| Description | Objectif de sécurité concerné (au sens de l’art. 4, al. 3) |
---|
13.3 | Un logiciel malveillant modifie le suffrage sur la plate-forme de l’utilisateur. | Exactitude des résultats |
13.4 | Un attaquant externe détourne le suffrage au moyen d’un empoisonnement du cache DNS6. | Exactitude des résultats |
13.5 | Un attaquant externe modifie le suffrage au moyen de la technique de «l’homme du milieu», ou «MITM»7. | Exactitude des résultats |
13.6 | Un attaquant externe envoie au moyen d’une attaque MITM des données corrompues qui sont nécessaires pour émettre le suffrage et qui proviennent du système en ligne (par ex. un fichier Javascript). | Exactitude des résultats |
13.7 | Un attaquant interne manipule le logiciel, qui n’enregistre alors plus les suffrages. | Exactitude des résultats |
13.8 | Un attaquant interne modifie, supprime ou multiplie les suffrages. | Exactitude des résultats |
13.9 | Un attaquant interne ajoute des suffrages dans l’urne électronique. | Exactitude des résultats |
13.10 | Une organisation hostile pénètre dans le système pour fausser le résultat. | Exactitude des résultats |
13.11 | Un attaquant interne copie du matériel de vote et l’utilise. | Exactitude des résultats |
13.12 | Un attaquant externe utilise des méthodes relevant de l’ingénierie sociale pour détourner l’attention du votant des mesures de sécurité (vérifiabilité individuelle). | Exactitude des résultats |
13.13 | Un attaquant externe pénètre électroniquement, physiquement ou au moyen de procédés d’ingénierie sociale dans l’infrastructure du canton et manipule les composants de configuration ou s’empare de données de sécurité. | Exactitude des résultats |
13.14 | Un attaquant externe pénètre électroniquement, physiquement ou au moyen de procédés d’ingénierie sociale dans l’infrastructure de l’imprimerie et s’empare des codes des cartes de légitimation. | Exactitude des résultats |
13.15 | Un attaquant externe pénètre électroniquement, physiquement ou au moyen de procédés d’ingénierie sociale dans l’infrastructure de La Poste et s’empare de cartes de légitimation. | Exactitude des résultats |
13.16 | Une erreur se produit dans la vérifiabilité individuelle. | Exactitude des résultats |
13.17 | Une erreur se produit dans la vérifiabilité universelle. | Exactitude des résultats |
13.18 | Un dispositif technique des vérificateurs comporte une erreur. | Exactitude des résultats |
13.19 | Une «porte dérobée»8 est introduite dans le système via une dépendance logicielle et est mise à profit par un attaquant externe pour accéder au système. | Exactitude des résultats, garantie du secret du vote et impossibilité d’établir des résultats partiels anticipés, accessibilité et capacité opérationnelle du vote électronique, protection contre les manipulations des informations destinées aux électeurs, pas d’usage abusif des preuves relatives au comportement de vote |
13.20 | Un logiciel malveillant installé sur la plate-forme utilisateur envoie le suffrage à une organisation hostile. | Garantie du secret du vote et impossibilité d’établir des résultats partiels anticipés |
13.21 | Le suffrage est détourné au moyen d’un empoisonnement du cache DNS. | Garantie du secret du vote et impossibilité d’établir des résultats partiels anticipés |
13.22 | Un attaquant externe lit le suffrage au moyen d’une attaque MITM. | Garantie du secret du vote et impossibilité d’établir des résultats partiels anticipés |
13.23 | Un attaquant interne utilise la clef et déchiffre des suffrages non anonymisés. | Garantie du secret du vote et impossibilité d’établir des résultats partiels anticipés |
13.24 | Le secret du vote est violé lors de la vérification de l’exactitude du traitement et du dépouillement. | Garantie du secret du vote et impossibilité d’établir des résultats partiels anticipés |
13.25 | Un attaquant interne lit des suffrages de manière anticipée sans devoir les déchiffrer. | Garantie du secret du vote et impossibilité d’établir des résultats partiels anticipés |
13.26 | Une organisation hostile pénètre dans le système pour violer le secret du vote ou pour établir des résultats partiels de manière anticipée. | Garantie du secret du vote et impossibilité d’établir des résultats partiels anticipés |
13.27 | Une erreur dans le processus de chiffrement rend celui-ci inopérant ou réduit son efficacité. | Garantie du secret du vote et impossibilité d’établir des résultats partiels anticipés |
13.28 | Un attaquant interne manipule le logiciel et celui-ci divulgue les suffrages. | Garantie du secret du vote et impossibilité d’établir des résultats partiels anticipés |
13.29 | Un logiciel malveillant installé sur l’ordinateur de l’électeur empêche ce dernier de voter. | Accessibilité et capacité opérationnelle du canal de vote |
13.30 | Une organisation hostile mène une attaque du type «déni de service» (DOS)9. | Accessibilité et capacité opérationnelle du canal de vote |
13.31 | Un attaquant interne configure mal le système; le dépouillement ne peut pas se faire. | Accessibilité et capacité opérationnelle du canal de vote |
13.32 | Un attaquant interne falsifie les preuves cryptographiques de la vérifiabilité universelle. | Accessibilité et capacité opérationnelle du canal de vote |
13.33 | Une défaillance technique du système fait que le système n’est pas disponible au moment du dépouillement. | Accessibilité et capacité opérationnelle du canal de vote |
13.34 | Un dispositif technique des vérificateurs ne fonctionne pas au moment du dépouillement. | Accessibilité et capacité opérationnelle du canal de vote |
13.35 | Une organisation hostile pénètre dans le système pour en perturber l’exploitation, pour manipuler les informations destinées aux électeurs ou pour obtenir des preuves relatives au comportement de vote des électeurs. | Accessibilité et capacité opérationnelle du canal de vote, protection contre les manipulations des informations destinées aux électeurs, pas d’usage abusif des preuves relatives au comportement de vote |
13.36 | Un attaquant interne vole les données concernant les adresses des électeurs. | Protection des informations personnelles concernant les électeurs |
13.37 | Un logiciel malveillant influence des électeurs pendant qu’ils se forgent une opinion. | Protection contre les manipulations des informations destinées aux électeurs |
13.38 | Un attaquant interne manipule le site Internet d’information ou le portail de vote et sème la confusion dans l’esprit des électeurs. | Protection contre les manipulations des informations destinées aux électeurs |
13.39 | Un attaquant interne prescrit à des électeurs si et comment ils doivent voter. Après le déchiffrement, il trouve dans l’infrastructure des pièces justificatives prouvant que les électeurs se sont tenus aux instructions. | Pas d’usage abusif des preuves relatives au comportement de vote |
13.40 | Un attaquant externe prescrit à des électeurs si et comment ils doivent voter et leur demande une pièce justificative prouvant qu’ils se sont tenus aux instructions. | Pas d’usage abusif des preuves relatives au comportement de vote |