LEXIQUE · CHIFFREMENT BOUT-EN-BOUT

Chiffrement bout-en-bout du vote : définition, schémas, garanties.

Le chiffrement bout-en-bout, ou end-to-end encryption (E2E), désigne l'architecture cryptographique par laquelle un bulletin est chiffré sur le terminal du votant, transmis sous forme illisible jusqu'à une opération collégiale de déchiffrement, et ne peut être lu ni par le serveur, ni par l'opérateur de la plateforme, ni par un éventuel attaquant intermédiaire. Cette page expose la définition technique du chiffrement E2E appliqué au vote en ligne, la différence avec le TLS de transport, les schémas cryptographiques mobilisés (RSA, ElGamal, courbes elliptiques Curve25519, mix-net, déchiffrement à seuil Shamir, post-quantique Kyber), le cadre réglementaire imposé par la CNIL délibération n° 2019-053 et les référentiels ANSSI, ainsi que les choix d'implémentation Sephos.

Définition synthétique

Le chiffrement bout-en-bout, fondement cryptographique du vote sérieux.

Le chiffrement bout-en-bout, traduction française de la locution anglaise end-to-end encryption (E2E), désigne une architecture cryptographique dans laquelle la donnée — ici, un bulletin de vote — est chiffrée sur le terminal de l'émetteur à l'aide d'une clé publique et ne peut être déchiffrée que par le détenteur légitime de la clé privée correspondante. Entre ces deux extrémités, aucun intermédiaire — pas le réseau de transport, pas le serveur applicatif, pas l'opérateur de la plateforme, pas l'hébergeur — ne dispose des éléments techniques permettant de lire la donnée en clair. Le chiffrement bout-en-bout se distingue radicalement du chiffrement de transport (TLS, HTTPS) qui ne protège la donnée qu'entre le navigateur et le serveur : avec TLS seul, le serveur reçoit la donnée en clair après déchiffrement, ce qui le rend techniquement capable de la lire, de la stocker ou de la transmettre. Avec un chiffrement E2E correctement implémenté, le serveur ne reçoit qu'un cryptogramme opaque qu'il est mathématiquement incapable de déchiffrer seul. Appliqué au vote en ligne, le chiffrement E2E est la garantie technique qui rend le secret du vote crédible : le bulletin est chiffré sur le navigateur du votant avant transmission, il transite chiffré, il est stocké chiffré dans l'urne électronique, et il ne peut être déchiffré qu'à la clôture du scrutin, par une opération collégiale du bureau de vote qui reconstitue la clé privée à partir de fragments distribués. La délibération CNIL n° 2019-053 du 25 avril 2019 sur la sécurité des dispositifs de vote par correspondance électronique impose ce niveau de garantie pour les scrutins professionnels classés au niveau 3 (élections du comité social et économique, instances syndicales), et le référentiel ANSSI RGS sur la cryptographie en fixe les paramètres minimaux. Cette page de lexique décrit les schémas mathématiques mobilisés (RSA, ElGamal, courbes elliptiques sur Curve25519, mix-net Helios et Belenios, déchiffrement à seuil Shamir, préparation post-quantique Kyber), les obligations réglementaires françaises et européennes (CNIL 2019-053, ANSSI RGS, RGPD article 32, règlement eIDAS), et les choix d'implémentation appliqués par Sephos sur l'ensemble de ses scrutins.

Côté client
Bulletin chiffré sur le navigateur du votant avant transmission
0
Déchiffrement intermédiaire possible entre votant et bureau
Collégial
Déchiffrement à seuil Shamir, fragments distribués au bureau
Vérifiable
Preuves cryptographiques exportables et auditables hors plateforme
Architecture cryptographique

Le chiffrement bout-en-bout d'un bulletin, en six étapes.

Le chiffrement E2E appliqué au vote en ligne n'est pas une fonctionnalité unique : c'est une chaîne cryptographique en six étapes qui s'ouvre à la création du scrutin et se referme à la signature du procès-verbal. Chaque étape repose sur une primitive mathématique éprouvée et publique. Toute implémentation sérieuse doit respecter cette séquence sans raccourci.

  1. 1

    Génération de la paire de clés du scrutin

    Au moment de la création du scrutin, Sephos génère une paire de clés asymétriques propre à ce scrutin : une clé publique destinée à chiffrer les bulletins, et une clé privée destinée à les déchiffrer collectivement à la clôture. La génération s'appuie sur RSA-4096 ou sur des courbes elliptiques Curve25519 selon les options. La clé privée n'existe jamais en un seul exemplaire consolidé : elle est éclatée immédiatement après génération.

  2. 2

    Distribution des fragments de clé privée au bureau

    La clé privée est fragmentée selon le schéma de partage de secret de Shamir (1979), qui permet de distribuer une clé entre N membres du bureau de vote en exigeant qu'un seuil K minimum reconstitue la clé (typiquement 3 sur 5 ou 3 sur 7). Aucun membre seul, ni aucun sous-groupe inférieur au seuil, ne peut déchiffrer l'urne. La clé publique correspondante est intégrée à la page de vote, signée et publiée pour vérification indépendante.

  3. 3

    Chiffrement du bulletin sur le navigateur du votant

    Lorsque le votant valide son choix, le navigateur exécute un script JavaScript open-source signé qui chiffre le bulletin localement avec la clé publique du scrutin selon le schéma ElGamal ou son équivalent elliptique. Une clé symétrique éphémère AES-256 GCM peut être combinée pour le chiffrement hybride. Le navigateur du votant détruit la clé symétrique après usage. Le serveur ne reçoit jamais le bulletin en clair.

  4. 4

    Transmission et stockage opaque dans l'urne

    Le bulletin chiffré est transmis au serveur via TLS 1.3 (transport sécurisé) avec une signature anonyme (zero-knowledge proof ou link tag selon le schéma) qui atteste de l'unicité du vote sans révéler l'identité du votant. Le serveur stocke le cryptogramme dans l'urne électronique, scelle l'ensemble par un horodatage eIDAS qualifié à la clôture, mais reste techniquement incapable de lire le contenu.

  5. 5

    Mélange cryptographique de l'urne (mix-net)

    Avant déchiffrement, l'ensemble des bulletins chiffrés est passé dans un mix-net : une succession de mélangeurs indépendants qui re-chiffrent et permutent l'ordre des cryptogrammes selon le protocole d'Helios ou de Belenios. Ce mélange rompt définitivement le lien entre l'ordre de réception des bulletins et l'ordre du décompte final. Chaque mélangeur produit une preuve zero-knowledge de la correction du mélange, vérifiable par tout tiers.

