Orléans : vote électronique pour la reprise générale des cours, et AG pour le maintien du blocage …

Question posée : « Etes-vous pour la reprise générale des cours dans toutes les composantes de l’université à compter du mardi 14 avril 2009 à 8h 00 ? »

Résultats : votants 1996 (11 % des étudiants et personnels) Oui 1421 (72 % => 8 %) Non  575 (28 %) (pas d’autres choix)

Les personnels avaient  fait un appel à boycott. Il y a eu une demande explicite d’un collègue au président sur le numéro
de déclaration CNIL et contact à la CNIL qui nous a indiqué oralement qu’il ne semblait pas y avoir de déclaration et que donc ce
vote était illégal.
Par ailleurs, la participation en AG (ce matin), est habituelle (750 personnels et étudiants). Grève et blocage reconduits.

Ci-dessous le message du président d’Orléans à l’issue du vote électronique

« Madame, Mademoiselle, Monsieur,
Afin de garantir le niveau de nos diplômes et leur caractère national, après la consultation électronique du 9 avril 2009, j’appelle à la reprise des cours dans toutes les composantes de l’Etablissement le mardi 14 avril à 8h.
Sincères salutations.
Gérald GUILLAUMET. Président »

Publicités

« La démocratie est-elle soluble dans le vote électronique ? » Un EC écrit au CA de l’UPJV

Jean Charles Delépine. Animateur du site de campagne contre les ordinateurs de vote à Amiens
http ://vao-amiens.fdn.fr/
Amiens, le 30 mars 2009

Mesdames et messieurs les membres du conseil d’administration de l’UPJV

Mesdames, Messieurs

La démocratie est elle soluble dans le vote électronique
Tout d’abord, la position de la très sérieuse ASTI, la Fédération des Associations Françaises des Sciences et des Technologies de l’Information : « La Fédération des Associations Françaises des Sciences et des Technologies de l’Information appelle à ne pas recourir au vote électronique anonyme au nom du principe de précaution. L’ASTI est convaincue que les sciences et technologies de l’information peuvent contribuer positivement au développement de la démocratie. Elle tient cependant à alerter les pouvoirs
publics sur l’impossibilité, en l’état actuel de la technologie, de réaliser un vote anonyme contrôlable directement par les
électeurs et en conformité avec les dispositions de la Constitution et du Code électoral. Des recherches se développent mais
n’ont pas encore abouti à des systèmes permettant l’exercice d’un contrôle démocratique indiscutable. Dans l’attente de ces avancées scientifiques et technologiques, l’ASTI recommande que de telles recherches soient poursuivies et que pouvoirs publics, partis politiques et société civile ne recourent en aucune manière au vote électronique anonyme, y compris au moyen de machines à voter. »
Pourquoi cette insistance sur l’anonymat et pourquoi celui-ci rendrait ces consultations incontrôlable ?
Le vote électronique est utilisé ou pourrait l’être dans certain cas de façon très efficace et tout à fait démocratique. Quelques cas :

  • – l’assemblée nationale. Le vote de nos députés n’est pas secret, et encore heureux : ils ont des comptes à rendre. L’électronique est dans ce cas une facilité. Les députés peuvent voter simplement et rapidement en tournant une simple clef sur leur pupitre. En cas d’erreur (ça arrive) le député, ou ses collègues, s’en rend vite compte puisque son vote n’est pas secret et c’est corrigé aussi vite.
  • – Les votes du projet Debian (http://www.debian.org/vote/), même chose, le vote n’est pas secret, chacun peut donc vérifier que son vote a bien été pris en compte. L’ordinateur permet ici un vote mondial, à distance, pour de nombreux votants et d’utiliser la méthode de condorcet (http://fr.wikipedia.org/wiki/Méthode_Condorcet) qui serait difficile à mettre en oeuvre pour un nombre important de votants et de candidats (ou propositions) sans l’informatique.
  • – des assemblées d’association (http://www.fdn.fr/reglement.pdf par exemple), encore une fois, le vote n’étant pas anonyme, il est vérifiable.

