Sécurité par construction · Audit ANSSI 2025

Chaque décision protégée comme une preuve juridique.

La sécurité n'est pas un module Sephos — elle est l'architecture. Chiffrement de bout en bout, cérémonie de dépouillement collégial, audit trail signé, hébergement français.

Conforme RGPD PASSI 2025 eIDAS qualifié OVH France
SCRUTIN
#SC-2026-0142
Intégrité OK
CÉRÉMONIE SHAMIR 3 / 5 fragments réunis
M. Brun
F. Lemay
J. Petit
C. Vasy
A. Roux
CHAÎNE D'AUDIT 3 087 bulletins · 14:28:12.493
sha-256·b4a2f1d8·e3c79b2f·5a8c4e10·d6f12c93
Architecture

Cinq couches de protection, du navigateur à l'archive.

Chaque couche est conçue indépendamment des autres : la compromission d'une couche ne donne pas accès aux suivantes.

Couche 1
Chiffrement du bulletin sur le navigateur
AES-256-GCM + clé publique du scrutin. Le bulletin chiffré quitte le poste votant ; le serveur ne voit jamais le contenu.
Couche 2
TLS 1.3 + HSTS
Toutes les communications sont chiffrées de bout en bout. Pas de fallback HTTP, pas de TLS faible.
Couche 3
Stockage chiffré au repos
Base de données chiffrée AES-256 + chiffrement applicatif des données sensibles. Clés gérées dans un HSM Atos.
Couche 4
Cérémonie de Shamir
La clé privée du scrutin est éclatée entre 3 à 7 membres du bureau de vote. Aucun membre seul ne peut déchiffrer.
Couche 5
Journal immuable signé
Chaque action est journalisée, horodatée, signée. Le journal est exporté dans une chaîne de blocs interne, vérifiable indépendamment.
Certifications et conformité

Les agréments qui rendent Sephos opposable.

ISO 27001

Système de management de la sécurité de l'information — via OVH Cloud (hébergement) et processus internes Sephos.

RGPD

Conformité contrôlée par notre DPO interne et auditée annuellement. PIA modèle fourni aux clients.

eIDAS

Signature électronique qualifiée pour les PV. Horodatage qualifié pour chaque bulletin. Autorité tierce accréditée.

Audit ANSSI annuel

Audit de sécurité par un cabinet agréé PASSI. Rapport synthèse public, rapport complet disponible sous NDA.

CNIL

Application intégrale de la délibération n° 2019-053 sur le vote électronique. DPO inscrit, registre tenu.

HDS (à venir)

Hébergement de Données de Santé en cours de certification pour les cas d'usage des établissements de santé.

Cryptographie

Comment Sephos protège un bulletin, en cinq étapes.

  1. 1

    Génération des clés

    Au moment de la création d'un scrutin, Sephos génère une paire clé publique / clé privée propre à ce scrutin (RSA-4096 ou Curve25519 selon les options).

  2. 2

    Distribution

    La clé publique est intégrée dans la page de vote ; la clé privée est aussitôt éclatée selon l'algorithme de Shamir entre 3 à 7 membres du bureau de vote, qui en reçoivent chacun un fragment.

  3. 3

    Chiffrement du bulletin

    Quand le votant valide son choix, le navigateur génère une clé symétrique éphémère (AES-256), chiffre le bulletin avec, puis chiffre cette clé symétrique avec la clé publique du scrutin. Seul un détenteur de la clé privée reconstituée peut déchiffrer.

  4. 4

    Stockage opaque

    Le serveur reçoit le bulletin chiffré et la signature anonyme du votant. Il ne peut pas lire le contenu, mais peut prouver qu'il vient d'un votant inscrit.

  5. 5

    Dépouillement

    À l'heure de clôture, les membres du bureau se connectent et soumettent leurs fragments. Sephos reconstitue la clé privée — uniquement en mémoire vive — déchiffre les bulletins, calcule le résultat, signe le PV, puis efface la clé.

Vérifiable indépendamment

La cohérence cryptographique du scrutin est vérifiable par un tiers — un huissier, un expert mandaté par un tribunal, ou n'importe quel observateur. Sephos fournit un script open-source de vérification.

Audit trail

Tout est journalisé. Tout est signé.

Chaque action effectuée dans Sephos — création d'un scrutin, invitation d'un votant, modification d'une option, dépouillement — est inscrite dans un journal immuable, horodatée et signée numériquement.

