La démocratie aux Etats-Unis a été de nouveau mise à mal. Motif : de profondes failles de sécurité ont été découvertes dans tous les systèmes de vote électronique testés par une équipe de chercheurs en Californie.
Les tests ont été menés au cours des deux derniers mois dans le cadre d’un examen du système de vote électronique défendu par la secrétaire d’état de Californie Debra Bowen.
A en croire le site du gouvernement californien, cette étude avait ?vocation à redonner au public confiance dans l’intégrité du processus électoral et? à s’assurer que les électeurs californiens étaient amenés à déposer leur bulletin de vote dans des machines sûres, précises, fiables et accessibles.?
Mais en réalité, l’étude a révélé exactement le contraire. Une audience publique sur ce rapport s’est tenue hier à Sacramento, la capitale de l’Etat.
L’équipe d’enquêteurs, dirigée par Matt Bishop de la Davis University of California, a conclu que ?les mécanismes de sécurité fournis pour tous les systèmes analysés étaient insuffisants pour garantir la précision et l’intégrité des résultats des élections.?
L’équipe de Matt Bishop est parvenue à créer des cartes d’électeur et à manipuler les résultats sur les terminaux de vote ainsi que les rapports mêmes des serveurs chargés de regrouper les résultats. Les chercheurs ont mis la main sur des terminaux et des serveurs sur lesquels ils ont pu écraser le firmware, exécuter du code malveillant et même débloquer des protections pour pouvoir accéder aux entrailles des machines de vote.
?De nombreux composants testés ont été renforcés en ajoutant simplement des fonctions de sécurité à leur conception de base?, explique Matt Bishop. ?Par conséquent, les testeurs ont pu exploiter des incohérences entre les mécanismes de protection et les systèmes qu’ils étaient supposés protéger.?
Les systèmes testés ont été fournis par Sequoia, Diebold et Hart InterCivic. Les systèmes fournis par Election Systems and Software sont arrivés trop tard pour pouvoir être testés.
Matt Bishop a ajouté que ses chercheurs ont eu du mal à obtenir des données de sécurité suffisantes pour mener à bien leurs tests. Il recommande donc que tous les fournisseurs se trouvent à l’avenir dans l’obligation de fournir tout le code source et la documentation de leurs systèmes avant le début des tests.
?Tous les membres de l’équipe ont estimé qu’ils avaient manqué de temps pour pouvoir réaliser un examen approfondi et que, par conséquent, ils étaient probablement passé à côté de vulnérabilités sérieuses?, conclut Bishop.
(Traduction d’un article de Vnunet.com en date du 30 juillet 2007.)
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…