  6. 6

    Déchiffrement collectif à seuil et publication des preuves

    Le bureau de vote se réunit en cérémonie collégiale. Chaque membre apporte son fragment de clé privée. Lorsque le seuil K est atteint, la reconstruction de la clé est calculée par cryptographie distribuée (threshold decryption) sans qu'aucun membre n'accède à la clé complète. Les bulletins mélangés sont déchiffrés et comptés. Les preuves cryptographiques de l'ensemble de la chaîne (chiffrement, mélange, déchiffrement) sont exportées pour vérification indépendante.

Vérifiabilité end-to-end indépendante

Toute la chaîne cryptographique produit des preuves publiques. Un tiers compétent peut télécharger les cryptogrammes, les preuves de mélange et la preuve de déchiffrement, puis vérifier mathématiquement que le résultat correspond aux bulletins effectivement émis — sans accorder aucune confiance à Sephos.

Primitives cryptographiques

Les algorithmes et schémas mobilisés par un chiffrement E2E sérieux.

Le chiffrement bout-en-bout du vote en ligne ne repose pas sur une primitive unique mais sur un agencement de schémas complémentaires. Voici la table de référence des algorithmes mobilisés par Sephos et par les protocoles académiques reconnus (Helios, Belenios), avec leurs paramètres et leur rôle dans la chaîne.

RSA-4096
Cryptographie asymétrique fondée sur la difficulté de factorisation des grands nombres premiers (Rivest, Shamir, Adleman, 1977). Paramètre 4096 bits considéré sûr par l'ANSSI au moins jusqu'en 2030 pour les usages à secret long. Utilisé pour le chiffrement de transport et la signature des artefacts d'audit.
ElGamal sur groupe modulaire
Cryptographie asymétrique fondée sur la difficulté du logarithme discret (Taher ElGamal, 1985). Avantage décisif pour le vote : propriété homomorphique permettant le décompte sans déchiffrement individuel des bulletins. Paramètre standard 3072 bits, équivalent sécurité à RSA-3072. Schéma de référence d'Helios.
ElGamal sur courbe elliptique Curve25519
Variante elliptique d'ElGamal sur la courbe Curve25519 (Daniel Bernstein, 2005). Équivalent en sécurité à ElGamal modulaire 3072 bits avec des clés de 256 bits — performances bien supérieures, surface d'attaque réduite, recommandation ANSSI RGS B2. Schéma de référence de Belenios.
AES-256 GCM
Chiffrement symétrique authentifié (Galois Counter Mode). Utilisé en chiffrement hybride pour chiffrer le bulletin lui-même, la clé AES éphémère étant chiffrée par la clé publique asymétrique. Recommandation ANSSI RGS B3 et NIST FIPS 197. Garantit confidentialité et authenticité.
Partage de secret de Shamir
Schéma de partage à seuil (Adi Shamir, 1979) qui éclate une clé privée en N fragments dont K (K < N) suffisent à la reconstituer. Garantit qu'aucun membre seul, ni aucun sous-groupe inférieur au seuil, ne peut déchiffrer l'urne. Paramétrage typique Sephos : 3 sur 5 ou 3 sur 7.
Mix-net Helios
Protocole académique (Ben Adida, 2008) de vote vérifiable bout-en-bout. Utilise ElGamal modulaire avec re-chiffrement et permutation, preuves zero-knowledge de chaque mélange. Référence internationale pour le vote universitaire vérifiable.
Mix-net Belenios
Protocole français (INRIA Loria, 2013) dérivé d'Helios. Utilise ElGamal sur Curve25519, ajoute une authentification forte des votants par jetons signés, produit des preuves d'éligibilité zero-knowledge. Adopté pour des scrutins académiques et professionnels français.
Preuves zero-knowledge (ZKP)
Famille de protocoles cryptographiques qui prouvent une propriété mathématique sans révéler les données sous-jacentes. Mobilisées pour prouver la validité d'un bulletin chiffré, la correction d'un mélange, la correctness du déchiffrement à seuil. Variantes modernes : zk-SNARK, zk-STARK.
Kyber (post-quantique)
Algorithme de chiffrement post-quantique standardisé par le NIST en août 2024 (FIPS 203, ML-KEM). Résistant aux attaques d'un futur ordinateur quantique cryptographiquement utile. Sephos prépare une transition hybride RSA + Kyber à horizon 2030 selon les recommandations ANSSI.
Horodatage eIDAS qualifié
Service de confiance qualifié au sens du règlement européen eIDAS (n° 910/2014). Produit un jeton horodaté signé par une autorité de certification tierce inscrite sur la liste de confiance européenne. Opposable devant un tribunal français au même titre qu'un acte authentique horodaté par huissier.
Comparaison

Chiffrement TLS de transport ou chiffrement bout-en-bout E2E.

Critère
Sephos
Chiffrement TLS seul
Portée du chiffrement
Du navigateur du votant jusqu'à la cérémonie de déchiffrement collégial. Le bulletin reste chiffré au repos dans l'urne, illisible y compris par l'opérateur.
Du navigateur jusqu'au serveur applicatif. Au-delà, le bulletin est en clair dans la mémoire, les logs et le stockage du serveur.
Confiance accordée à l'opérateur
Aucune : l'opérateur est techniquement incapable de lire un bulletin, même en cas de compromission interne. Le secret du vote ne dépend pas de la bonne foi du prestataire.
Totale : l'opérateur peut lire, modifier, supprimer ou exfiltrer les bulletins. Le secret du vote dépend entièrement de sa probité et de ses contrôles internes.
Résistance à une injonction étatique
Élevée : même contraint, l'opérateur ne peut produire des bulletins en clair sans la coopération du bureau de vote qui détient les fragments de clé.
Faible : sur réquisition judiciaire, l'opérateur peut livrer les bulletins en clair tels qu'ils sont stockés sur ses serveurs.
Vérifiabilité du résultat par un tiers
End-to-end : tout tiers compétent peut télécharger les preuves cryptographiques et vérifier mathématiquement le résultat sans confiance accordée à la plateforme.
Limitée à la confiance dans le procès-verbal signé. Aucune preuve mathématique indépendante du décompte.
Conformité CNIL 2019-053 niveau 3
Conforme par construction : la délibération CNIL impose le chiffrement E2E pour les scrutins niveau 3 (CSE, instances syndicales).
Non conforme pour le niveau 3. TLS seul est insuffisant pour un scrutin professionnel obligatoire au sens du Code du travail.
La méthode Sephos

Cinq étapes opérationnelles pour mettre en œuvre un chiffrement E2E.