Pour chacun de ses exemples, il est possible, après le vote de recompter les bulletins, et de refaire, éventuellement à la main, tout ce qu’a fait la machine. L’électeur sait que son bulletin, celui de son voisin, tout les bulletins, sont pris en compte et n’ont pas été modifiés au passage. C’est primordial. Nous avons donc là des scrutins sincères, mais non anonymes, tous basés de fait sur le principe de l’assemblée (générale, de conseil, nationale). Je crois, je peux me tromper, que ce n’est malheureusement pas vers ce type de solution que se tourne le conseil.
Un autre système de vote, anonyme celui là, marche pas mal.
Il n’est pas électronique : c’est notre bonne vieille urne – transparente depuis 1988 seulement. Une fois le bulletin dans l’urne on ne peut pas remonter jusqu’à l’électeur et savoir ainsi ce qu’il a voté, cependant celui-ci sait ce qu’il a voté et ce qu’il y a dans l’urne. Il viendra ensuite dépouiller, compter et recompter s’il le faut. Tout est fait pour qu’il n’y ait pas de doute possible sur le résultat du vote. Lisez ou relisez le code électoral, on n’y fait confiance à personne. Ce système n’est pas parfait mais c’est actuellement le meilleur qu’on ait trouvé pour consulter anonymement les citoyens et que le résultat soit accepté par tous, même
les perdants. Nous avons là un vote anonyme et sincère. Il y a bien quelques tentatives de fraude à la marge mais elles nécessitent la complicité de l’ensemble du bureau de vote. Ces fraudes touchent le plus généralement à la liste des inscrits (on fait voter les morts) et pas au processus électoral lui même.
Voyons maintenant à quoi ressemblerait un vote électronique se voulant anonyme.
Pour qu’il y ait anonymat il doit y avoir déconnexion complète de l’information bulletin de vote et de l’information électeur. On ne doit pas pouvoir, pour un bulletin donné, remonter vers l’émetteur de ce bulletin. C’est une chose qui, en elle même, est difficile à réaliser en informatique : il est bien plus facile de perdre de l’information sans faire exprès (bug) que de faire exprès de la perdre. On va donc passer par des procédures compliquées que seuls des experts informaticiens vont pouvoir valider, s’ils ont accès aux codes sources des programmes utilisés. Laisser le contrôle de notre vie démocratique à de tels experts, voilà qui serait un sacré recul.
Comme il y a anonymat, le votant ne va pas pouvoir vérifier que son vote a bien été pris en compte. De deux chose l’une, soit l’application lui permet de voir un message « Vous avez voté telle proposition », et il y a un lien votant/bulletin, donc pas d’anonymat, soit il ne le permet pas et le votant ne sait pas ce que la machine a déposé dans l’urne.
On nous dit que ces systèmes sont bardés de certificats et d’huissiers.

Allons jusqu’au bout de cette démarche. Pour les prochaines élections plaçons une urne dans une pièce fermée, cette urne sera surveillée par une armée d’experts en tout genre et la porte sera gardée par un huissier. Pour voter vous donnez votre bulletin à l’huissier, il entre dans la pièce, ferme la porte, et revient quelques secondes après en disant « à voté ». Nous avons reproduit ici le fonctionnement du vote électronique anonyme. Combien de temps pensez vous que le consensus républicain tiendra
avec un tel système ?

Instaurer un tel vote électronique dans une université participe au lent travail de sape mené par des entreprises qui ne sont même pas malhonnêtes mais qui flairent là un énorme filon. La démocratie est le cadet de leurs soucis mais pouvoir annoncer à des maires ou des gouvernements en mal de NTIC des références comme les universités ou de grandes entreprises, voila qui les intéresse fortement. Habituer les citoyens à de tels usages, faire que le moment venu ces citoyens ne jugent pas nécessaire de se révolter contre de tels systèmes est un travail patient de dealers, ils savent très bien faire ça et ont d’excellents commerciaux, ne vous laissez pas abuser.
Une fois un tel système mis en place et accepté par la population, sa prise en main par un gouvernement, une faction, une mafia sera enfantine et non vérifiable. Je recommande donc, au conseil de se reprendre, il ne peut avoir voté en conscience, aux étudiants, bloqueurs comme anti-bloqueurs, de boycotter ce scrutin électronique s’il a lieu malgré ces avertissements.
Vous remerciant par avance pour l’intérêt que vous voudrez bien porter à ce courrier, je reste à votre disposition pour répondre à toutes questions et vous prie de recevoir, Mesdames, Messieurs, mes respectueuses salutations.
Jean Charles Delépine
C.c. Presse, liste ag@listes.u-picardie.fr

