UNIVERSITÉ PANTHÉON-ASSAS PARIS II Droit - Économie - Sciences sociales École doctorale de droit public Régime de 1984 Arrêté du 7 août 2006 Discipline : Droit
Frédéric C
LA SÉCURITÉ DES SYSTÈMES DE VOTE
Thèse dirigée par Monsieur le Professeur Jean M Soutenue le 4 février 2009
∗
∗
∗
Jury – – – – – –
M. Guillaume D, professeur à l’Université Panthéon-Assas Paris II M. Jean-Éric G, professeur à l’Université Rennes I, rapporteur M. Claude G, professeur émérite de l’Université Panthéon-Assas Paris II M. Jean-François L, professeur émérite de l’Université de Poitiers M. Jean M, professeur à l’Université Panthéon-Assas Paris II, directeur M. Dominique R, professeur à l’Université Montpellier I, membre de l’Institut universitaire de France, rapporteur
LA SÉCURITÉ DES SYSTÈMES DE VOTE
AV E RT I S S E M E N T
L’Université Panthéon-Assas (Paris II) Droit-Économie-Sciences sociales n’entend donner aucune approbation ni improbation aux opinions émises dans les thèses. Ces opinions devront être considérées comme propres à leurs auteurs.
SOMMAIRE
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ . . . . . . .
19
. . . . . . . . L’émergence du vote secret dans l’Antiquité . . . . . . . . L’introduction hésitante du vote secret en France . . . . . L’adoption du vote secret au Royaume-Uni et en Australie La conversion tardive des États américains au vote secret .
L’EXTENSION PROGRESSIVE DU VOTE SECRET
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. 23 . 25 . 51 . 85 . 113
. . . . 143 Les impératifs quasi absolus de disponibilité et d’intégrité . . . . . . . 145 Le principe de secret du vote et ses limites . . . . . . . . . . . . . . . . 199
LA MISE EN ŒUVRE DU PRINCIPE DE SÉCURITÉ EN DROIT POSITIF
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION . . . 229
. Le développement et l’attrait du vote automatisé . . . . . . . . . . . . Les atteintes à la disponibilité et à l’intégrité . . . . . . . . . . . . . . . La disparition du secret du vote . . . . . . . . . . . . . . . . . . . . .
L’AFFAIBLISSEMENT DU PRINCIPE DE SÉCURITÉ PAR L’AUTOMATISATION
233 235 273 317
. . . . . . . . 339 La recherche de protocoles de vote sécurisés . . . . . . . . . . . . . . . 341 Proposition de protocole de vote . . . . . . . . . . . . . . . . . . . . . 365
LA NÉCESSAIRE RESTAURATION DU PRINCIPE DE SÉCURITÉ
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385
REMERCIEMENTS
Je tiens tout particulièrement à exprimer ma reconnaissance au professeur Jean Morange, qui a accepté de diriger cette thèse, pour son aide et ses conseils si précieux. Je remercie le professeur Ronald Rivest pour l’intérêt qu’il a porté à ma proposition de protocole de vote automatisé et pour les commentaires et suggestions qu’il a bien voulu formuler. Je remercie également Thierry Vedel et Gérard Loiseau, qui m’ont permis de suivre les travaux du réseau (( Démocratie électronique locale )). Toute ma gratitude va à Julien Le Bonheur, pour ses nombreux conseils et ses relectures attentives, à Jean-Baptiste Marchand, qui m’a transmis plusieurs documents relatifs au vote électronique, à Sandrine Lalain, pour ses explications sur les traces A.D.N., ainsi qu’à Catherine Colliot-Thélène et Francine Gugliero pour leurs indications bibliographiques. Par ailleurs, je n’aurais pas pu avoir accès aux documents allemands sans l’intervention de Jim Woods et de Marc-André Schmachtel. Je remercie enfin tous ceux qui, proches et amis, ont relu mon travail et m’ont toujours soutenu.
L I S T E D E S A B R É V I AT I O N S , S I G L E S E T ACRONYMES
A.C.M. A.C.T. A.F.P. A.I.S. A.J.D.A. al. A.N. art. Ass. A.V.M.
Association for Computing Machinery American college testing program Agence France-Presse American Information Systems Actualité juridique Droit administratif (Dalloz) alinéa(s) Assemblée nationale article(s) Assemblée du contentieux du Conseil d’État Automatic Voting Machines
B.J.C.L. B.L. Bull. crim.
Bulletin juridique des collectivités locales Bulletin des lois Bulletin des arrêts de la chambre criminelle de la Cour de cassation
C.C. C.D. C.E. chap. chron. circ. Civ. CNIL COFRAC col. coll. Coll. terr. Comm. com. électr. concl. CRII-Vote
Conseil constitutionnel Chambre des députés Conseil d’État chapitre(s) chronique circonscription Chambre civile de la Cour de cassation Commission nationale de l’informatique et des libertés Comité français d’accréditation colonne(s) collection Collectivités territoriales-Intercommunalité Communication Commerce électronique conclusions Commission de recherche et d’information indépendantes sur le vote Chambre criminelle de la Cour de cassation
Crim. D. D.E.A. dir.
