Élections, quelles sont les implications du cyber ?

Date:

Sur le continent Africain, en 2023, sept élections présidentielles ou législatives sont attendues. Les élections sont marquées par des défis de sécurité, stabilité et transparence.

Avec l’importance de la place du numérique dans nos sociétés, un nouveau défi a émergé : la cybersécurité. Les risques liés au numérique sont nombreux, tels que la des cyberattaques des systèmes électoraux, l’atteinte aux systèmes d’informations des candidats ou la désinformation.

L’utilisation du vote électronique n’est pas encore généralisée, qu’il s’agisse de vote par internet ou par machine. Ces techniques nouvelles doivent répondre à un haut niveau d’exigence face aux 4 enjeux fondamentaux du numérique : Disponibilité, intégrité, authentification, confidentialité. Combinés et indissociables, Ils participent à établir et garantir la confiance dans les résultats. De nombreux paramètres et acteurs participent au process de vote. Les occasions d’altérer les résultats sont tout aussi nombreuses : des bugs rencontrés à la conception des logiciels ou matériels, au moment de la saisie des votes ou encore lors de leur stockage et comptage. Les bonnes pratiques et respect des règles de l’art pour les opérateurs du processus électoral est primordial. Limiter les risque passe par le respect du « privacy by design » et du « security by design » qui implique de suivre les bonnes pratiques et état de l’art tout au long du développement des solutions et des processus.

Dans les processus électoral, l’identification puis l’authentification ont un caractère essentiel. Ils permettent de s’assurer que la personne qui donne sa voix est bien celle qu’elle prétend. Dans le monde réel, l’interaction humaine permet de déceler nombre de supercheries. Transposée au monde numérique, c’est un tout autre défi. L’industrie de la cyber sécurité porte une attention particulière à cet élément essentiel. Le MFA (Multi Facteur Authentication) est d’ailleurs recommandé pour protéger les accès aux ressources informatiques, tels que nos comptes en ligne ou applications. Il est fortement recommandé de l’activer pour tous ses comptes, sensibles ou non, comme les comptes de réseaux sociaux officiels ou les boites aux lettres. Car le risque numérique ne s’immisce pas uniquement dans les aspects techniques du processus électoral. Les partis ou protagoniste utilisent de nombreux moyens technologiques pour communiquer en amont et pendant les élections. Ordinateurs, smartphones ou encore logiciels et applicatifs sont plus que jamais soumis aux 4 principes énoncés ci-dessus.

Disponibilité et confidentialité doivent être au cœur des préoccupations. Il est évident que le système d’information, au sens large du terme et incluant tous les équipements technologiques et numériques se doivent d’être accessibles. Les informations préalables, mise à disposition sur les sites des partis peuvent être la cible d’attaques par déni de service distribuées. Ces attaques ont pour objectif de saturer le site ou service de sa victime, le rendant indisponible aux visites légitimes. Les effets sont souvent ponctuels, mais symboliques. Les hacktivistes utilisent régulièrement cette technique pour toucher l’opinion publique. Ce fut le cas en France le 27 mars 2023 à l’encontre du site internet de l’Assemblée Nationale, rendu indisponible quelques heures.

L’intégrité et confidentialité des données concourent à a bonne marche des élections. Constatés en 2016 lors de l’élection présidentielle aux USA, puis en 2017 lors de l’élection présidentielle en France, des groupes d’attaquants ciblent les réseaux et ressources informatiques des candidats et partis. L’objectif est de récolter puis diffuser des informations sensibles pour déstabiliser le processus électoral. Les techniques employées sont courantes : l’hameçonnage ciblé ou l’exploitation de vulnérabilités. La pression qui s’exerce sur les équipes de campagne est telle que les règles de vigilances élémentaires peuvent être oubliées. Ainsi l’utilisation d’outils de protection fait sens pour tous les éléments qui composent le système d’information des partis. Mais il ne faut pas en oublier la surveillance humaine et automatisée. Car si les outils progressent et protègent contre les diverses menaces, il n’en reste pas moins essentiel de surveiller les activités des réseaux. C’est un atout pour déjouer les intrusions au plus tôt, et en limiter ainsi les chances de succès.

La diffusion de données internes peut être couplée ou non aux campagnes de désinformation visant un public indécis. Les réseaux sociaux sont de formidables caisses de résonnance. Le format propre aux contenus viraux, courts et répétitifs, participent à leur diffusion et n’invitent pas à la vérification des informations partagées.

Les risques liés à la cybersécurité sont un nouveau défi pour les élections présidentielles. Il est essentiel que chacun prenne des mesures pour atténuer ces risques, notamment en renforçant la sécurité des systèmes d’information et en formant les parties prenantes aux bonnes pratiques en termes de cybersécurité.