Pourquoi les étudiants doivent refuser la tenue du “référendum” électronique par Internet

Pourquoi les étudiants doivent refuser la tenue du “référendum” électronique par Internet

I/ Les Caractéristiques d’un vote démocratique

Selon les Nations Unies, dans la Déclaration Universelle des droits de l’Homme de 1948 (article 21) :
« La volonté du peuple est le fondement de l’autorité des pouvoirs publics ; cette volonté doit s’exprimer par des élections honnêtes qui doivent avoir lieu périodiquement, au suffrage universel égal et au vote secret ou suivant une procédure équivalente assurant la liberté du vote. »

Pour l’Organisation pour la Sécurité et la Coopération en Europe (OSCE), dans son manuel d’observation des élections :
« Le concept d’élections honnêtes suppose que le processus électoral se déroule dans la transparence et conformément à l’obligation de rendre des comptes et que l’électorat soit en mesure de faire un choix réel et informé, ces conditions assurant la confiance des électeurs dans le processus électoral. »

Ces déclarations mettent l’accent sur plusieurs caractéristiques essentielles (mais non suffisantes) que doivent respecter des suffrages démocratiques. Ces caractéristiques (élections honnêtes, suffrage universel, liberté du vote, transparence, etc.) peuvent être exprimées plus clairement sous forme de concepts.

Cinq d’entre eux focalisent notre attention :
¤ transparence : chaque citoyen a le droit et la possibilité effective de contrôler toutes les étapes d’un scrutin,
¤ unicité : un vote par citoyen,
¤ confidentialité : chaque citoyen peut effectuer son choix en secret,
¤ anonymat : il est impossible de relier un bulletin au citoyen qui l’a choisi,
¤ sincérité : les résultats du scrutin reflètent fidèlement la volonté des citoyens.

Du respect de ces principes en toutes circonstances découle la confiance des votants dans le système électoral. Cette confiance est d’autant plus forte qu’elle est fondée sur le contrôle effectif et direct de la sincérité du scrutin. C’est la transparence qui permet à chaque votant de participer à l’observation pendant la journée, puis d’assister au dépouillement public, voire d’y prendre part, sans avoir à prévenir quiconque ou à demander une autorisation.
Le caractère direct de ce contrôle est essentiel.

Dans le cas contraire où il n’y a pas de transparence directe, et où l’organisation des élections sont exclusivement déléguées à certains (juges, maires, délégués munis de mandats spéciaux…), les simples citoyens ne jouissent plus d’aucun pouvoir, notamment pendant les scrutins (ils ne font pas partie de ceux qui ont le droit de contrôler les votes).

La procédure de vote par internet ne disposant pas de modèles organisationnels, légaux et technologiques définis par des standards et des normes internationales, elle ne se déroule pas toujours exactement de manière identique. Voici cependant le schéma général qui est suivi dans ses grandes lignes par les procédures usuelles de vote par internet dites sécurisées.

Les étudiants se connectent sur un site officiel de vote depuis n’importe quel ordinateur relié au réseau internet comportant un navigateur compatible avec l’application de vote s’exécutant sur le site officiel. Ils doivent alors s’identifier (donner leur identité) et s’authentifier (prouver leur identité), avant de voter. Un serveur recueille les votes et les stocke jusqu’à la clôture du scrutin. Il produit les résultats du vote à la clôture du scrutin.
Comme tous les votants ne disposent pas d’un ordinateur connecté à Internet, ce mode de vote doit être toujours mis en place en supplément de la procédure traditionnelle de vote.

II/ Les carences démocratiques du vote par Internet

¤ La confidentialité
Comme on peut voter depuis n’importe quel ordinateur, la question de la confidentialité est épineuse. S’assurer qu’il n’y a pas d’usurpation d’identité, que le citoyen est seul devant l’ordinateur et qu’il n’est soumis à aucune pression (qu’il s’agisse de pressions familiales ou d’achat/vente de vote) reste un problème insoluble.

