Urne électronique : définition, structure cryptographique, garanties.
Une urne électronique n'est ni un fichier, ni une boîte logicielle, ni la copie numérique d'une urne en plexiglas. C'est une structure cryptographique qui collecte des bulletins chiffrés pendant la durée d'un scrutin et qui ne peut être ouverte qu'à sa clôture, par reconstitution collégiale d'une clé privée distribuée entre plusieurs membres du bureau de vote. Cette page de lexique définit la notion, en détaille les composants techniques, expose son cycle de vie, vulgarise les principes du chiffrement asymétrique et du déchiffrement à seuil, et précise les garanties offertes à l'organisateur, au votant et au juge.
L'urne électronique, équivalent cryptographique de l'urne physique.
Une urne électronique est une structure cryptographique qui reçoit, pendant la durée d'un scrutin, l'ensemble des bulletins émis sous forme chiffrée, et qui demeure techniquement inaccessible jusqu'à la cérémonie de dépouillement. Sa particularité fondamentale tient à ce qu'aucun acteur — ni l'opérateur de la plateforme, ni l'organisateur du scrutin, ni le bureau de vote pris isolément — ne peut prendre connaissance du contenu des bulletins avant l'heure de clôture. Cette propriété, inconcevable avec un simple fichier ou une base de données chiffrée par une clé maître, repose sur trois mécanismes cryptographiques convergents : un chiffrement asymétrique qui permet à chaque votant d'écrire sans pouvoir relire, un scellement horodaté qui rend détectable toute altération ultérieure, et un partage de la clé de déchiffrement entre plusieurs membres du bureau, selon un schéma à seuil dit de Shamir qui exige un quorum cryptographique pour ouvrir l'urne. L'analogie avec l'urne physique est utile mais trompeuse à plus d'un titre : là où l'urne en plexiglas repose sur la matérialité (un cadenas, une vitre, des observateurs présents physiquement), l'urne électronique repose sur des preuves mathématiques vérifiables indépendamment de la confiance accordée au matériel ou à l'opérateur. C'est précisément cette différence qui justifie d'en exposer le fonctionnement avec la précision d'un lexique technique. Cette page distingue strictement l'urne électronique de l'urne physique, vulgarise les principes du chiffrement asymétrique RSA et ElGamal, détaille le déchiffrement à seuil de Shamir N-sur-M, expose le cycle de vie d'une urne — de la génération des clés à l'archivage — et précise les garanties qu'elle apporte au scrutin et à son opposabilité juridique.
Les cinq étapes de vie d'une urne électronique.
Une urne électronique ne naît pas en même temps qu'un fichier ouvert sur un disque. Elle suit un cycle de vie cryptographique balisé en cinq étapes, chacune produisant des preuves exportables et vérifiables indépendamment. Voici la séquence appliquée par Sephos à chaque scrutin.
-
1
Génération de la paire de clés propre au scrutin
Au moment de la création du scrutin, Sephos génère une paire clé publique / clé privée propre à cette urne (RSA-4096 ou Curve25519 selon le paramétrage). La clé publique sera intégrée à la page de vote pour chiffrer chaque bulletin. La clé privée, qui seule peut déchiffrer, n'est jamais stockée en clair sur le serveur — elle est immédiatement éclatée selon l'algorithme de Shamir entre 3 à 7 membres du bureau de vote.
-
2
Ouverture publique de l'urne
L'urne est ouverte à une date programmée, horodatée par un service eIDAS qualifié tiers. L'ouverture est publique : elle est inscrite dans le journal d'audit signé, et son horodatage opposable interdit toute rétrodatation. À partir de ce moment, et seulement à partir de ce moment, l'urne accepte le dépôt de bulletins chiffrés.
-
3
Dépôt de chaque bulletin sous forme chiffrée
Quand un votant valide son choix, son navigateur génère une clé symétrique éphémère (AES-256), chiffre le bulletin avec, puis chiffre cette clé symétrique avec la clé publique du scrutin. Le serveur reçoit le bulletin chiffré et une signature anonyme attestant la qualité du votant, mais il ne peut pas lire le contenu. Le bulletin est ajouté à l'urne et tagué par un marqueur cryptographique anti double-vote.