Partager l'article:

Articles Recents

S'abonner

VIDÉOS SPONSORISÉES
VIDÉOS SPONSORISÉES

00:00:30

OPPO Reno12 : L’Alliance Parfaite entre Design, Intelligence Artificielle et Performance

Les séries Reno12 d'OPPO marquent une avancée significative dans le domaine de la photographie mobile grâce à l'intégration poussée de l'intelligence artificielle.
00:02:15

Abdelaziz Makhloufi, PDG de Cho Group, met en lumière l’excellence de l’huile d’olive tunisienne sur BFM Business

Fort de son expertise reconnue dans le secteur oléicole, Abdelaziz Makhloufi, Président-directeur général du groupe Cho, a saisi l'opportunité de l'émission BFM Business pour promouvoir l'huile d'olive tunisienne à l'échelle internationale.
00:00:32

Lancement du nouveau Huawei Nova Y61

Huawei Consumer Business Group annonce le lancement du HUAWEI nova Y61, le plus récent smartphone de la série HUAWEI nova Y.

CONTENUS SPONSORISÉS
CONTENUS SPONSORISÉS

Ramadan : Un Mois Propice pour rompre avec la cigarette

Le mois sacré de Ramadan offre une opportunité unique pour ceux qui désirent se libérer de l'emprise de la cigarette.

OPPO A78, le nouveau smartphone bientôt en Tunisie

OPPO, la marque leader sur le marché mondial des appareils connectés, vient d’annoncer l’arrivée sur le marché tunisien de son dernier smartphone A78, à partir du 1er septembre 2023.
00:03:27

OPPO Tunisie lance les nouveaux smartphones Reno8 T 4G, Reno8 T 5G, un design élégant et une fluidité totale

OPPO vient d’annoncer le lancement, en Tunisie, de ses derniers modèles de smartphones de la série Reno, les nouveaux Reno8 T et Reno8 T 5G, avec une offre spéciale durant tout le mois de mars 2023.

Oppo consolide sa position et met en avant la nouvelle technologie de son Reno7

OPPO, la marque internationale leader dans l’industrie des smartphones et des objets connectés, a développé ces dernières années sa position et ses activités en Tunisie, dans le cadre d’une extension sur les marchés de la région Moyen Orient et Afrique.

A lire également
A lire également

00:02:01

Galaxy Z TriFold : Samsung redéfinit le smartphone pliable avec un format triple-pli et un écran 10’’

Le Galaxy Z TriFold inaugure une nouvelle génération de smartphones pliables. Son écran 10’’ doublement déployable, sa charnière Armor FlexHinge, sa batterie 5 600 mAh et ses fonctions Galaxy AI en font l’appareil le plus polyvalent jamais conçu par Samsung.

ESET Research : le groupe chinois PlushDaemon détourne des routeurs pour mener des attaques AitM

Les chercheurs d'ESET dévoilent EdgeStepper, un implant réseau utilisé par PlushDaemon pour détourner des mises à jour logicielles et installer ses outils d’espionnage, dont SlowStepper.

Tunisie Telecom accélère l’IA souveraine : Data Centers certifiés et câble Medusa à 22 Tbps

Avec ses data centers certifiés, ses 3,5 MWc d’énergie solaire et le câble Medusa de 22 Tbps, Tunisie Telecom s’impose comme un acteur central d’une IA souveraine, durable et compétitive en Méditerranée.

ESET Research : la Corée du Nord cible les technologies UAV européennes

Le groupe Lazarus cible des fabricants européens de drones via une nouvelle campagne DreamJob. ESET Research dévoile des attaques sophistiquées reposant sur de fausses offres d’emploi et le déploiement du RAT ScoringMathTea.

Samsung Vision AI Companion : l’AI conversationnelle qui transforme le téléviseur en hub intelligent du foyer

Samsung Vision AI Companion introduit une nouvelle génération d’AI conversationnelle, capable de dialoguer, traduire, recommander et interagir avec les contenus en temps réel directement sur le téléviseur.

Samsung récompensée aux CES Innovation Awards 2026 pour ses technologies transformatrices par la Consumer Technology Association

La CTA récompense Samsung pour ses technologies avancées en AI, XR, semi-conducteurs, mobilité connectée et électronique grand public, renforçant son influence stratégique dans l’économie mondiale de l’innovation.

Tunisie Telecom célèbre l’atterrissement du câble sous-marin Medusa à Bizerte

Le câble sous-marin Medusa relie Bizerte à Marseille sur 1 000 km, offrant 22 Tbps de capacité. Un projet clé pour la souveraineté numérique, la performance réseau et la transformation digitale de la Tunisie.

ESET, un partenaire de confiance pour la cybersécurité des entreprises

Avec ESET, MS Solutions Group bénéficie d’une protection multicouche performante, d’une console de gestion intuitive et d’un accompagnement de proximité. Un partenariat fondé sur la fiabilité, l’innovation et la performance continue.