¤ L’anonymat
Coté serveur, il est délicat de garantir l’anonymat puisque chaque bulletin voyage accompagné de l’identité du votant et que ces informations parviennent ensemble sur un premier serveur de vote.

¤ La transparence et la confiance
Comme pour les ordinateurs de vote, la transparence directe ne peut être effectivement mise en place car les bulletins de vote sont dématérialisés. L’urne, les bulletins, le cahier d’émargement sont remplacés par un dispositif qui «mime» l’existence de ces objets. Le processus de vote est ainsi déplacé du monde réel, dont l’expérience est à la portée de la majorité des citoyens, vers un monde virtuel où les constats effectués directement à travers nos perceptions (la vue, le toucher, etc.) ne s’appliquent pas.

Alors que dans le monde réel il est impossible de modifier ce qui est inscrit sur un bulletin enfermé dans une enveloppe scellée, dans le monde virtuel cette opération est faisable et même facile, elle peut porter sur un nombre important de votes, se dérouler en un instant et rester dissimulée lors des tests ou des expertises.

Alors que dans le monde réel la vacuité de l’urne peut être vérifiée visuellement (car l’urne est obligatoirement transparente) et même tactilement, il apparaît peu vraisemblable de prétendre vérifier qu’une «urne électronique» est vide en se fiant au seul affichage produit par un ordinateur.

III/ Les failles techniques du vote par Internet

Les fraudes ou malveillances internes peuvent être menées par une ou plusieurs personnes impliquées dans l’organisation du vote. Il peut s’agir d’un programmeur, d’un technicien chargé de la maintenance et des mises à jour, ou de toute personne ayant un accès physique ou logique au serveur.

Ces attaques sont les plus graves car elles sont faciles à mener, elles peuvent concerner un nombre de votes plus important que les attaques externes et rester complètement invisibles.
Il faut rappeler que le vote par internet fait partie du vote électronique et souffre des mêmes vulnérabilités et déficiences déjà constatées pour les ordinateurs de vote qui enregistrent les votes uniquement sur support électronique. En particulier, il est impossible d’être certain que les programmes s’exécutent exactement comme spécifiés. Il peut exister des autorités de certification mais elles n’ont pas la capacité de vérifier les programmes d’un serveur de vote, y compris en cours de vote, avec suffisamment de moyens et d’attention pour détecter toutes les erreurs, tentatives de fraudes internes et failles de sécurité.

Même les équipes de programmeurs au plus haut niveau international (qui travaillent dans le domaine de l’aérospatial) laissent passer des erreurs d’origine humaine. De plus, un examen très poussé ne peut être réalisé en quelques jours et nécessiterait plusieurs mois d’études de très haut niveau.

Pourtant, le risque de fraude interne est plus important que le risque de fraude externe car il est techniquement plus facile à mettre en place : il s’agit de personnes et de traitements automatisés ayant accès aux machines, aux mots de passe, et qui peuvent modifier furtivement l’exécution de programmes à l’insu de tous.

Enfin, centraliser les registres d’émargement facilite le bourrage d’urnes à grande échelle : un programme frauduleux peut générer les votes de nombreux étudiants abstentionnistes dans les derniers instants de la période de vote. Ce risque ne peut être maîtrisé par une surveillance du taux de participation (on a observé que les sites de vote connaissent des pics de fréquentation dans les derniers instants) et il ne peut être jugulé par un contrôle des votants (même si quelques étudiants découvrent qu’un vote a été enregistré à leur nom, alors qu’ils n’ont pas voté, leur parole sera mise en doute car il leur sera impossible de prouver qu’ils n’ont pas voté).