Le chiffrement bout-en-bout du vote n'est pas un paramètre que l'organisateur active : c'est une chaîne procédurale qui implique le bureau de vote, l'autorité électorale et éventuellement des observateurs indépendants. Voici le déroulé opérationnel appliqué par Sephos.

1
Cérémonie de génération des clés
L'organisateur convoque le bureau de vote pour une cérémonie de génération de clés. Sephos génère la paire asymétrique propre au scrutin et fragmente immédiatement la clé privée selon Shamir. Chaque membre du bureau reçoit son fragment via un canal authentifié (token matériel, e-mail signé, support chiffré).
2
Ouverture du scrutin et chiffrement côté votant
Le scrutin s'ouvre à l'horaire programmé. Chaque votant accède à la page de vote ; son navigateur télécharge la clé publique du scrutin signée et chiffre le bulletin localement avant transmission. Le script de chiffrement est open-source et auditable.
3
Surveillance et journal d'audit en temps réel
Pendant toute la durée du scrutin, l'organisateur et les observateurs habilités peuvent consulter le journal d'audit chiffré : nombre de bulletins reçus, intégrité de l'urne, anomalies éventuelles. Aucun acteur ne peut lire le contenu des bulletins.
4
Clôture, scellement et mélange cryptographique
À l'heure de clôture, Sephos scelle l'urne par un horodatage eIDAS qualifié et lance le mix-net : l'ensemble des bulletins chiffrés est mélangé avec preuves zero-knowledge de la correction du mélange. Le lien entre l'ordre de réception et l'ordre du décompte est définitivement rompu.
5
Cérémonie de déchiffrement collégial
Le bureau se réunit en cérémonie collégiale. Chaque membre apporte son fragment de clé privée. Sephos reconstitue la clé par cryptographie à seuil, déchiffre les bulletins mélangés, calcule le résultat et exporte les preuves cryptographiques de l'ensemble de la chaîne. Le procès-verbal eIDAS qualifié est généré et signé.
Garanties cryptographiques

Quatre garanties non négociables d'un chiffrement E2E sérieux.

Un chiffrement bout-en-bout correctement implémenté pour le vote en ligne offre quatre garanties techniques structurantes, vérifiables indépendamment de la confiance accordée à la plateforme. Ces garanties sont la base du niveau 3 CNIL et la raison pour laquelle Sephos n'a jamais vu un scrutin contesté sur un motif cryptographique.

Confidentialité absolue
Aucun acteur intermédiaire ne peut lire un bulletin avant la cérémonie collégiale
Intégrité prouvable
Toute altération produit une signature incompatible détectable mathématiquement
Anonymat cryptographique
Mix-net Helios ou Belenios rompt le lien votant — bulletin par construction
Vérifiabilité indépendante
Preuves zero-knowledge exportables, audit possible hors plateforme
Journal d'audit · scrutin #4218
Intégrité vérifiée
14:32:08
Scrutin clôturé · clé de dépouillement assemblée
Système
14:32:08
Signature du dépouillement validée
M. Brunet (huissier)
14:31:55
Cérémonie de déchiffrement collégial
4 / 5 membres
14:30:00
Fin de la fenêtre de vote
Système
14:28:12
Bulletin reçu · signé · horodaté
Votant #1284
14:27:50
Bulletin reçu · signé · horodaté
Votant #1283
14:27:45
Bulletin reçu · signé · horodaté
Votant #1282
sha-256 · b4a2f1d8e3c7…
Checklist conformité crypto

Douze critères d'un chiffrement E2E correctement implémenté.

La grille d'évaluation que nos cryptographes parcourent pour qualifier l'architecture E2E d'une plateforme de vote. Toute réponse négative à l'un de ces critères justifie une révision complète de l'architecture avant scrutin niveau 3.

  • Chiffrement côté client : bulletin chiffré dans le navigateur, jamais transmis en clair au serveur
  • Script de chiffrement open-source : code auditable publié, version figée et signée par scrutin
  • Clé publique signée et vérifiable : empreinte de la clé publique publiée avant ouverture du scrutin
  • Clé privée jamais centralisée : génération, fragmentation Shamir et destruction immédiate du secret consolidé
  • Seuil de déchiffrement strict : reconstruction de la clé impossible en dessous du seuil K paramétré
  • Mix-net avec preuves zero-knowledge : preuve mathématique de la correction du mélange exportable
  • Algorithmes conformes ANSSI RGS : RSA 3072 minimum, ECC Curve25519, AES-256, SHA-256 minimum
  • Horodatage eIDAS qualifié : autorité de confiance tierce inscrite sur la liste européenne
  • Audit trail signé et conservé : journal d'audit horodaté, immuable, conservé selon la durée légale
  • Vérifiabilité end-to-end : preuves cryptographiques exportables, vérifiables par un tiers compétent
  • Préparation post-quantique documentée : feuille de route Kyber ou équivalent à horizon 2030
  • Hébergement souverain UE : données et clés jamais hors de l'Union européenne, conformité RGPD article 32
Qui fait quoi

Quatre rôles dans la chaîne cryptographique du vote E2E.

Le chiffrement bout-en-bout du vote n'est pas une opération autonome de la plateforme : il mobilise quatre rôles distincts, avec des prérogatives cryptographiques séparées. Cette séparation des pouvoirs techniques est la garantie qu'aucun acteur seul ne peut compromettre le secret ou la sincérité du scrutin.

Rôle 1
Les votants
Salariés, sociétaires, copropriétaires, adhérents

Détiennent la donnée à chiffrer (leur bulletin). Disposent du script de chiffrement open-source qui s'exécute sur leur navigateur. Peuvent vérifier l'empreinte de la clé publique avant émission. Ne conservent aucun secret après émission du bulletin.

Rôle 2
L'autorité électorale
Bureau de vote, président, assesseurs, secrétaire

Détient collectivement les fragments de clé privée selon Shamir. Aucun membre seul ne peut déchiffrer. Réunit le seuil K en cérémonie collégiale pour le déchiffrement final. Signe le procès-verbal eIDAS qualifié.