-
4
Scellement de l'urne à la clôture
À l'heure de clôture programmée, l'urne est scellée par un horodatage eIDAS qualifié appliqué à l'ensemble de son contenu. Le scellement produit une signature cryptographique opposable : tout ajout, retrait ou altération ultérieur d'un bulletin produit une signature incompatible et rend la fraude techniquement détectable. L'urne devient lecture seule pour l'opérateur.
-
5
Déchiffrement collégial à seuil
Les membres du bureau de vote se connectent en cérémonie collégiale et apportent chacun leur fragment de clé privée. Lorsque le seuil de fragments requis est atteint (typiquement 3 sur 5, ou 3 sur 7), la clé privée est reconstituée par calcul cryptographique distribué — uniquement le temps du déchiffrement, jamais stockée en clair. Les bulletins sont alors déchiffrés, classés, totalisés ; le procès-verbal est signé eIDAS qualifié et archivé pour dix ans.
Le déchiffrement à seuil garantit qu'aucun acteur seul — ni l'opérateur, ni l'organisateur, ni un membre isolé du bureau — ne peut accéder au contenu des bulletins. La collégialité du dépouillement n'est pas une promesse contractuelle : elle est mathématiquement contrainte.
Ce qui compose techniquement une urne électronique.
Une urne électronique n'est pas un objet monolithique. Elle réunit plusieurs composants cryptographiques distincts, chacun remplissant une fonction précise et vérifiable indépendamment. Voici les éléments qui la définissent.
Urne électronique et urne physique, point par point.
Cinq étapes pour configurer et opérer une urne électronique.
Ce que la cryptographie cache à l'opérateur, l'interface le rend lisible. Voici les cinq étapes pratiques par lesquelles un organisateur configure, ouvre, surveille, scelle et dépouille une urne électronique Sephos.
Six garanties cryptographiques d'une urne électronique sérieuse.
Une urne électronique n'est sérieuse que si elle apporte des garanties cryptographiques vérifiables, indépendamment de la confiance accordée à l'opérateur. Sephos applique six garanties non négociables, chacune adossée à un mécanisme documenté.
Dix critères d'une urne électronique conforme.
La liste de contrôle que nos équipes parcourent avec chaque organisateur avant l'ouverture d'un scrutin. Si une urne électronique ne coche pas ces dix points, elle n'offre pas le niveau de garantie attendu par la CNIL pour les scrutins professionnels.
- Chiffrement asymétrique : clé publique propre au scrutin, jamais réutilisée
- Chiffrement bout-en-bout : bulletin chiffré sur le navigateur du votant
- Clé privée éclatée : fragments Shamir N-sur-M distribués au bureau de vote
- Scellement horodaté : signature eIDAS qualifiée tierce appliquée à la clôture
- Journal d'audit append-only : chaque action consignée, signée, horodatée
- Anti double-vote : marqueur cryptographique sans révélation d'identité
- Vérifiabilité a posteriori : preuves exportables vérifiables hors plateforme
- Archivage long terme : format ouvert documenté, conservation dix ans minimum
- Cérémonie collégiale : déchiffrement par convocation du bureau, traçable
- Conformité CNIL 2019-053 : alignement explicite sur la délibération applicable
Quatre rôles autour d'une urne électronique.
Une urne électronique sérieuse formalise des rôles distincts et étanches. Aucun acteur ne cumule des pouvoirs qui compromettraient l'inviolabilité. Voici la répartition standard.
Fournit l'infrastructure cryptographique et l'hébergement souverain. N'a jamais accès au contenu des bulletins ni à la clé privée du scrutin. Tenu par le DPA, audité périodiquement, soumis au journal d'audit signé.
Définit les règles du scrutin, désigne les membres du bureau qui recevront les fragments de clé privée, convoque la cérémonie de déchiffrement, signe le procès-verbal. Assume la responsabilité juridique du scrutin.