Recueil Dalloz Diplôme d’études approfondies sous la direction de
xii
LISTE DES ABRÉVIATIONS, SIGLES ET ACRONYMES
DISSI doc. Dr. adm. D.R.E.
Délégation interministérielle pour la sécurité des systèmes d’information document Droit administratif Direct recording electronic
éd. ENIAC EPROM E.S.&S. et al.
édition ou éditeur(s) Electronic numerical integrator and computer Erasable programmable read-only memory Election Systems and Software et alii
Fig. Gaz. Pal. GEMS Hansard’s parl. deb. HAVA H.T.T.P.
Figure Gazette du Palais Global election management system Hansard’s parliamentary debates Help America Vote Act Hypertext transfer protocol
Ibid. I.B.M. I.E.E.E. I.G.B. INSEE I.P. I.R.
Ibidem International Business Machines Institute of Electrical and Electronics Engineers Instruction générale du Bureau Institut national de la statistique et des études économiques Internet protocol Informations rapides (Recueil Dalloz)
J.C.P. J.C.P. adm. J.O. J.O.A.N.
Juris-classeur périodique (Semaine juridique) Semaine juridique Administration et collectivités territoriales Journal officiel de la République française, Lois et décrets Journal officiel de la République française, Assemblée nationale Journal officiel de la République française, Chambre des députés Journal officiel de la République française, Documents parlementaires Journal officiel de la République française, Sénat jurisprudence
J.O.C.D. J.O.D.P. J.O.S. jurispr. L.G.D.J. M.I.T. no(s)
Librairie générale de droit et de jurisprudence Massachusetts Institute of Technology numéro(s)
LISTE DES ABRÉVIATIONS, SIGLES ET ACRONYMES
N.F. NIST N.S.A. obs. op. cit. O.S.C.E. p. Pan. Petites affiches préc. PUF Quot. jur. R.D. publ. Rec. C.E. Rec. Cons. const. R.F.D. adm. R.F.D. const. R.S.A. rubr. rép. min. SAT S.C.S.S.I. Sect. sect. SERVE S.G.D.N. Somm. S.S.L. t. T.A. TEMPEST T.G.D.C. T.L.S. TOR U.S. vol.
Norme française National Institute of Standards and Technology National Security Agency observations opere citato Organisation pour la sécurité et la coopération en Europe page(s) Panorama Les petites affiches précité Presses Universitaires de France Quotidien juridique Revue de droit public et de la science politique Recueil des arrêts du Conseil d’État (Lebon) (Sirey) Recueil des décisions du Conseil constitutionnel Revue française de droit administratif (Sirey) Revue française de droit constitutionnel Rivest, Shamir, Adleman rubrique réponse ministérielle Scholastic achievement test Service central de la sécurité des systèmes d’information Section du contentieux du Conseil d’État section(s) Secure electronic registration and voting experiment Secrétariat général de la défense nationale Sommaire(s) Secure sockets layer tome(s) Tribunal administratif Telecommunications electronics material protected from emanating spurious transmissions Technical Guidelines Development Committee Transport layer security The onion routing United States volume(s)
xiii
xiv
LISTE DES ABRÉVIATIONS, SIGLES ET ACRONYMES
INTRODUCTION
1. Procédure de vote. — Dans les démocraties contemporaines, les normes juridiques applicables à l’occasion des scrutins sont nombreuses. Elles déterminent en particulier les modalités de convocation des électeurs, les conditions requises pour être électeur, les conditions d’établissement des listes et des cartes électorales, l’organisation de la propagande, le financement et le plafonnement des dépenses électorales, la réalisation de sondages, la procédure de vote, les règles applicables en matière contentieuse et les sanctions pénales. Pour les élections, elles précisent également le nombre de postes à pourvoir, le découpage des circonscriptions, les conditions d’éligibilité et les cas d’inéligibilité, les formes de la déclaration de candidature, les modes de scrutin, les incompatibilités, la durée des mandats et l’organisation de la suppléance. Ces thèmes forment l’essentiel du droit électoral tel qu’il est généralement étudié. Or, un aspect est souvent traité relativement succinctement, car il connaît une grande stabilité et ne soulève guère de difficultés : il s’agit de la procédure de vote, autrement dit des règles qui encadrent l’émission et la comptabilisation des suffrages. C’est que les techniques ont été perfectionnées au cours des siècles et semblent avoir atteint une certaine maturité. Cependant, depuis le début des années 2000, la procédure de vote connaît, dans de nombreux États, une évolution majeure liée au développement de l’utilisation de machines à voter, qui n’ont pas encore fait leurs preuves. Dès lors, il nous est apparu intéressant d’étudier les principes qui gouvernent cette procédure et de nous interroger sur leur éventuelle remise en cause par les techniques nouvelles. 2. Sécurité des systèmes de vote. — Sur un plan conceptuel, nous souhaitons montrer que la procédure de vote peut être vue comme un système cohérent, dont tous les éléments sont interdépendants. Il existe ainsi de nombreux systèmes de vote, qui correspondent aux différentes procédures d’émission et de comptabilisation des suffrages prévues par les normes juridiques des États. Nous défendons l’idée que le principe général devant gouverner, dans les démocraties, les systèmes de vote est celui de sécurité, de sorte que les règles de droit tendent à garantir la sécurité des systèmes de vote. 3. Plan de l’introduction. — Après avoir défini les notions essentielles de vote, de système et de sécurité (§I), nous verrons que la sécurité des systèmes de vote regroupe trois principes : la disponibilité du système, le secret du vote et l’intégrité des suffrages (§II). Nous évoquerons ensuite le renouveau actuel de l’intérêt pour le sujet (§III), puis présenterons la problématique retenue (§IV) et donnerons quelques éléments méthodologiques (§V).