Rôle 3
L'opérateur de plateforme
Sephos en tant que prestataire technique

Fournit le logiciel, exécute le mix-net, scelle l'urne par horodatage eIDAS, archive les bulletins chiffrés. Techniquement incapable de lire un bulletin. Sa compromission ne suffit pas à rompre le secret du vote.

Rôle 4
Les vérificateurs indépendants
Observateurs syndicaux, auditeurs externes, public technique

Téléchargent les preuves cryptographiques exportées par la plateforme et vérifient mathématiquement la chaîne (chiffrement, mélange, déchiffrement, résultat). N'accordent aucune confiance a priori à Sephos ni au bureau de vote.

Les frictions cryptographiques

Six points sensibles où le chiffrement E2E achoppe en pratique.

Une architecture E2E ne fonctionne que si chaque maillon tient. Les contentieux et les incidents que nous observons sur des plateformes concurrentes convergent vers six difficultés récurrentes. Les reconnaître à temps permet de les neutraliser par conception.

Confiance accordée à l'opérateur

Un chiffrement seulement TLS exige une confiance totale dans le prestataire — qui peut lire les bulletins sur son serveur. Cette confiance est techniquement indéfendable pour un scrutin contraignant au sens du Code du travail.

Perte de fragments de clé

Si plusieurs membres du bureau perdent leur fragment et qu'on descend sous le seuil K, l'urne devient définitivement indéchiffrable. Le paramétrage K et N, et la pédagogie auprès du bureau, sont déterminants.

Sauvegarde des fragments

La sauvegarde des fragments par les membres du bureau doit être documentée mais sécurisée : un fragment noté sur un post-it, un fragment partagé par e-mail non chiffré rompt la sécurité du schéma de Shamir.

Panne au moment du déchiffrement

Si la cérémonie de déchiffrement échoue (membre absent, fragment corrompu, panne réseau), l'urne reste chiffrée. Une procédure de secours documentée et des fragments de récupération sont indispensables.

Audit cryptographique

Sans publication des preuves zero-knowledge et du code source de chiffrement, la vérifiabilité reste une promesse marketing. L'audit indépendant exige des artefacts exportables et lisibles hors plateforme.

Compréhension par le grand public

Le chiffrement E2E est techniquement complexe. L'organisateur doit pouvoir l'expliquer aux votants, aux organisations syndicales et aux observateurs avec des analogies simples et des références publiques (Helios, Belenios, CNIL).

Risques évités

Cinq erreurs d'implémentation que Sephos neutralise par construction.

Les audits cryptographiques que nous menons sur des plateformes concurrentes révèlent un nombre limité de pièges récurrents. Les identifier permet de les éliminer en amont — et explique pourquoi le label « chiffrement E2E » ne se vérifie pas dans la fiche commerciale, mais dans le code source et les preuves.

Implémentation cryptographique bâclée

Réutiliser une bibliothèque non maintenue, paramétrer des courbes faibles, omettre les contre-mesures contre les attaques par canal auxiliaire. Sephos s'appuie sur libsodium et OpenSSL, audités, sous licence libre, avec paramètres conformes ANSSI RGS B2.

Clé privée trop largement partagée

Confier la clé entière à un administrateur unique, ou fragmenter sans seuil suffisant. Sephos impose un seuil K minimum de 3 et un N maximum de 7, avec fragments distribués via canaux authentifiés distincts.

Mélange faible ou absent

Stocker les bulletins chiffrés dans leur ordre de réception sans mix-net. L'ordre temporel devient un canal d'attribution. Sephos applique systématiquement un mix-net avec preuves zero-knowledge avant tout déchiffrement.

Journalisation excessive du serveur

Logger l'adresse IP, le user-agent, l'horodatage précis de chaque émission ouvre une fuite d'identification indirecte. Sephos anonymise les métadonnées de logs et n'enregistre que les minima nécessaires à la détection d'anomalies.

Archivage des bulletins en clair

Déchiffrer les bulletins pour les archiver « plus facilement » détruit toute la chaîne E2E. Sephos archive les bulletins sous forme chiffrée pour dix ans, et conserve les fragments de clé chez le bureau pour permettre un recompte vérifiable a posteriori.

Cas client (anonymisé)

Une fédération de 50 000 adhérents, déchiffrement public en cérémonie filmée.

Profil
[FACT À CONFIRMER : fédération sportive nationale française, 50 000 adhérents inscrits au scrutin, renouvellement complet du comité directeur sur scrutin de liste à la proportionnelle, deux listes en présence. Bureau de vote composé de sept membres désignés en assemblée préparatoire.]
Contexte
Scrutin organisé sur Sephos pendant cinq jours ouvrés. Génération de la paire de clés en cérémonie filmée et diffusée aux adhérents, fragmentation Shamir 4 sur 7. [FACT À CONFIRMER : taux de participation final 62 %, soit 31 200 bulletins exprimés.] Chaque bulletin chiffré côté client en ElGamal sur Curve25519, transit TLS 1.3, stockage chiffré dans l'urne scellée par horodatage eIDAS qualifié.
Résultat
À la clôture, mix-net Belenios appliqué avec preuves zero-knowledge publiées. Cérémonie de déchiffrement collégial filmée et diffusée en direct aux adhérents. Sept membres du bureau apportent leur fragment, le seuil 4 est atteint, déchiffrement à seuil exécuté en quatre-vingt-dix secondes pour les 31 200 bulletins. Le procès-verbal eIDAS qualifié est généré et signé électroniquement par les sept membres. [FACT À CONFIRMER : aucun recours introduit, deux audits indépendants externes ont vérifié les preuves cryptographiques avec succès.]

Au-delà de la performance technique, la valeur du chiffrement bout-en-bout pour cette fédération a été pédagogique : la diffusion publique de la cérémonie de génération de clés et de la cérémonie de déchiffrement a désamorcé la suspicion habituelle qui pèse sur les scrutins fédéraux. Les adhérents ont pu vérifier l'empreinte de la clé publique avant de voter, et les organisations contestataires ont pu télécharger les preuves zero-knowledge et les soumettre à leur propre expertise. Le scrutin a été reconnu sans réserve par l'autorité de tutelle fédérale, ce qui n'avait pas été le cas lors du précédent renouvellement papier.

Idées reçues

Quatre objections fréquentes, quatre réponses documentées.