Reçoivent un lien unique signé, accèdent à la page de vote, déposent un bulletin chiffré sur leur navigateur. Le marqueur anti double-vote garantit l'unicité du dépôt sans révéler l'identité au moment du dépouillement.
Reçoivent un accès en lecture seule à la cérémonie de déchiffrement et au journal d'audit. Peuvent exporter les preuves cryptographiques et vérifier indépendamment l'intégrité de l'urne et la régularité du dépouillement.
Trois cadres encadrent l'urne électronique en France.
L'urne électronique n'est pas un objet libre de droit. Elle obéit à un faisceau de référentiels qui en encadrent la conception, le fonctionnement et l'archivage. Trois cadres principaux structurent la pratique française.
Recommandation de la CNIL du 25 avril 2019 sur le vote électronique professionnel, qui structure les obligations applicables à l'urne électronique : anonymisation à l'émission, chiffrement bout-en-bout, séparation des clés entre membres du bureau, vérifiabilité indépendante, journal d'audit. Le texte définit trois niveaux de risque (1, 2, 3) avec des exigences croissantes.
Règlement européen sur l'identification électronique et les services de confiance. Encadre la signature et le scellement électroniques qualifiés appliqués à l'urne (horodatage opposable du scellement, signature du procès-verbal). Le niveau qualifié est équivalent à la signature manuscrite devant un juge.
Guide d'hygiène et référentiels de sécurité publiés par l'ANSSI sur les architectures cryptographiques applicables au vote électronique. Recommande RSA-3072 minimum (RSA-4096 préféré), Curve25519, AES-256, et encadre la gestion des clés de manière à interdire tout point unique de compromission.
Six points sensibles autour d'une urne électronique.
L'adoption d'une urne électronique soulève des questions récurrentes côté organisateur et côté juridique. Les anticiper permet de les neutraliser par paramétrage et par communication.
Les votants et leurs représentants demandent comment ils peuvent être certains que l'opérateur ne lit pas les bulletins. La réponse est mathématique — clé privée éclatée, jamais reconstituée côté serveur — mais elle doit être pédagogiquement expliquée.
Comment prouver qu'aucun bulletin n'a été ajouté, retiré ou modifié pendant la durée du vote ? Le scellement intermédiaire et les signatures appendice answer la question, mais l'opérateur doit savoir les exposer.
Une indisponibilité de l'infrastructure pendant la fenêtre de vote risque de priver des votants de leur droit d'expression. L'infrastructure doit prévoir la haute disponibilité et la continuité d'audit même en cas de défaillance.
Les contentieux portent souvent sur la régularité de l'urne. Sans preuves cryptographiques exportables, l'organisation se retrouve démunie pour démontrer l'intégrité du scrutin devant un juge.
Les bulletins chiffrés et l'audit trail doivent rester déchiffrables et vérifiables pendant la durée légale applicable, parfois dix ans. La pérennité des formats et la migration cryptographique sont des sujets industriels.
Une partie peut demander un recompte. Si l'urne n'a pas conservé les bulletins chiffrés sous forme exploitable, le recompte n'est pas reproductible et le scrutin devient contestable.
Cinq risques cryptographiques que Sephos neutralise.
Les risques attachés à une urne électronique mal conçue sont spécifiques et bien identifiés. Une architecture sérieuse les élimine par construction, pas par engagement contractuel.
Le déchiffrement à seuil Shamir N-sur-M rend techniquement infaisable l'ouverture de l'urne avant la cérémonie convoquée : il faut rassembler M membres du bureau, ce que l'opérateur ne peut pas faire seul.
Le scellement horodaté eIDAS rend toute insertion ultérieure cryptographiquement détectable : la signature appliquée au contenu de l'urne devient invalide si un bulletin est ajouté après l'heure scellée.
Les bulletins sont répliqués en infrastructure redondante avec signature continue. La perte d'un datacenter ne corrompt pas l'urne ; la cohérence cryptographique est vérifiée à chaque accès.
