Deux chercheurs français d’INRIA récompensés pour leurs travaux sur le vote électronique
Le 23 mai à 14h42
3 min
Droit
Droit
Alexandre Debant et Lucca Hirschi, membres du projet PESTO (pour « Proof techniques for security protocols ») d'INRIA à l'université de Lorraine, ont été récompensés pour leur article « Reversing, Breaking, and Fixing the French Legislative Election E-Voting Protocol ».
Le prix CNIL – Inria pour la protection de la protection de la vie privée « récompense des équipes de chercheurs situées au moins en partie dans l’Union européenne et qui travaillent à l’amélioration de la protection des données personnelles ou de la vie privée », rappelle la CNIL.
Il s'agit à la fois de rendre les enjeux afférents, et les solutions pour les préserver, « plus visibles auprès du grand public », mais également de « sensibiliser la communauté scientifique et les décideurs » à ces questions.
Les co-présidents du Jury 2023, Catuscia Palamidessi (directrice de recherche à INRIA, l'Institut national de recherche en informatique et en automatique) et Vincent Toubiana (responsable du LINC, le Laboratoire d'Innovation Numérique de la CNIL), qui « se sont appuyés sur un jury de 32 chercheurs internationalement reconnus » ont remis leur prix lors de la 17e édition de la conférence internationale Computers Privacy and Data Protection (CPDP).
Présenté en 2023 à la conférence Usenix Security, leur article propose une « analyse technique pointue » de la solution de vote électronique mise en place lors des dernières élections législatives pour que les Français à l’étranger puissent voter.
Les auteurs avaient en effet « identifié plusieurs vulnérabilités et proposé des correctifs qui ont par la suite été déployés », ce qui a entraîné « des impacts très concrets sur l’intégrité et la confidentialité des votes ».
La CNIL précise qu'un second article a également recueilli les critiques très positives du jury : « Marketing to Children Through Online Targeted Advertising: Targeting Mechanisms and Legal Aspects » par Tinhinane Medjkoune, Oana Goga et Juliette Sénéchal.
Les autrices de cet article proposent en effet « une analyse juridique très claire de la législation qui entoure le ciblage publicitaire des mineurs puis, à la lumière de cette analyse, évaluent la possibilité de cibler des mineurs sur la plateforme de vidéo Youtube ».
Étrangement, la CNIL, qui renseigne les liens vers les profils des 32 membres du jury, ne fournit pas de liens vers les articles mis en avant, ni vers les profils des chercheurs et chercheuses dont il est pourtant question.
Le 23 mai à 14h42
Commentaires (8)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 23/05/2024 à 18h38
Le 23/05/2024 à 18h47
Mais avec le numérique, c'est pire : l'échelle peut être beaucoup plus grande, et la détection quasi impossible.
J'ai déjà la flemme d'aller au bureau de vote ne serait-ce que pour regarder un dépouillement, encore plus pour y participer.
Si il fallait un informaticien, honnête qui plus est, et probablement plusieurs en fait, pour surveiller toute une chaîne du vote jusqu'au dépouillement, ça deviendrait rapidement irréalisable.
Si en plus les systèmes sont commerciaux, closed source ...
Je sais ce que je dis, au lycée, le prof d'allemand m'a demander de coder un QCM !
+/- 1985, les années plan informatique pour tous ...
Bah c'était simple, une question, quatre réponses, 6 touches pour répondre ...
6 ?
Bah oui :
- 4 pour les réponses
- 1 pour "j'ai forcément faux"
- 1 pour "j'ai forcément bon"
Bien entendu, seules les 4 premières étaient connues, publiques.
Mais avec ça, pour une fois, j'ai eu au dessus de la moyenne ...
Plus sérieusement, à quoi bon un système de chaîne qui bloque ou débloque (oui, je me trouve drôle souvent, même quand j'essaie d'être sérieux ...) ou autre sorcellerie de chiffrement & cie, si à la fin, il suffit d'avoir des gens assez déterminés pour falsifier des résultats que personne ne peut contrôler ?