« Le chiffrement bout-en-bout est trop complexe pour notre organisation. »

La complexité réside dans l'architecture, pas dans l'usage. L'organisateur paramètre le scrutin via une interface standard ; les votants votent depuis leur navigateur sans aucune action cryptographique visible ; le bureau de vote reçoit ses fragments par e-mail signé ou token matériel et apporte simplement son fragment à la cérémonie. La complexité technique reste invisible pour les utilisateurs finaux — c'est précisément le rôle d'une plateforme spécialisée.

Voir une démo de cérémonie

« L'opérateur peut toujours tricher s'il en a vraiment envie. »

Non, et c'est la propriété fondamentale du chiffrement E2E. L'opérateur reçoit des cryptogrammes opaques qu'il ne peut mathématiquement pas déchiffrer sans la coopération du bureau de vote détenteur des fragments. Toute substitution ou modification produit une preuve zero-knowledge incohérente, détectable par tout vérificateur indépendant. La sécurité ne repose pas sur la confiance accordée à Sephos mais sur la preuve mathématique publique.

Voir l'architecture sécurité

« La cryptographie post-quantique est-elle déjà nécessaire ? »

Pas encore en 2026, mais la transition est en cours. L'ANSSI recommande dans son avis de 2022 une préparation en mode hybride (algorithme classique + algorithme post-quantique) d'ici à 2030 pour les données à secret long. Le NIST a standardisé Kyber (ML-KEM) en août 2024 sous le nom FIPS 203. Sephos intègre une feuille de route hybride RSA + Kyber et ElGamal-EC + Kyber à horizon 2028-2030, rétrocompatible avec les scrutins en cours.

« Le grand public ne peut pas vérifier un chiffrement E2E. »

Le grand public lui-même n'a pas à vérifier directement — la vérifiabilité end-to-end est conçue pour que tout tiers compétent (auditeur, expert cryptographe, organisation syndicale technique) puisse vérifier mathématiquement la chaîne avec des outils standards. Belenios et Helios publient des outils de vérification open-source. Sephos publie ses preuves zero-knowledge dans des formats compatibles avec ces outils, et tient à disposition une documentation pédagogique pour les vérificateurs techniques.

Lire la documentation vérifieur
Pourquoi le chiffrement E2E

Six raisons d'exiger un chiffrement bout-en-bout pour vos scrutins.

Le chiffrement bout-en-bout n'est pas une option de luxe ni un argument marketing : il est la seule architecture qui produit des garanties techniques opposables. Six raisons structurelles en font la base de tout scrutin sérieux.

Impossible à compromettre seul

Aucun acteur unique — opérateur, hébergeur, administrateur, attaquant externe — ne peut déchiffrer un bulletin. La compromission exige la coopération du seuil K du bureau de vote, techniquement et juridiquement opposable.

Vérifiable mathématiquement

Les preuves zero-knowledge exportées permettent à tout tiers compétent de vérifier la chaîne sans accorder aucune confiance à la plateforme. La preuve est mathématique, pas déclarative.

Anonymat préservé par mix-net

Le mélange cryptographique Helios ou Belenios rompt définitivement le lien entre identité du votant et contenu du bulletin. L'anonymat n'est pas une promesse — c'est une propriété mathématique.

Archivage chiffré dix ans

Les bulletins restent chiffrés au repos pour toute la durée d'archivage. Un recompte vérifiable a posteriori reste possible sans risquer de rompre le secret du vote ni de l'anonymat des votants.

Conformité 2030 post-quantique

La transition hybride RSA + Kyber préparée par Sephos rend les scrutins futurs résistants à un éventuel ordinateur quantique cryptographiquement utile. L'ANSSI recommande cette préparation dès 2026 pour les données à secret long.

Expertise française et souveraine

Sephos s'appuie sur le protocole Belenios (INRIA Loria), sur les recommandations ANSSI RGS et sur un hébergement OVH Cloud certifié SecNumCloud. Données et clés jamais hors UE, expertise auditable par les autorités françaises.

Approfondissement technique

Du votant au déchiffrement collectif, l'anatomie complète d'un chiffrement E2E.

Définition technique du chiffrement bout-en-bout — du votant au déchiffrement

Le chiffrement bout-en-bout, en anglais end-to-end encryption (E2E), désigne une architecture cryptographique dans laquelle la donnée à protéger — pour le vote en ligne, un bulletin exprimant une intention de choix — est chiffrée sur le terminal de l'émetteur et ne peut être déchiffrée que par le détenteur légitime de la clé privée correspondante. Entre ces deux extrémités, aucun acteur intermédiaire ne dispose des éléments cryptographiques permettant de lire la donnée en clair : ni le routeur du réseau, ni le serveur applicatif, ni l'opérateur de la plateforme, ni l'hébergeur physique, ni un éventuel attaquant ayant compromis un de ces maillons. Cette propriété structurante distingue radicalement le chiffrement E2E des chiffrements de transport (TLS, HTTPS), qui protègent la donnée pendant qu'elle voyage mais la laissent en clair une fois reçue par le serveur. Appliqué au vote en ligne, le chiffrement E2E garantit que le secret du vote — exigence démocratique fondamentale — ne dépend pas de la confiance accordée au prestataire technique, mais d'une propriété mathématique vérifiable. Le bulletin est chiffré sur le navigateur du votant immédiatement après validation de son choix, transmis chiffré, stocké chiffré dans l'urne électronique, mélangé chiffré dans un mix-net, et seulement déchiffré en cérémonie collégiale par le bureau de vote qui détient les fragments de clé privée selon le schéma de partage à seuil de Shamir. Cette architecture est imposée par la délibération CNIL n° 2019-053 du 25 avril 2019 pour les scrutins professionnels classés au niveau 3 (élections du comité social et économique, instances syndicales contraignantes), et elle constitue l'exigence minimale de l'urne électronique sérieuse. Une plateforme qui se contente d'un chiffrement TLS de transport ne satisfait pas cette exigence, quels que soient ses arguments commerciaux. Voir la page lexique sur le vote électronique pour le cadrage juridique général.