La clé privée n'existe jamais en clair. Un fragment isolé compromis ne permet rien : il faut rassembler le seuil M de fragments pour reconstituer la clé. La compromission d'un membre du bureau n'expose pas l'urne.
L'urne entière est archivée dans un format ouvert documenté, accompagné des preuves cryptographiques, signé eIDAS qualifié et conservée dix ans. Le format est vérifiable indépendamment de Sephos.
Une fédération sportive, 12 000 bulletins en urne unique.
L'apport de l'urne électronique n'a pas tenu à la simple automatisation du décompte. Il a tenu à la possibilité, pour chaque délégué de liste, d'exporter le journal d'audit signé et de vérifier indépendamment l'intégrité de l'urne avant et après la cérémonie. Cette vérifiabilité a éteint avant même la proclamation les contestations qui, sur les renouvellements précédents organisés par voie postale, avaient mobilisé plusieurs semaines de contentieux. La fédération a inscrit cette modalité de scrutin dans ses statuts pour les renouvellements à venir.
Trois objections fréquentes, trois réponses cryptographiques.
« L'opérateur de la plateforme peut forcément lire les bulletins. »
Non, et la démonstration est mathématique. La clé privée de déchiffrement n'est jamais constituée côté serveur : elle est éclatée à la génération entre les membres du bureau de vote, selon l'algorithme de Shamir, en N fragments dont aucun n'est exploitable seul. Pour ouvrir l'urne, il faut rassembler M fragments en cérémonie collégiale, ce que l'opérateur ne peut pas faire sans la convocation et la participation effective des membres désignés. Le code cryptographique est documenté et auditable. La vérifiabilité ne repose pas sur la confiance accordée à Sephos, elle repose sur des théorèmes.
Voir le chiffrement bout-en-bout du vote« L'intégrité de l'urne n'est pas démontrable. »
Elle l'est, et de manière exportable. Le journal d'audit append-only consigne chaque dépôt sous forme de marqueur cryptographique signé et horodaté. Le scellement de l'urne à la clôture, par horodatage eIDAS qualifié tiers, produit une signature opposable qui interdit toute insertion ou retrait ultérieur sans détection. Un délégué de liste peut télécharger l'export d'audit et vérifier indépendamment, à l'aide d'outils libres, que le contenu de l'urne au moment du déchiffrement correspond exactement au contenu scellé à la clôture.
Lire l'horodatage eIDAS« Sans bulletin papier, on ne peut pas faire de preuve. »
L'opposition entre preuve papier et preuve cryptographique est mal posée. Le bulletin papier est une preuve matérielle, dont la conservation et la manipulation introduisent leurs propres risques (égarement, détérioration, contestation des scrutateurs). Le bulletin chiffré dans une urne électronique conforme produit une preuve mathématique : il est conservé sous forme chiffrée, signé, horodaté, vérifiable indépendamment de l'opérateur. La signature eIDAS qualifiée appliquée au procès-verbal est juridiquement équivalente à la signature manuscrite. La justice française et européenne admet cette équivalence depuis 2014.
Six atouts structurels d'une urne électronique conforme.
Au-delà des arguments commerciaux, six propriétés structurelles distinguent l'urne électronique conforme d'une urne physique ou d'un simple fichier chiffré.
Le déchiffrement à seuil rend mathématiquement impossible l'ouverture par un acteur isolé. Il faut convoquer le bureau de vote dans son ensemble — la collégialité est garantie par les nombres premiers, pas par un contrat.
L'ensemble des preuves est exportable et vérifiable hors plateforme. Un délégué de liste, un huissier ou un juge peut contrôler l'intégrité de l'urne avec ses propres outils, sans dépendre de Sephos.
La cérémonie de déchiffrement peut être ré-exécutée à partir des bulletins chiffrés archivés. Le résultat est reproduit à l'identique avec preuve cryptographique de cohérence, sans mobilisation physique du bureau.