À quoi bon me donner un ticket de caisse pour me dire : "votre vote a bien été sécurisé et comptabilisé", si on ne peut pas me dire "100 % des votes sont réels, et comptabilisés tel que souhaités par le votant" ?
Parano ? Ou bien "si c'est faisable, quelqu'un le fera" ?
Modifié le 24/05/2024 à 09h55
-rien ne peut prouver que le microprocesseur n'est pas prévu avec des fonctions cachées, qui s'activent uniquement dans certaines conditions (un peu comme le dieselgate de VW). C'est tout sauf transparent.
-niveau logiciel, c'est à peine mieux : à part quelques rares personnes, qui sait auditer un code source? Et de plus, qui peut prouver factuellement et avec une probabilité de 100% (et non 99 et des poussières) que la version déployée correspond bien au code source audité? Là aussi, aucune transparence.
-et même dans le cas théorique où tout serait prouvé, c'est bon, c'est fiable à 100%, aucune triche possible ni rien quelque soit le niveau, aucun bug logiciel possible... Le Soleil peut s'en mêler aussi, on a déjà vu des résultats modifiés sur des machines électroniques à cause des émissions solaires, qui sont imprévisibles par nature :)
Le 27/05/2024 à 09h42
Ça fait 25-30ans qu'on a des systèmes prouvés mathématiquement : le métro automatique ( ligne 14 à Paris ) par exemple a été programmé en "méthode B" c'est un langage similaire à prolog à base d'axiomes :
- "la porte ne peut s'ouvrir qu'en face d'un quai",
- "le train ne peut rouler que quand les portes sont fermés",
- "la porte ne peut pas se fermer quand il y a un obstacle",
- "deux trains doivent être espacés de 85sec minimum"
...
À la compilation, on obtient le code pour les automates des rames qui pilotent les portes, et la conduite.
La phase de compilation est 100% prouvée mathématiquement (le compilateur est démontré mathématiquement), donc le code de l'automate n'a aucun bug possible, et B ne laisse compiler son programme que quand il est "turing compliant" c.-à-d. les axiomes fournis décrivent l'ensemble des cas possibles, et que le compilateur peut construire une machine de Turing complète.
Ça a été mis en prod en 1998, et il n y'a eu aucun incident autre que des arrêts (c'est programmé) : tout est redondé si un automate ou un capteur donne un ordre différent de son confrère, la rame reste à quai par sécurité, ce qui fige rapidement toute la ligne par effet de bord.
Donc ensuite, on peut toujours baser son expérience sur un programme basic écrit en 1985 sans une relecture, ce n'est pas exactement l'état de l'art actuel !
Le 27/05/2024 à 12h47
Par contre le système implique quand même un certain nombre d'hypothèses sur le bon fonctionnement et le modèle d'attaque sur la partie physique :
Réseau entre les capteurs intègre, capteurs eux-même qui lâchent de manière prédictible, confiance dans les processeurs qui exécutent correctement les instructions machine sans bug ou incertitude.
Plus globalement "tout le monde" à intérêt que le système "métro" fonctionne.
Je pense que dans un système de vote, la différence, c'est qu'on est face à une menace où un petit nombre de gens auraient intérêt à ce que le système échoue d'une certaine façon , et dans un système autant réparti (32000 et quelques communes) , il devient difficile d'assurer l'intégrité absolue du soft & du hard.
Après, la plus grande fraude électorale se fait à grand coup de menace et autre techniques pas très élaboré - le code est rarement dans les compétences des politiciens...
Mais j'avoue que le problème intellectuel de créer un système de vote résistant à tout type de fraude est stimulant :-)
Le 23/05/2024 à 19h07
Peut-être que cet article de l’INRIA permettra d’améliorer Belenios.
Le 24/05/2024 à 09h32
Le 24/05/2024 à 10h37