organisme, d'un parent, un ami, ou une personne célèbre, ni d'un objet, trop faciles à découvrir. Ils ne devraient surtout pas être «mot de passe» qui est le mot de passe d'accès initial de tout usager.
- Ils devraient idéalement se composer de lettres et de chiffres et faire la discrimination majuscules-minuscules, alterner entre des lettres majuscules et minuscules, rendant les mots de passe plus difficiles à découvrir.
- Les mots de passe trop courts sont trop faciles à découvrir; il devraient se composer d'environ huit caractères.
- On ne doit pas les partager avec des collègues, des parents ou des amis; chaque utilisateur doit avoir un mot de passe particulier.
- Lorsqu'un système doit être hautement sécuritaire, il est bon de le doter d'un programme qui lui permet de noter électroniquement l'identité de chaque utilisateur, à quel moment il a accédé au système et les données qu'il a consultées.
- Il est préférable pour le système de limiter le nombres d'essais consécutifs de mauvais mots de passe par un utilisateur; ceci est d'une importance particulière sur un réseau public comme l'Internet parce que des personnes non autorisées peuvent créer des logiciels qui essaient automatiquement un très grand nombre de mots de passe quand le système le permet.
- Le mot de passe d'un employé qui quitte les services d'un organisme doit être immédiatement annulé.
- Les administrateurs du système doivent avoir la capacité d'activer les mots de passe des utilisateurs qui les oublient.
- Toute personne à qui est attribué un mot de passe donnant accès à un système informatisé, y compris les fournisseurs de services externes et les administrateurs du système, devrait faire l'objet d'une enquête de sécurité afin de lui accorder une cote de sécurité de niveau approprié tel que le requiert le degré de confidentialité des données auxquelles elle a accès.
Accès limité
Même lorsqu'un utilisateur a un accès autorisé au système et s'est vu accorder un mot de passe, il est possible de refuser l'accès à certaines données du système. Par exemple, un organisme électoral pourrait autoriser le personnel temporaire à saisir les résultats de l'élection mais lui refuser l'accès aux données des ressources humaines. Les mots de passe peuvent ainsi limiter l'accès d'un utilisateur à certaines parties du système en accordant des niveaux d'accès différents à divers groupes d'utilisateurs.
Lorsque l'accès à des données confidentielles est accordé, les écrans d'entrée peuvent afficher des messages signalant aux utilisateurs l'obligation de conserver la confidentialité des données et leur rappelant qu'ils sont susceptibles de pénalité si la confidentialité n'est pas respectée.
Emplacement de sauvegarde des données
Une autre façon de protéger certaines catégories de données contre un accès non autorisé est de ne permettre qu'elles soient sauvegardées qu'à des emplacements spécifiques. La pratique pour les systèmes réseautés veut que toutes les données et, particulièrement, les plus critiques, soient sauvegardées dans la mémoire centrale plutôt que sur les disques durs des postes de travail. Cette pratique oblige tout utilisateur non autorisé à franchir deux niveaux de sécurité avant d'arriver aux données visées, soit celui du poste de travail utilisé et celui du serveur de réseau. Il est normalement plus difficile d'accéder à un serveur qu'à un ordinateur personnel.
Un des avantages de conserver les données sensibles ou critiques sur les serveurs est de restreindre au minimum le nombre de postes de travail à qui il faut attribuer un degré élevé de sécurité. Pour dérober des données, il faut effectivement voler l'ordinateur dans lequel elles sont entreposées. En conservant les serveurs dans des conditions très sécuritaires, on évite la nécessité d'accorder le même degré de sécurité à tous les postes de travail, ce qui pourrait s'avérer encombrant et coûteux.
Accès aux données à distance
Plusieurs réseaux d'ordinateurs permettent d'accéder à leurs données à distance par le biais d'un système public comme Internet ou une ligne téléphonique branchée à un modem. Ces méthodes permettent très facilement aux utilisateurs non autorisés d'avoir accès aux données parce qu'ils n'ont pas à s'introduire physiquement dans les locaux de l'organisme ou d'utiliser un poste de travail relié au réseau de l'organisme.
L'organisme qui adopte un tel système serait bien avisé d'effectuer une analyse des risques pour déterminer s'il est justifié de compromettre la sécurité de son réseau pour permettre aux utilisateurs d'accéder à ses données à distance. Si la décision est d'aller de l'avant, il serait bon d'avoir recours aux services d'un conseiller technique pour que le système offre la plus grande sécurité, surtout en regard des progrès rapides de la technologie dans ce domaine.
Il est malheureux que les systèmes en réseau qui offrent l'accès à distance demeurent la cible des pirates informatiques qui sont très habiles à contourner les mesures de sécurité des organismes en vue. Il importe d'être averti du danger et de prendre toutes les mesures de précaution possibles.
Un moyen de réduire les possibilités de piraterie lorsque l'accès à distance est permis pour accomplir des fonctions limitées est d'isoler les données les plus sensibles dans une partie différente du réseau à l'écart de celles mises à la disposition du public. De cette façon, la seule possibilité d'infecter les données sensibles n'est que par l'accès au réseau local. Une autre façon de protéger les données consiste à limiter l'accès à distance uniquement à une copie des données, mettant ainsi ces données à l'abri de la piraterie.
Les coupe-feu
Les coupe-feu sont des barrières dont on peut doter les réseaux informatiques dans le but d'exercer un contrôle sur leur accès et qui empêchent les utilisateurs non autorisés à accéder aux données et aux logiciels qui sont ainsi protégés. Il est bon de consulter des experts en technologie pour décider lequel de ces mécanisme est le plus approprié à la technologie utilisée.
Pistes de vérification
Une piste de vérification est un journal qui permet de tenir compte de quelles personnes ont eu accès à des données sensibles, quels changements ont été apportés aux données et à quel moment précis. Utilisée adéquatement (il est courant de la négliger), cette procédure représente un outil puissant pour vérifier si la sécurité est compromise ou pour confirmer si elle l'a été.