Format ouvert documenté, signé eIDAS qualifié, conservation dix ans par défaut. L'urne reste vérifiable indépendamment de l'opérateur, ce que les bulletins papier ne garantissent pas.
Les observateurs habilités reçoivent un accès en lecture seule au journal d'audit et à la cérémonie de déchiffrement. La transparence ne dépend pas de la présence physique dans une salle.
L'urne accepte les bulletins depuis tout navigateur, sur l'ensemble du territoire et au-delà. Les votants empêchés (éloignement, mobilité réduite, expatriation) ne sont plus exclus du scrutin.
Cryptographie, cérémonie, mélange, déchiffrement à seuil, audit.
Définition d'une urne électronique
Une urne électronique désigne, en cryptographie appliquée au vote, une structure de données chiffrée qui collecte l'ensemble des bulletins émis lors d'un scrutin en ligne, et qui ne peut être ouverte qu'à la clôture par reconstitution collégiale d'une clé privée préalablement éclatée entre plusieurs membres du bureau de vote. La notion ne se confond ni avec un fichier, ni avec une base de données : elle désigne un protocole cryptographique précis, qui réunit un conteneur append-only, une paire de clés asymétriques propre au scrutin, un schéma de partage à seuil, un journal d'audit signé et un mécanisme de scellement horodaté. Sa définition fonctionnelle tient en une phrase : une urne électronique est un dispositif qui accepte des dépôts sans permettre la lecture, jusqu'à ce qu'un quorum de personnes désignées convoque l'ouverture par cérémonie. Cette propriété fondamentale — écriture autorisée, lecture interdite jusqu'à convocation collégiale — est ce qui rend l'urne électronique compatible avec les exigences démocratiques de tout scrutin sérieux. Elle est encadrée en France par la délibération CNIL n° 2019-053 du 25 avril 2019 pour le vote électronique professionnel, par le règlement européen eIDAS pour la signature et le scellement, et par les référentiels de l'ANSSI pour les architectures cryptographiques applicables.
Analogie avec l'urne physique : ce qui change vraiment
L'analogie avec l'urne en plexiglas que l'on rencontre dans les bureaux de vote politiques est commode pour expliquer la notion, mais elle masque trois différences essentielles. Premièrement, la garantie d'inviolabilité change de nature. L'urne physique repose sur la matérialité : un cadenas, une vitre, des observateurs présents physiquement, un huissier. L'urne électronique repose sur des théorèmes : la clé privée est éclatée mathématiquement, la signature de scellement est cryptographiquement opposable, le journal d'audit est append-only par construction. La preuve n'est plus visuelle, elle est démontrable. Deuxièmement, la détection d'une fraude change de régime. Sur urne physique, un bulletin ajouté discrètement après clôture peut ne laisser aucune trace si l'émargement n'est pas rapproché strictement. Sur urne électronique conforme, toute altération produit une signature invalide qui peut être détectée par n'importe quel tiers disposant de l'export d'audit. Troisièmement, la temporalité de la preuve s'allonge. L'urne physique disparaît avec ses bulletins, conservés cinq jours à dix ans selon le contexte. L'urne électronique survit dans son format archivé pendant la durée légale applicable, et son contenu reste vérifiable indépendamment de l'existence future de l'opérateur. Ces trois différences ne sont pas de degré, elles sont de nature. Elles justifient que l'urne électronique fasse l'objet d'un lexique technique distinct, et qu'on ne la considère pas comme la simple version numérique de l'urne en plexiglas.