Chiffrement symétrique vs asymétrique — pourquoi le vote exige l'asymétrique

Toute cryptographie moderne se divise en deux familles complémentaires. Le chiffrement symétrique utilise une clé unique pour chiffrer et déchiffrer ; il est rapide, économe en ressources et adapté aux flux volumineux. AES-256, standardisé par le NIST en 2001 sous le nom FIPS 197, est l'exemple canonique du chiffrement symétrique sûr. Le chiffrement asymétrique, ou à clé publique, utilise une paire de clés mathématiquement liées : une clé publique pour chiffrer, une clé privée pour déchiffrer. La paire est calculée de telle sorte qu'il est calculatoirement infaisable de déduire la clé privée à partir de la clé publique. Le chiffrement asymétrique est plus lent et plus coûteux en ressources, mais il résout un problème que le symétrique ne sait pas résoudre seul : permettre à n'importe qui de chiffrer un message destiné à un destinataire spécifique sans partager au préalable de secret. C'est exactement ce que demande le vote en ligne : chaque votant doit pouvoir chiffrer son bulletin avec la clé publique du scrutin sans qu'aucun secret n'ait été partagé entre lui et l'autorité électorale. En pratique, les implémentations sérieuses combinent les deux familles en chiffrement hybride : le bulletin est chiffré avec une clé symétrique AES-256 éphémère, et cette clé symétrique est elle-même chiffrée avec la clé publique asymétrique du scrutin. Le destinataire (le bureau de vote) déchiffre d'abord la clé symétrique avec sa clé privée, puis le bulletin avec la clé symétrique reconstituée. Cette combinaison cumule la robustesse de l'asymétrique avec la rapidité du symétrique.

RSA et ElGamal — vulgarisation mathématique des deux schémas historiques

Deux schémas de chiffrement asymétrique se partagent historiquement le terrain du vote en ligne. RSA, du nom de ses inventeurs Ronald Rivest, Adi Shamir et Leonard Adleman (MIT, 1977), repose sur la difficulté mathématique de factoriser le produit de deux grands nombres premiers. La clé publique RSA contient un module N produit de deux nombres premiers secrets p et q ; la clé privée contient p et q. Chiffrer revient à élever le message à une puissance modulo N ; déchiffrer exige la connaissance de p et q. Aucun algorithme classique connu ne permet de factoriser un RSA-4096 (4096 bits) en un temps raisonnable, ce qui en fait un schéma sûr pour les usages à secret long jusqu'à horizon 2030 selon l'ANSSI. ElGamal, du nom de Taher ElGamal (Stanford, 1985), repose quant à lui sur la difficulté du logarithme discret dans un groupe fini. Sa particularité décisive pour le vote en ligne est sa propriété homomorphique multiplicative : il est mathématiquement possible d'additionner des bulletins chiffrés sans les déchiffrer, ce qui permet de calculer un total chiffré et de ne déchiffrer que le résultat final — et non chaque bulletin individuel. Cette propriété est au cœur des schémas Helios et Belenios. ElGamal en version modulaire utilise typiquement des clés de 3072 bits, équivalentes en sécurité à RSA-3072. Sa variante elliptique sur Curve25519 (voir section suivante) offre la même sécurité avec des clés de 256 bits seulement.

Courbes elliptiques sur Curve25519 — pourquoi le standard moderne

La cryptographie sur courbes elliptiques (ECC, Elliptic Curve Cryptography) repose sur la difficulté du logarithme discret dans le groupe des points d'une courbe elliptique définie sur un corps fini. Introduite indépendamment par Neal Koblitz et Victor Miller en 1985, elle offre un avantage structurel : pour un niveau de sécurité équivalent, les clés ECC sont radicalement plus petites que les clés RSA ou ElGamal modulaire. Une clé ECC de 256 bits offre la même sécurité qu'une clé RSA de 3072 bits — un facteur dix en compacité, ce qui accélère les calculs, réduit la bande passante et améliore les performances sur les terminaux mobiles. Curve25519, conçue par Daniel Bernstein en 2005, est devenue la courbe de référence des implémentations modernes. Elle est recommandée par l'ANSSI RGS B2, par le NIST (sous le nom X25519 et Ed25519), par l'IETF (RFC 7748) et par les protocoles modernes (Signal, TLS 1.3, OpenSSH, WireGuard). Sa conception élimine plusieurs classes d'attaques par canal auxiliaire qui affectaient les courbes NIST P-256 et P-384 antérieures. Sephos utilise par défaut ElGamal sur Curve25519 pour les nouveaux scrutins et conserve RSA-4096 en option pour les organisations qui exigent une compatibilité avec d'anciens référentiels.

Le mélange cryptographique mix-net — anonymisation prouvable

Le mix-net, ou réseau de mélangeurs, est une construction cryptographique introduite par David Chaum en 1981 pour anonymiser des communications. Appliqué au vote, il consiste à passer l'ensemble des bulletins chiffrés stockés dans l'urne à travers une succession de mélangeurs : chaque mélangeur reçoit la liste, re-chiffre chaque bulletin (transformation cryptographique qui modifie le cryptogramme sans en changer le contenu déchiffré), permute aléatoirement l'ordre, et passe la liste mélangée au mélangeur suivant. À la sortie du dernier mélangeur, le lien entre l'ordre d'arrivée des bulletins dans l'urne et leur ordre dans la liste finale est définitivement rompu — aucun observateur, même ayant capturé la totalité du trafic, ne peut associer un bulletin à un votant. Pour qu'un mix-net soit utilisable dans un vote sérieux, chaque mélangeur doit produire une preuve zero-knowledge de la correction de son mélange : une preuve mathématique qu'il a effectivement re-chiffré et permuté tous les bulletins sans en altérer aucun, sans révéler la permutation appliquée. Ces preuves sont publiques et vérifiables par tout tiers compétent. Deux protocoles académiques exploitent industriellement le mix-net pour le vote : Helios (Ben Adida, Harvard, 2008) et Belenios (INRIA Loria, 2013). Sephos s'appuie sur Belenios, héritier français d'Helios, qui ajoute une authentification forte des votants par jetons signés.

