Scytl Post-Election Audit

  • Phase pré-électorale
  • Jour du scrutin
  • Phase post-électorale
  • Gouvernance
  • Services professionnels
Scytl-Post-Election-Audit

Scytl Post-Election Audit est un outil d’analyse de données conçu pour regrouper les informations afin de faciliter l’audit des composants individuels constituant le processus électoral.  Les audits post-électoraux peuvent servir à diverses fins, parmi lesquelles le contrôle des processus, l’amélioration de la qualité, la prévention des fraudes ou l’amélioration de la confiance du public. Grâce à un audit électoral approfondi, les autorités peuvent obtenir de précieuses informations relatives aux élections précédentes, et améliorer les processus pour les élections à venir. L’évaluation des données obtenues permet de déterminer si vos systèmes électoraux protègent vos matériels électoraux, préservent l’intégrité de vos données et fonctionnent efficacement afin que les objectifs de votre bureau soient atteints.

Audit
Cliquez pour agrandir
  • Avantages
  • Fonctions
  • Sécurité

Transparence en matière d’audit
Scytl Post-Election Audit permet de garantir que toutes les opérations effectuées par la solution intégrée soient transparentes pour les auditeurs, qui pourront ensuite s’assurer que les données évaluées n’ont été ni falsifiées, ni altérées. Les auditeurs sont en mesure d’observer et de vérifier toutes les phases du processus. La transparence confère de la crédibilité aux autorités électorales, et de la légitimité aux élections qu’elles organisent.

Sécurité de l’audit électoral
En comparant en temps réel les données auditées avec des schémas d’attaques de sécurité, la solution d’audit électoral permet de fournir des alertes de détection précoce relatives aux incidents potentiels de sécurité. Ces alertes peuvent être déclenchées à l’issue de la détection d’un comportement inattendu, lorsqu’une erreur d’application se produit, ou par la détection de schémas d’attaque de sécurité.

Contrôle du processus d’audit
En analysant les données d’audit en temps réel et en surveillant les comportements inattendus, le propriétaire de la plateforme pourra obtenir des informations relatives aux événements réels se produisant au cœur de la plateforme technologique et sera en mesure d’anticiper les problématiques potentielles en fin de processus.

Intégration des technologies électorales
Cet outil d’audit combine la sécurité des technologies brevetées avec la puissance d’une solution de gestion de l'information et des événements de sécurité (SIEM). Cette combinaison crée un environnement propice à l’audit qui surveille l’application en temps réel, tout en fournissant des données sécurisées aux auditeurs et observateurs.

Contrôle des données
Scytl Post-Election Audit collecte les données de toutes les plateformes technologiques. À l’issue du regroupement des informations, l’outil d’audit électoral de Scytl fournit des tableaux de bord en ligne, qui contiennent des graphiques et des tableaux présentant les données d’audit analysées et traitées.  Des alertes automatiques sont générées dès lors que les données d’audit ont été évaluées. Il est possible de programmer la création de rapports sous forme de fichiers PDF contenant les informations requises, ceux-ci étant ensuite envoyés aux adresses électroniques et aux dates spécifiées.

Flexibilité du système
Scytl Post-Election Audit peut être personnalisé sans efforts afin de s’intégrer à toute application existante. L’outil de Scytl a été conçu pour auditer l’ensemble des solutions de Scytl ainsi que les processus et applications de tiers, et permet le regroupement de données issues de sources multiples à des fins d’analyse.

Collecte des données
L’ensemble des registres et des traces enregistrés par l'une des applications intégrées à Scytl Post-Election Audit, ou par tout composant d’infrastructure tel que les serveurs Web ou les services d’application, sont regroupés dans un registre central de données dans lequel toutes les données sont traitées, indexées et analysées. Toutes les données collectées dans le registre central sont également sauvegardées et stockées de manière redondante.

Registres inaltérables
Les outils et applications de Scytl se basent sur une technologie exclusive de « registres inaltérables », qui empêche toute modification de ces registres. Les registres inaltérables sont protégés de manière cryptographique grâce à une technologie brevetée afin de garantir leur intégrité. Cette technologie combine techniques cryptographiques HMAC, signatures numériques, clés secrètes cryptographiques et temporaires ainsi que points de contrôle à durée réduite, afin d’établir une chaîne de registres sécurisée et vérifiable par un auditeur.

SIEM
Scytl Post-Election Auditing est intégré à une solution de gestion de l'information et des événements de sécurité (Security Information and Event Management, SIEM), afin de garantir que toutes les données soient traitées et analysées conformément aux schémas spécifiés d’attaques de sécurité. En permettant une détection précoce des attaques potentielles de sécurité, les propriétaires de la plateforme ont la possibilité de bloquer un incident de sécurité avant qu’il ne se produise.

Exemples de réussites

Produits liés avec Scytl Post-Election Audit

Le présent Site internet utilise ses propres cookies et des cookies de tiers, qu'il s'agisse de cookies de session ou de cookies persistants nécessaires au fonctionnement du Site internet ou ayant un objectif analytique ou statistique. Si vous continuez la navigation, nous considérons que vous acceptez son utilisation.
Pour plus d'informations, cliquez ici.