DU BON USAGE DE LA DEMOCRATIE EN MOUVEMENT SOCIAL

DU BON USAGE DE LA DEMOCRATIE EN MOUVEMENT SOCIAL
« Voilà le son que j’attendais… surtout en période tendue ! »
La droite universitaire, une partie des mass-médias ainsi qu’une partie de la classe politique, aime à présenter les Assemblées Générales comme des zones de non-droit où mensonges et manipulations sont la règle. Au nom de la démocratie, les AG sont stigmatisées comme étant non-démocratiques.
Ce qu’il faut avoir à l’esprit pour étoffer nos pratiques démocratiques
DANGER La démocratie est un processus toujours menacé. La pratique démocratique en AG pose évidemment son lot de problèmes. Notamment au niveau de la prise de parole. Les militant-e-s syndicaux et politiques ont davantage de facilités à s’exprimer. Les hommes parlent plus que les femmes. Les enseignant-e-s sont davantage écoutés que les étudiant-e-s. Ces mécanismes conscients et inconscients sont bien connus. On peut les contrarier en inventant nous-mêmes les modalités de fonctionnement de nos AG et réfléchissant aux meilleurs façon de répartir la parole pour que tous et toutes nous soyons entendu-e-s.
HISTOIRE DROLE Quand le parlement a adopté la loi de criminalisation du téléchargement il y avait 16 députés présents dans l’amphithéâtre de l’assemblée nationale. Ils adoptèrent la loi en votant à main levée. No comment…
AG COMME AGIR GROUPÉ-E-S L’Assemblée Générale est légitime. Autant que ces 16 députés qui votèrent la loi contre le téléchargement. Elle gagnera toujours plus en légitimité si ses membres, ses participant-e-s savent que le principe de la démocratie est fragile, qu’elle doit être protégée, et que ses modalités pratiques doivent toujours être remises en question pour tendre vers un maximum d’égalité, de respect des divergences et de la majorité.
PARLER ET DECIDER ENSEMBLE L’Assemblée Générale est notre espace de prise de décision. Nous devons donc nous y exprimer et laisser l’Autre s’exprimer. « La liberté est toujours la liberté de celui qui pense autrement » disait Rosa Luxemburg. Mais nous ne devons pas y perdre trop de temps non plus car c’est aussi le lieu où nous devons décider ensemble. Voter en fin d’AG quand la salle se vide, c’est un échec.
V COMME … VOTE ! Prendre une décision en AG, c’est voter sur des propositions. Quatre positions sont possibles. Voter pour. Voter contre. S’abstenir (décider de ne pas décider et s’en remettre à la majorité). Ne pas prendre part au vote (NPPV, exprimer un désaccord face à la formulation de la proposition. Quand le NPPV est majoritaire la proposition devra être reformulée puis revotée).
CONTRÔLEZ VOS MANDATÉ-E-S La question des mandats est épineuse. Il est essentiel que nos mandaté-e-s et nos commissions respectent la volonté et l’esprit de l’Assemblée Générale. Pour cela, pas de secret ni de formule magique. Il faut participer, discuter, critiquer et proposer. La question de l’impérativité des mandats doit toujours être reposée.
TOUT EST POSSIBLE Participer à un mouvement social, faire entendre sa voix en dehors des normes généralement admises et reconnues est une expérience stimulante. On y apprend sur soi-même et sur les autres. On y apprend à écouter, convaincre et se laisser convaincre. C’est l’occasion originale de se faire entendre, de construire et de montrer une intelligence collective.

Marre de la gouvernance ! Construisons la démocratie ici et maintenant !

Le vote électronique est dangereux et non-fiable : voici pourquoi.

« Le vote électronique à l’UPJV (Amiens) s’est terminé il y a peu de temps, son résultat n’a que peu d’importance mais le Président de l’Université nous promettait un vote sécurisé et fiable. La fiabilité est impossible, on le sait déjà (lire ou relire http://www.agoravox.fr/article.php3?id_article=53919 pour s’en assurer).
Voici donc une petite analyse, peu poussée et en vrac, visant l’ergonomie et la sécurité du processus utilisé. C’est forcément un peu long, lisez ou sautez à la conclusion.

Curieux de nature (on ne devient pas informaticien pour rien) j’ai regardé un étudiant aller jusqu’au moment où il pourrait voter (ce qu’il n’a pas fait, je vous rassure). L’étudiant s’est naturellement rendu sur le site de l’université et a cliqué sur la ligne clignotante « vous avez reçu un mail » il a donc été redirigé vers le webmail étudiant, … et n’y a pas trouvé de mails intéressants…