Chiffrement asymétrique RSA et ElGamal — vulgarisation
Le chiffrement asymétrique est la pierre angulaire de l'urne électronique. Le principe : à la création du scrutin, Sephos engendre deux clés mathématiquement liées — une clé publique et une clé privée. La clé publique est diffusée librement et permet à chacun de chiffrer un bulletin à destination de l'urne. La clé privée, gardée secrète, est la seule à permettre de déchiffrer. La propriété fondamentale tient à ce qu'il est calculatoirement infaisable, en l'état des connaissances, de déduire la clé privée à partir de la seule clé publique. Deux familles d'algorithmes dominent la pratique : RSA, fondé sur la difficulté de factoriser un grand nombre entier en produit de deux nombres premiers (la taille recommandée est aujourd'hui de 4 096 bits) ; ElGamal, fondé sur la difficulté du logarithme discret dans un groupe cyclique, qui présente l'avantage d'être nativement compatible avec des schémas threshold (déchiffrement à seuil) sans passer par Shamir. Curve25519, version moderne et plus rapide du logarithme discret sur courbe elliptique, tend à remplacer RSA dans les architectures récentes. Le choix de l'algorithme dépend du compromis recherché entre performances, maturité de l'implémentation et compatibilité avec le schéma de partage. Sephos utilise par défaut RSA-4096 pour la majorité des scrutins, avec basculement vers Curve25519 et ElGamal threshold pour les contextes à forte exigence cryptographique. Voir la page lexique sur le chiffrement bout-en-bout du vote pour le détail des algorithmes et des tailles de clés.
Cycle de vie d'une urne électronique
Une urne électronique suit un cycle de vie cryptographique balisé en plusieurs étapes successives. À la création du scrutin, l'opérateur paramètre l'urne : questions, options, fenêtre temporelle, composition du bureau de vote, seuil de Shamir. Sephos engendre alors la paire de clés propre à l'urne et éclate immédiatement la clé privée en fragments, qu'il distribue aux membres désignés par canal sécurisé (les fragments n'existent jamais ensemble sur un serveur). À l'heure d'ouverture programmée, l'urne s'active et accepte des dépôts ; chaque dépôt est un bulletin chiffré par la clé publique du scrutin, accompagné d'un marqueur cryptographique anti double-vote. Pendant toute la durée du scrutin, l'opérateur n'a pas accès au contenu des bulletins ; il voit des indicateurs de participation, des alertes éventuelles, des tentatives de double-vote rejetées. Des signatures intermédiaires sont apposées à intervalles réguliers sur l'état de l'urne, permettant de prouver a posteriori qu'aucun bulletin antérieur n'a été retiré ni modifié. À l'heure de clôture, l'urne est scellée par horodatage eIDAS qualifié tiers : la signature appliquée au contenu interdit toute insertion ou retrait ultérieur sans détection. La cérémonie de déchiffrement intervient ensuite : les membres du bureau se connectent, apportent chacun leur fragment, le seuil est atteint, la clé privée est reconstituée temporairement par calcul cryptographique distribué, les bulletins sont déchiffrés et totalisés. Le procès-verbal est généré, signé eIDAS qualifié, et l'urne entière — bulletins chiffrés, preuves, signatures, journal d'audit — est archivée dans un format ouvert pour dix ans minimum.
Cérémonie d'ouverture — qui détient quoi
La cérémonie d'ouverture de l'urne est l'événement juridiquement central de toute la procédure. Elle reproduit fidèlement, en mode cryptographique, la collégialité du bureau de vote papier ouvrant l'urne en plexiglas devant les observateurs. Sa composition est déterminante. Chaque membre du bureau désigné au protocole reçoit, avant le scrutin, un fragment de clé privée — un fragment Shamir — qui lui est propre. Ce fragment, à lui seul, ne permet absolument rien : il est inutilisable sans être combiné à un nombre suffisant d'autres fragments. Le seuil de reconstitution est paramétrable au scrutin : typiquement 3 fragments sur 5 distribués, ou 3 sur 7, ou 4 sur 7. Le choix du seuil est un compromis entre robustesse (un seuil élevé empêche une minorité d'ouvrir l'urne) et tolérance aux absences (un seuil trop élevé bloque la cérémonie si un membre fait défaut). À l'heure de la cérémonie, chaque membre du bureau se connecte sur l'interface dédiée et apporte son fragment par un mécanisme cryptographique qui ne révèle pas le fragment au serveur. Lorsque le seuil est atteint, un calcul cryptographique distribué — qui ne reconstitue jamais la clé en clair sur un point unique — produit le résultat du déchiffrement. La cérémonie est horodatée, signée et inscrite au journal d'audit. Elle peut être suivie en lecture seule par les observateurs habilités. Cette mécanique formalise et renforce ce que le bureau de vote traditionnel faisait par présence physique : aucun acteur isolé n'a le pouvoir d'ouvrir l'urne, et la décision d'ouverture est collégiale par construction.
