Fraude électoraleLa fraude électorale est une violation des règles d'un système d'élections, de façon à garantir ou favoriser (augmenter la probabilité) un résultat voulu. Toutes les sociétés utilisant le système des votes sont confrontées au problème, et se sont également dotées de règles pour s'en prémunir. Un des marqueurs du bon fonctionnement démocratique est une limitation de la fraude, à un niveau satisfaisant également les perdants.
Vote électroniquevignette|Machine à voter à Issy-les-Moulineaux, en France. Le vote électronique est un système de vote dématérialisé, à comptage automatisé, notamment des scrutins, à l'aide de systèmes informatiques. Ce terme générique relève en vérité de plusieurs situations concrètes ; il peut qualifier les votes institutionnels ou l'utilisation de boîtiers de vote interactifs dans un cadre moins contrôlé. À partir du milieu des années 1990, les modalités de votes subissent la grande créativité.
End-to-end auditable voting systemsEnd-to-end auditable or end-to-end voter verifiable (E2E) systems are voting systems with stringent integrity properties and strong tamper resistance. E2E systems often employ cryptographic methods to craft receipts that allow voters to verify that their votes were counted as cast, without revealing which candidates were voted for. As such, these systems are sometimes referred to as receipt-based systems.
Cryptographiethumb|La machine de Lorenz utilisée par les nazis durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau entre Berlin et les quartiers-généraux des différentes armées. La cryptographie est une des disciplines de la cryptologie s'attachant à protéger des messages (assurant confidentialité, authenticité et intégrité) en s'aidant souvent de secrets ou clés. Elle se distingue de la stéganographie qui fait passer inaperçu un message dans un autre message alors que la cryptographie rend un message supposément inintelligible à autre que qui de droit.
Vote à bulletin secretLe vote à bulletin secret est une méthode de vote dans laquelle le choix du votant à une élection ou à un référendum est anonyme, tant au moment du vote, qu'après celui-ci. L'enjeu principal est d'assurer que l'électeur exprime un choix profond en empêchant toute tentative d'influence que ce soit par intimidation ou subornation. Mais cette méthode de vote à bulletin secret rompt la traçabilité du bulletin de vote jusqu'au votant, rendant ainsi difficile la vérification des votes en cas de litige.
Voter suppressionVoter suppression is a strategy used to influence the outcome of an election by discouraging or preventing specific groups of people from voting. It is distinguished from political campaigning in that campaigning attempts to change likely voting behavior by changing the opinions of potential voters through persuasion and organization, activating otherwise inactive voters, or registering new supporters. Voter suppression, instead, attempts to gain an advantage by reducing the turnout of certain voters.
Clé de chiffrementUne clé est un paramètre utilisé en entrée d'une opération cryptographique (chiffrement, déchiffrement, scellement, signature numérique, vérification de signature). Une clé de chiffrement peut être symétrique (cryptographie symétrique) ou asymétrique (cryptographie asymétrique). Dans le premier cas, la même clé sert à chiffrer et à déchiffrer. Dans le second cas on utilise deux clés différentes, la clé publique est utilisée au chiffrement alors que celle servant au déchiffrement est gardée secrète : la clé secrète, ou clé privée, et ne peut pas se déduire de la clé publique.
Vote par procuration (droit électoral)En droit électoral, le vote par procuration désigne la procédure de vote sans que la personne souhaitant voter ne se rende au bureau de vote. Plusieurs possibilités de vote par procuration sont possibles. Cela peut être de permettre de désigner un mandataire qui ira voter à la place du votant, mais le vote postal ou le vote électronique sont également une possibilité dans certains États. Le vote par procuration est une souvent mis en avant pour réduire l'abstention.
Vie privée et informatiqueAvec l'apparition de l'informatique et l'accessibilité à internet, les problèmes de la confidentialité des données personnelles des usagers sont devenus un véritable enjeu. Si le stockage des données de navigation a été considérée comme un progrès (Big data), il s'est aussi accompagné d'inquiétudes sur la protection de la vie privée, à travers la gestion opaque de ces informations, avec la possibilité pour quiconque d'y avoir un accès non contrôlé. En littérature on parle de Big Brother pour "qualifier [...
Technologies améliorant la confidentialitéLes technologies améliorant la confidentialité ou technologies d’amélioration de la confidentialité (TAC ou PET, de l’anglais privacy-enhancing technologies) sont des méthodes de protection des données. Les TAC permettent aux utilisateurs en ligne de protéger la confidentialité de leurs informations personnelles identifiables (IPI) fournies et traitées par des services ou des applications. Les TAC utilisent des techniques pour minimiser la possession de données personnelles sans perdre la fonctionnalité d'un système d'information.