  • Conservation 10 ans minimum, exportable à tout moment
  • Format ouvert (JSON Lines), parsable par n'importe quel outil
  • Chaîne de blocs interne : chaque entrée référence la précédente
  • Vérification d'intégrité publique : un script open-source recalcule la chaîne
Journal d'audit · scrutin #4218
Intégrité vérifiée
14:32:08
Scrutin clôturé · clé de dépouillement assemblée
Système
14:32:08
Signature du dépouillement validée
M. Brunet (huissier)
14:31:55
Cérémonie de déchiffrement collégial
4 / 5 membres
14:30:00
Fin de la fenêtre de vote
Système
14:28:12
Bulletin reçu · signé · horodaté
Votant #1284
14:27:50
Bulletin reçu · signé · horodaté
Votant #1283
14:27:45
Bulletin reçu · signé · horodaté
Votant #1282
sha-256 · b4a2f1d8e3c7…
Cadre réglementaire

Conforme à tous les cadres applicables aux scrutins internes.

Règlement Général sur la Protection des Données (RGPD)

Sephos est responsable de traitement pour les données techniques (logs serveur, navigation) et sous-traitant pour les listes de votants que vous nous confiez. Le DPA (Data Processing Agreement) est annexé au contrat de souscription. Notre DPO est joignable sous 48 h.

Règlement eIDAS

Sephos délivre une signature électronique qualifiée sur les procès-verbaux (le plus haut niveau eIDAS, équivalent à la signature manuscrite devant un juge) et une signature avancée sur chaque bulletin (suffisante pour prouver l'intégrité). L'autorité d'horodatage utilisée est tierce et accréditée.

Code du travail (CSE)

Sephos applique l'intégralité de la délibération CNIL n° 2019-053 sur le vote électronique professionnel. Le protocole d'accord préélectoral est précâblé dans l'éditeur : collèges, sièges, parité hommes/femmes, listes paritaires.

Code de commerce

Les AG ordinaires et extraordinaires de SAS, SARL, SA sont supportées avec les régimes de quorum et de majorité correspondants. Les PV générés sont prêts pour le dépôt au greffe du Tribunal de commerce.

Loi du 1er juillet 1901

Sephos couvre les régimes typiques des associations loi 1901 et les statuts particuliers via l'éditeur de règles. Les fédérations agréées Sport, Jeunesse et Éducation populaire sont supportées par des modèles préconfigurés.

Loi ELAN (copropriété)

Le vote par correspondance en AG de copropriété est conforme à l'article 17-1A de la loi du 10 juillet 1965 dans sa version issue de la loi ELAN. Les majorités article 24, 25, 25-1 et 26 sont calculées automatiquement à partir des tantièmes.

Délégué à la Protection des Données
Camille Roussel, DPO de Sephos

Joignable directement par les responsables de traitement clients et par les personnes concernées (votants). Réponse sous 48 h ouvrées. Adresse : dpo@sephos.fr.

Sécurité & conformité

Vos questions sur la sécurité de Sephos.

Personne avant le dépouillement. Les bulletins sont chiffrés sur le navigateur du votant avec la clé publique du scrutin. La clé privée correspondante est éclatée entre 3 à 7 membres du bureau de vote (cérémonie de Shamir). Aucun membre seul — y compris l'équipe Sephos — ne peut déchiffrer un bulletin.
La cérémonie de Shamir tolère la perte d'une partie des clés (seuil paramétrable, typiquement 3/5). Si plusieurs membres sont indisponibles simultanément, une procédure de récupération supervisée par un huissier est prévue.
Pour les bulletins : non. Pour les métadonnées (liste de votants, paramètres du scrutin, journal d'audit) : oui, dans le strict cadre du support technique, avec traçage et sous délégation. Une option « no access » est disponible en plan Entreprise.
Chaque bulletin contient une signature cryptographique. Le décompte est vérifiable mathématiquement à partir du journal d'audit, sans avoir besoin de faire confiance à Sephos. Un script de vérification open-source est fourni.
Tout incident de sécurité significatif est communiqué sous 72 h par email à tous les administrateurs concernés et publié sur statut.sephos.fr. Notre dernière notification : aucun incident critique en 2025.
Oui. Le rapport d'audit ANSSI annuel synthèse est public. Pour un audit dédié (typiquement pour les organismes financiers ou publics), nous mettons à disposition l'environnement et la documentation à votre cabinet.

Téléchargez notre livre blanc sécurité.

42 pages — architecture cryptographique, modèle de menace, conformité, comparaison avec les standards internationaux.