Il fait en effet partie des quelques étudiants qui ont fait rediriger leurs mails vers leur boite personnelle (en l’occurence gmail, personne n’est parfait). Je lui fais remarquer et nous allons donc sur gmail, je vois immédiatement le mail en question, mais l’étudiant le cherche pendant quelques minutes : l’adresse de l’expéditeur est en effet fort mal choisie et le champ
commentaire est inexistant contrairement à tout les bons usages. L’étudiant ignore donc naturellement ce mail comme il ignore tout les spams sans même regarder leur sujet, mieux choisi lui. Je ne l’aide pas (mais je lui dis que j’ai vu le mail), il finit par l’ouvrir.
Pour la petite histoire, quelques étudiants ont écrit à cette adresse, ils ont reçus en retour un message sybillin dont voici un extrait :
« Original-recipient: rfc822;depomail@jedepose.com
Final-recipient: rfc822;depomail%jedepose.com@

ims-ms-daemon
Action: failed
Status: 5.2.2 (Over quota) »

Ce message indique que la boîte mail utilisée par cette société est pleine. Ils ont donc envoyé plusieurs milliers de mails mais n’ont pas su provisionner un espace suffisant pour accepter de recevoir des réponses à leurs mails !
Merci à la présidence de contacter ces personnes, certainement quelques gus dans un garage, et de leur proposer mes services. Huissier c’est un métier, le mail en est un autre. J’ai à proposer un contrat professionnel pour un prix très avantageux.
À mes lecteurs, n’utilisez cette société pour rien de plus confidentiel que des cartes postales, on va le voir.
Dans le premier mail, donc, nous avons un identifiant, le mail est non crypté, lu via une connexion à gmail elle même non cryptée, le tout à travers une connexion wifi… autant dire que cet identifiant est distribué à qui le veut bien.
Il nous faut un deuxième mail, il est du même accabit. Nous avons donc notre identifiant et notre code, mais nous ne sommes potentiellement pas les seuls.
Étudiants (et personnels) imprudents, on ne le répètera jamais assez, ne lisez votre mail qu’avec une connexion sécurisée ! Si votre client mail ou votre fournisseur ne le permettent pas, changez en !
Bref. Nous cliquons tout de même sur le lien proposé dans ce mail. Mauvaise surprise ! La connexion vers le mail certifié par la société jedepose.com n’est pas sécurisée elle non plus !
Deuxième chance pour le potentiel vilain de récupérer les codes voulus ainsi que le mail confidentiel conservé par cette société !
Pire : si le mail avait été lu depuis une connexion sécurisée, pas de chance, les informations sensibles que nous avions protégées sont ici divulguées !
Recueillir ces informations est un jeu d’enfant, les outils existent sous tous les systèmes et sont très connus. Pas besoin d’être
informaticien pour les connaître, juste être curieux et savoir cliquer.
Passons encore et continuons.
Tout ceci nous amène à un site qui lui, on ne l’espérait plus, est sécurisé :
http://www.jevoteenligne.com/vote/u-picardie/
Les spécialistes vont me dire, que c’est du http pas du https, donc que non, ce n’est pas sécurisé ! J’ai repris ce lien sur le site de l’UPJV, pas dans le mail, dans le mail le liens est bien en https, et la société a visiblement l’habitude de ses clients, la connexion http est immédiatement transformée en https. Merci à eux, on a peut-être enfin affaire à des pros. Mais le vers est déjà dans le fruit.
Arrêtons nous un peu sur ce site.
Il s’agit d’un site de la société xxxxxxxxx dont voici un extrait la pub :
« Parmis les clients de cette société nous retrouvons :
Conseil de Prud’hommes, Conseil Général du Val d’Oise, Direction Générale des Impôts, Ministère des Affaires Etrangères
Ministère de l’Emploi, de la Cohésion Sociale et du Logement SNCF (on y reviendra)
Voici un extrait de la publicité de cette entreprise :
« xxxxxx est l’unique représentant industriel français du Ministère de l’Intérieur au sein du consortium européen ePoll »

Voilà une entreprise qui, objectivement, a sérieusement besoin d’être en bon terme avec le gouvernement. Je n’en tirerai aucune conclusion, ce serait malhonnête, j’en conviens. Passons.
Je remarque un « et linux » ajouté un peu comme un cheveu sur la soupe dans la liste des systèmes supportés et j’imagine les négociations qu’il a dû y avoir pour que surtout ces deux mots soient ajoutés.
Notre site test notre navigateur et lance un application java qui semble générer un certificat (à priori sans mot de passe) et nous arrivons enfin sur la page nous permettant de voter. Nous n’avons pas essayé. L’ensemble de cette procédure me semble d’un bon accabit, un peu comme la ligne maginot protégeait correctement ce qui était derrière elle, je remarque tout de même un bouton « Modifier », grisé pour l’instant puisque nous n’avons pas voté, je reste curieux de son fonctionnement…