Mélange cryptographique avant déchiffrement — pourquoi
Une étape souvent méconnue, mais essentielle pour les scrutins à forte exigence d'anonymat, intervient entre le scellement de l'urne et le déchiffrement effectif : le mélange cryptographique, ou mixnet. Sans cette étape, l'ordre dans lequel les bulletins ont été déposés dans l'urne — ordre que le journal d'audit consigne pour des raisons de traçabilité — pourrait permettre, après déchiffrement, de rapprocher chaque bulletin déchiffré de l'horodatage de son dépôt, et indirectement, dans certains cas, de l'identité du votant. Le mélange cryptographique consiste à appliquer une permutation aléatoire à l'ensemble des bulletins chiffrés avant déchiffrement, avec une preuve cryptographique que la permutation a bien été appliquée sans altérer le contenu (zero-knowledge proof). Plusieurs mélangeurs successifs, tenus par des acteurs distincts, peuvent être chaînés pour renforcer la garantie : il suffit qu'un seul mélangeur soit honnête pour que l'anonymat soit préservé. Cette technique, héritée des travaux de David Chaum dans les années 1980, est utilisée par les implémentations les plus rigoureuses (par exemple le système Helios) et constitue le standard de l'état de l'art pour les scrutins à risque de niveau 3 au sens CNIL.
Déchiffrement à seuil Shamir N-sur-M
L'algorithme de partage de secret introduit par Adi Shamir en 1979 est la pierre angulaire du déchiffrement collégial. Son principe mathématique est élégant : pour partager un secret S entre N personnes de sorte qu'il faille réunir au moins M d'entre elles pour le reconstituer, on construit un polynôme de degré M-1 dont le terme constant est S, on évalue ce polynôme en N points distincts, et l'on distribue un point par personne. Avec M points, on peut reconstituer le polynôme par interpolation et retrouver S ; avec M-1 points ou moins, on ne peut absolument rien déduire sur S. La propriété est mathématiquement parfaite : on parle de sécurité information-theoretic, supérieure à la sécurité calculatoire des algorithmes asymétriques. Appliqué à l'urne électronique, ce principe signifie que la clé privée de déchiffrement est éclatée en N fragments distribués aux membres du bureau, et qu'aucun nombre inférieur à M de fragments ne permet la moindre information sur la clé. Le choix de N et M détermine la robustesse : (3,5) tolère l'absence ou la défection de deux membres et exige une collusion d'au moins trois pour fraude ; (4,7) renforce les deux propriétés. Sephos paramètre le seuil au scrutin selon le profil de risque, en respectant a minima les recommandations CNIL pour le niveau de risque applicable. Le partage de Shamir peut être combiné à des schémas ElGamal threshold qui rendent le déchiffrement distribué natif, sans avoir à reconstituer explicitement la clé privée en un point unique.
Scellement temporel et horodatage qualifié eIDAS
Le scellement de l'urne à la clôture est l'opération qui fixe juridiquement le périmètre du scrutin et fonde l'opposabilité ultérieure du résultat. Techniquement, il consiste à appliquer au contenu intégral de l'urne — c'est-à-dire à l'ensemble des bulletins chiffrés et des signatures intermédiaires accumulées pendant le scrutin — une signature électronique horodatée par un service tiers accrédité. Le règlement européen eIDAS (UE 910/2014), entré en vigueur en 2016, distingue trois niveaux de signature électronique : simple, avancée, qualifiée. Seul le niveau qualifié, qui exige un certificat délivré par un prestataire de service de confiance qualifié inscrit sur les listes nationales officielles, est juridiquement équivalent à la signature manuscrite devant un juge. Sephos applique systématiquement le niveau qualifié pour le scellement de l'urne et pour la signature du procès-verbal. L'horodatage qualifié, indissociable de la signature qualifiée pour cet usage, garantit l'instant précis du scellement et interdit toute rétrodatation. La conséquence pratique est forte : devant un tribunal, l'organisation peut produire l'urne scellée et démontrer, sans recours à un expert tiers, que son contenu n'a pas bougé depuis l'heure de clôture inscrite à la signature. Voir la page lexique sur l'horodatage eIDAS pour le détail des niveaux, des certificats et des durées de conservation.