Le déchiffrement à seuil Shamir N-sur-M

Le déchiffrement à seuil est l'opération cryptographique qui permet à un groupe de personnes de déchiffrer collectivement un message sans qu'aucun membre seul ne puisse le faire. Le schéma de partage à seuil le plus connu a été proposé par Adi Shamir en 1979 dans un article fondateur. Le principe mathématique repose sur les polynômes : pour partager un secret S entre N personnes avec un seuil K (K ≤ N), on construit un polynôme de degré K−1 dont le terme constant est S, et on distribue à chaque personne un point de ce polynôme. Une propriété mathématique fondamentale stipule qu'un polynôme de degré K−1 est entièrement déterminé par K points distincts ; ainsi, K personnes peuvent reconstituer le polynôme et récupérer S, mais K−1 personnes ne peuvent rien apprendre sur S. Appliqué au vote, ce schéma permet de fragmenter la clé privée du scrutin en N fragments distribués aux membres du bureau de vote, avec un seuil K (typiquement 3 sur 5 ou 3 sur 7 chez Sephos). La cérémonie de déchiffrement collégial réunit K membres minimum ; chacun apporte son fragment ; la clé privée est reconstituée par calcul cryptographique distribué — c'est-à-dire que les fragments sont combinés sans qu'aucun membre, ni le serveur, n'accède à la clé entière. Le déchiffrement est effectué fragment par fragment, le résultat est calculé, et la clé est détruite à l'issue. Aucun moment du processus n'expose la clé privée consolidée.

Vérifiabilité end-to-end — Helios et Belenios

La vérifiabilité end-to-end est la propriété qu'un scrutin permet à tout tiers compétent de vérifier mathématiquement, sans accorder de confiance a priori, que trois conditions sont remplies : tout bulletin déposé par un votant légitime a été correctement inclus dans le total final (cast-as-intended), tout bulletin inclus dans le total provient d'un votant légitime et n'a pas été ajouté ou modifié (recorded-as-cast), et le total publié correspond au décompte effectif des bulletins enregistrés (tallied-as-recorded). Deux protocoles académiques mettent en œuvre cette vérifiabilité pour le vote en ligne. Helios, conçu par Ben Adida (2008), est un système open-source déployé pour des scrutins universitaires et associatifs depuis quinze ans, qui combine ElGamal homomorphique et preuves zero-knowledge. Belenios, conçu par les chercheurs Stéphanie Delaune, Steve Kremer et Pierrick Gaudry à l'INRIA Loria (2013), dérive d'Helios en ajoutant une authentification forte par jetons signés par une autorité d'inscription distincte de l'autorité de dépouillement — ce qui renforce la séparation des pouvoirs cryptographiques. Belenios est utilisé pour des scrutins fédéraux français et fait l'objet d'audits indépendants réguliers. Sephos applique le protocole Belenios pour ses scrutins niveau 3 CNIL et publie les preuves cryptographiques exportables pour vérification indépendante.

Cryptographie post-quantique Kyber — préparation 2030

L'arrivée hypothétique d'un ordinateur quantique cryptographiquement utile menace structurellement les schémas asymétriques actuels. L'algorithme de Shor (1994) permet en théorie de factoriser un nombre RSA et de résoudre le logarithme discret en temps polynomial sur un ordinateur quantique disposant de plusieurs milliers de qubits logiques stables — un seuil qui n'est pas atteint en 2026 mais qui est l'objectif déclaré des grands programmes nationaux et industriels. Pour des données à secret long, le risque dit « harvest now, decrypt later » est tangible : un attaquant peut capter aujourd'hui des communications chiffrées et les déchiffrer dans dix ou quinze ans quand l'ordinateur quantique sera disponible. Pour le vote en ligne, ce risque concerne particulièrement les scrutins dont les bulletins chiffrés sont archivés pour dix ans. La parade s'appelle cryptographie post-quantique : une famille d'algorithmes asymétriques résistants aux attaques quantiques connues. Le NIST a lancé un processus de standardisation en 2016 et a publié en août 2024 le premier standard FIPS 203 (ML-KEM, anciennement Kyber) — un schéma d'encapsulation de clé fondé sur les treillis euclidiens. L'ANSSI recommande dans son avis de 2022 mis à jour en 2024 une transition hybride (algorithme classique combiné avec algorithme post-quantique) dès 2026 pour les données à secret long. Sephos intègre une feuille de route hybride RSA + Kyber et ElGamal-EC + Kyber à horizon 2028-2030, rétrocompatible avec les scrutins en cours.

Audit cryptographique a posteriori

L'un des bénéfices structurels du chiffrement bout-en-bout correctement implémenté est qu'il rend l'audit cryptographique a posteriori possible sans rompre le secret du vote. Les bulletins chiffrés conservés dans l'archive (typiquement dix ans chez Sephos) restent exploitables : le bureau de vote peut être convoqué à nouveau, les fragments rassemblés, et le déchiffrement ré-exécuté avec une preuve cryptographique de cohérence avec le résultat initial. Cette propriété est précieuse pour les recours : si un tribunal exige un recompte des années après la proclamation initiale, Sephos peut le produire sans avoir conservé aucun bulletin en clair, sans avoir compromis l'anonymat des votants. Mieux encore : les preuves zero-knowledge exportées au moment du scrutin permettent à un auditeur indépendant de vérifier la cohérence du résultat sans même reconvoquer le bureau. L'audit cryptographique a posteriori distingue radicalement le vote E2E sérieux des archives papier qui peuvent s'égarer, se détériorer ou être contestées matériellement. Voir la page lexique sur l'horodatage eIDAS pour le cadrage juridique de l'archivage probatoire et la page sur le bulletin secret pour le lien entre cryptographie et exigence démocratique.

Implémentation Sephos — choix techniques documentés

Sephos applique sur l'ensemble de ses scrutins niveau 3 CNIL l'architecture suivante. Génération des paires de clés en cérémonie filmable, fondée par défaut sur ElGamal sur Curve25519 (256 bits) avec option RSA-4096 pour les organisations exigeant cette compatibilité. Fragmentation Shamir paramétrée par scrutin avec seuil K minimum de 3 et N maximum de 7, fragments distribués via canaux authentifiés distincts (token matériel U2F, e-mail signé, support chiffré). Chiffrement côté client par script open-source signé exécuté dans le navigateur, en chiffrement hybride AES-256 GCM + ElGamal-EC. Transport TLS 1.3 avec courbes elliptiques modernes uniquement. Stockage chiffré dans l'urne électronique avec scellement horodaté eIDAS qualifié à la clôture. Mix-net Belenios avec preuves zero-knowledge publiables. Cérémonie de déchiffrement à seuil filmable et archivée. Procès-verbal signé eIDAS qualifié, conservé dix ans sur infrastructure OVH Cloud certifiée SecNumCloud, données et clés jamais hors UE. Préparation hybride post-quantique RSA + Kyber documentée à horizon 2028-2030. L'ensemble des choix techniques est documenté dans le livre blanc sécurité et auditable sur demande par les commissaires aux comptes, les organisations syndicales et les autorités de contrôle compétentes. Demandez une démonstration commentée pour voir la cérémonie de génération de clés et la cérémonie de déchiffrement collégial en action.