Un peu de « social engineering » maintenant. Nous avons vu que cette entreprise a travaillé avec la SNCF dont les élections viennent de se terminer. Un peu d’imagination, un zest de chance, et nous arrivons sur le site :
https://www.jevoteenligne.com/vote/sncf/secure/welcome.do
Bien. Cette entreprise gère donc ses différents vote en cour sur la même machine ou tout au moins sur le même portail. Anecdotique pour la plupart, c’est une information qui, en sécurité a son importance. Les risques encourus par tout les sites d’une machine mutualisée sont ceux courus par le site le plus sensible. Que savons nous des autres votes en cours ? La présidence s’en est elle inquiétée ? Mystère. Pour résumer, si un vote concurrent est un cours pour une association de bouliste le site cours à priori un moindre danger que si c’est un vote de l’OTAN.

En conclusion donc, ce vote, je le disais, ne pouvait pas être fiable. Mais il aurait pu, facilement, être plus sécurisé. Si les membres de la DISI avaient été un tant soit peu consultés, si la procédure avait été soumise aux deux correspondants RSSI (Responsables de la Sécurité des Systèmes d’Information), l’essentiel des problèmes de sécurité que je soulève ici auraient été facilement corrigés. Si le processus avait été testé, les problèmes d’ergonomie auraient été vus. Si…

En conséquence, par la présente, constatant que pour un projet important de l’UPJV, touchant de près sa sécurité, je n’ai pas, et mon collègue non plus, été consulté, je démissionne de mon rôle de correspondant RSSI (suppléant). »

Vote électronique à l’UPJV pour la levée du blocage

COMMUNIQUÉ de la Présidence de l’Université de Picardie Jules Verne
Voici les résultats du vote en ligne sur la question de la levée du blocage, certifiés par huissier de justice
La question était : « Indépendamment de votre opinion sur le mouvement de contestation en cours, êtes-vous favorable à la levée du blocage ? » ne prend pas part au vote         abstention         oui         non
Faculté des arts : 704 inscrits 72 votants, soit 10.23 % Ne prend part au vote : 0 Abstention : 4, soit 5.56 % Oui : 36, soit 50 % Non : 32, soit 44.44 %
Campus : 4 465 inscrits 772 votants, soit 17.29 % Ne prend part au vote : 8, soit 1.04 % Abstention : 51, soit 6.61 % Oui : 479, soit 62.05 % Non : 234, soit 30.31 %
Pôle sciences : 2 596  inscrits 352 votants, soit 13.56 % Ne prend part au vote : 7, soit 1.99% Abstention : 20, soit 5.68 % Oui : 230, soit 65.34 % Non : 95, soit 26.99 %

COMMUNIQUÉ de la Présidence de l’Université de Picardie Jules Verne
Objet : validation de l’année 2008-2009
A la suite des résultats du vote en ligne sur la question de la levée du blocage, la Présidence demande à chaque composante concernée :
– une reprise immédiate et progressive de l’activité pédagogique, notamment pour les étudiants de licence, permettant cependant la poursuite du mouvement de contestation sous d’autres formes ;
– l’élaboration consensuelle avant le 17 avril prochain, d’un calendrier prévisionnel. Il s’agira de déterminer, dans les grandes
lignes, périodes de rattrapage et sessions d’examens afin de donner à tous la possibilité de s’organiser à partir du retour des vacances de printemps. Les deuxièmes sessions d’examens pourront éventuellement se tenir en septembre.
Ce nouveau canevas a pour objectif la validation règlementaire de l’année universitaire 2008-2009. »

A NOTER  : Le président de l’UPJV a annoncé hier à 16h47 qu’il organisait un vote par internet demain de 9h à 17h. Toutes les AG de tous les sites (personnels et etudiants) ont affirmé la souveraineté des AG, la dangerosité d’un tel vote, et appelé au boycott.