Audit d'urne a posteriori — la vérifiabilité
La propriété qui distingue le plus fortement une urne électronique conforme d'une simple base de données chiffrée est la vérifiabilité a posteriori. L'idée centrale : tout tiers autorisé — délégué de liste, organisation syndicale, huissier, juge — doit pouvoir vérifier indépendamment, et sans dépendre de la coopération de l'opérateur, que les résultats proclamés correspondent exactement au contenu des bulletins déposés. Cette vérifiabilité se décompose en plusieurs propriétés : vérifiabilité individuelle (chaque votant peut s'assurer que son bulletin a bien été pris en compte sans avoir été altéré, via un identifiant de suivi qui ne révèle pas le contenu) ; vérifiabilité universelle (tout tiers peut vérifier que le décompte annoncé correspond exactement aux bulletins chiffrés présents dans l'urne scellée) ; vérifiabilité d'éligibilité (tout tiers peut vérifier que seuls les votants habilités ont déposé un bulletin, sans révéler qui a voté quoi). L'urne électronique Sephos produit ces trois niveaux de preuves sous forme d'export d'audit téléchargeable, accompagné d'outils libres de vérification documentés. Cette propriété est ce qui permet de couper court aux contestations : une organisation syndicale ou un délégué qui souhaite contester le résultat peut effectuer la vérification de son côté ; si l'urne est régulière, la contestation se ferme avant même la saisine du juge.
Urne électronique en pratique — l'approche Sephos
Sephos industrialise l'urne électronique avec la préoccupation constante d'éliminer la confiance accordée à l'opérateur — c'est-à-dire à Sephos lui-même. L'architecture applique six principes non négociables. La paire de clés du scrutin est générée à la création de chaque urne, propre à cette urne, et n'est jamais réutilisée. Le chiffrement des bulletins est effectué sur le navigateur du votant — le serveur ne voit jamais le bulletin en clair, fût-ce une fraction de seconde. La clé privée est éclatée selon Shamir entre 3 à 7 membres du bureau de vote, avec un seuil de reconstitution paramétrable. Le scellement de l'urne à la clôture est effectué par horodatage eIDAS qualifié tiers. Le journal d'audit est append-only, signé, exportable et vérifiable indépendamment avec des outils libres documentés. L'archivage post-scrutin conserve l'urne entière au format ouvert pour dix ans, lisible et vérifiable sans dépendre de l'existence future de Sephos. Cette approche est conforme aux trois niveaux de risque de la délibération CNIL n° 2019-053, et elle aligne explicitement les choix cryptographiques sur les référentiels ANSSI. Le résultat concret pour l'organisation : un scrutin opposable devant un tribunal, un recompte instantané possible, un archivage long terme garanti, et une vérifiabilité indépendante qui désamorce la quasi-totalité des contestations avant même la saisine du juge. Demandez une démonstration commentée pour voir une cérémonie de déchiffrement à seuil sur vos propres données de test.
Pour aller plus loin sur l'urne électronique
Toutes les ressourcesVoyez une urne électronique conforme en action.
Une démonstration commentée prend trente minutes et couvre la génération de la paire de clés, le dépôt d'un bulletin chiffré, le scellement horodaté eIDAS, la cérémonie de déchiffrement à seuil et la génération du procès-verbal — sur vos propres données de test.