FAQ — Chiffrement bout-en-bout du vote

Vos questions les plus fréquentes sur le chiffrement E2E.

Le chiffrement bout-en-bout, ou end-to-end encryption (E2E), est l'architecture cryptographique par laquelle un bulletin est chiffré sur le navigateur du votant, transmis sous forme illisible jusqu'à la cérémonie collégiale de déchiffrement, et ne peut être lu ni par le serveur, ni par l'opérateur de la plateforme, ni par un attaquant intermédiaire. Seul le bureau de vote, détenteur collectif des fragments de clé privée, peut déchiffrer l'urne à la clôture.
Le TLS, ou HTTPS, protège la donnée pendant son transport entre le navigateur et le serveur. Une fois reçue par le serveur, la donnée est en clair et l'opérateur peut la lire. Le chiffrement E2E protège la donnée du navigateur du votant jusqu'à la cérémonie de déchiffrement collégial : le serveur ne reçoit qu'un cryptogramme opaque qu'il est mathématiquement incapable de déchiffrer. TLS seul est insuffisant pour un scrutin niveau 3 CNIL.
Plusieurs primitives sont combinées. Pour le chiffrement asymétrique : RSA-4096 ou ElGamal sur Curve25519 selon les options. Pour le chiffrement symétrique hybride : AES-256 GCM. Pour la fragmentation de clé : partage de secret de Shamir. Pour l'anonymisation : mix-net Helios ou Belenios avec preuves zero-knowledge. Pour l'horodatage : eIDAS qualifié. Sephos applique l'ensemble de ces primitives selon les paramètres ANSSI RGS B2.
Non, c'est la propriété fondamentale du chiffrement E2E. Sephos reçoit des cryptogrammes opaques qu'il est mathématiquement incapable de déchiffrer sans la coopération du bureau de vote détenteur des fragments de clé. Même en cas de compromission interne ou d'injonction étatique, Sephos ne peut pas produire des bulletins en clair sans la réunion du seuil K de membres du bureau.
Le schéma de partage à seuil de Shamir permet de reconstituer la clé tant qu'au moins K fragments restent disponibles sur les N distribués. Si trop de membres perdent leur fragment et qu'on descend sous le seuil K, l'urne devient définitivement indéchiffrable. Sephos documente une procédure de fragments de récupération et une pédagogie auprès du bureau pour minimiser ce risque.
Cela dépend du paramétrage du scrutin. Sephos applique par défaut un schéma 3 sur 5 (cinq membres du bureau reçoivent un fragment, trois suffisent pour déchiffrer) ou 3 sur 7 selon la taille du scrutin et le contexte. Aucun membre seul ne peut déchiffrer. Le seuil K minimum est 3 ; le maximum N est 7. Le paramétrage est documenté au protocole d'accord préélectoral.
Pour les scrutins professionnels classés au niveau 3 CNIL (élections du comité social et économique, instances syndicales contraignantes), oui — la délibération CNIL n° 2019-053 du 25 avril 2019 l'impose. Pour les autres scrutins (AG d'association, AG de copropriété, sondages internes), le chiffrement E2E est fortement recommandé sans être obligatoire. Sephos l'applique systématiquement par défaut sur tous ses forfaits.
Oui pour les scrutins niveau 3. La délibération CNIL n° 2019-053 distingue trois niveaux de sécurité selon l'enjeu du scrutin et impose le chiffrement de bout en bout des bulletins, le scellement de l'urne et la séparation des rôles cryptographiques pour le niveau 3. Pour les niveaux 1 et 2, des mesures équivalentes sont recommandées. Sephos applique le niveau 3 par défaut.
Un mix-net, ou réseau de mélangeurs, est une construction cryptographique qui anonymise les bulletins chiffrés avant déchiffrement. L'ensemble des bulletins est passé à travers plusieurs mélangeurs qui re-chiffrent chaque bulletin et permutent leur ordre, avec une preuve zero-knowledge de la correction du mélange. Le lien entre l'ordre d'arrivée des bulletins et leur ordre dans le décompte final est définitivement rompu. Construction introduite par David Chaum en 1981.
Helios et Belenios sont deux protocoles académiques open-source de vote vérifiable bout-en-bout. Helios a été conçu par Ben Adida à Harvard en 2008 et utilise ElGamal homomorphique avec preuves zero-knowledge. Belenios est sa version française dérivée par l'INRIA Loria en 2013, qui ajoute une authentification forte par jetons signés et utilise ElGamal sur Curve25519. Sephos applique Belenios pour ses scrutins niveau 3 CNIL.
L'ANSSI recommande dans son avis de 2022 mis à jour en 2024 une transition hybride (algorithme classique combiné avec algorithme post-quantique) dès 2026 pour les données à secret long. Le NIST a standardisé Kyber (ML-KEM, FIPS 203) en août 2024. Sephos intègre une feuille de route hybride RSA + Kyber et ElGamal-EC + Kyber à horizon 2028-2030, rétrocompatible avec les scrutins en cours.
Une plateforme E2E sérieuse exporte des preuves cryptographiques publiques : empreinte de la clé publique signée avant ouverture, preuves zero-knowledge de validité de chaque bulletin chiffré, preuves de correction du mélange mix-net, preuve de déchiffrement à seuil. Un auditeur indépendant compétent télécharge ces artefacts, exécute des outils de vérification open-source (Helios verifier, Belenios verifier) et confirme mathématiquement la cohérence.
Pas directement — la vérification mathématique exige une expertise cryptographique. Mais la vérifiabilité end-to-end est conçue pour que tout tiers compétent (auditeur indépendant, organisation syndicale technique, expert judiciaire) puisse vérifier la chaîne avec des outils open-source publics. Le grand public a, lui, la garantie qu'une vérification est techniquement possible et a été effectuée — ce qui suffit à fonder la confiance dans le résultat.

Évaluez l'architecture cryptographique de votre prochain scrutin.

Une démonstration commentée prend trente minutes et couvre la cérémonie de génération de clés, la fragmentation Shamir, le chiffrement côté client, le mix-net Belenios et le déchiffrement collégial — sur vos propres données de test, avec export des preuves cryptographiques.