2
INTRODUCTION
§ I. Notions essentielles 4. Vote, système et sécurité. — Avant de présenter les principes que recouvre la sécurité des systèmes de vote, il importe de préciser les notions essentielles que sont le vote (A), un système (B) et la sécurité (C).
A) Le vote, technique de choix collectif 5. Première approche. — Le vote est une technique permettant à un groupe de personnes de faire, parmi plusieurs propositions, un choix collectif en agrégeant des préférences individuelles. Les choix personnels sont additionnés, soit en les traitant à égalité, soit en les pondérant, c’est-à-dire en leur affectant un poids variable en fonction de critères déterminés, et ils contribuent ainsi à la formation d’un résultat brut associant une valeur numérique à chaque proposition. Ce résultat fait ensuite l’objet de règles d’interprétation, qui déterminent si un choix collectif a été valablement exprimé et, si oui, quel choix a été fait. Lorsque ce dernier correspond à la désignation d’une ou plusieurs personnes, on parle d’(( élection )). 6. Origines du vote. — Le vote est très certainement une technique ancienne, mais les travaux des archéologues et des ethnologues ne permettent pas véritablement d’en dater les origines. Plusieurs théories ont été élaborées sur le sujet 1 , mais aucune n’est pleinement satisfaisante. Tout juste peut-on supposer que le vote s’est développé, dans un contexte familial ou tribal, à partir de l’apparition du langage 2 , puisque des choix purent alors être formulés et soumis à un groupe. Toutefois, les premières civilisations, en Égypte, en Mésopotamie, en Inde, en Chine, mais aussi en Amérique centrale et du Sud, ne semblent pas avoir eu recours au vote, car elles étaient très fortement hiérarchisées : les décisions étaient vraisemblablement prises de façon autoritaire par les responsables religieux, militaires, financiers ou politiques. De fait, il n’existe aucun exemple avéré de scrutin antérieur à la civilisation grecque. Ainsi, c’est Homère qui, le premier, décrivit, au e siècle avant notre ère, le processus de décision dans les assemblées militaires et les commissions consultatives, qui reposait sur les réactions des participants, qu’il s’agisse d’applaudissements ou de murmures réprobateurs 3 . Il semble néanmoins que l’on ne puisse parler véritablement de vote organisé et précis qu’avec l’élection des archontes par l’Aréopage, à Athènes, au e siècle avant notre ère. Les techniques électorales se sont ensuite 1. Voir notamment : J. A. O. Larsen, « The Origin and Significance of the Counting of Votes », Classical Philology, no 44, 1949, p. 172 ; U. Hall, « Voting Procedures in Roman Assemblies », Historia, no 13, 1964, p. 268. 2. La datation des premières langues élémentaires est controversée, mais il semble probable que le langage se soit développé lors du (( big-bang culturel du paléolithique supérieur )) (W. Noble et I. Davidson, Human Evolution, Langage and Mind, Cambridge University Press, 1996), vers 35 000 ans avant notre ère, qui a vu l’apparition de l’art et des techniques. 3. Homère, L’Iliade, IX.
INTRODUCTION
3
progressivement perfectionnées, et l’on peut signaler que la première utilisation d’un bulletin en papier semble remonter à l’élection du pape Innocent III en 1198 4 . 7. Vote et démocratie. — Le vote entretient des liens étroits avec la démocratie. Avant de les préciser, il faut rappeler que cette dernière peut se définir comme le gouvernement du peuple par lui-même, et qu’ainsi elle s’oppose à la fois à la monarchie, gouvernement d’un seul, et à l’oligarchie, gouvernement de quelquesuns, selon une distinction héritée d’Aristote 5 . Dès lors, se pose, en démocratie, la question de la technique employée par le peuple souverain pour se gouverner, c’està-dire pour prendre des décisions collectives. Une première solution peut consister à laisser certaines personnes décider pour la collectivité en les désignant par tirage au sort, c’est-à-dire en ne laissant personne les choisir, tous les individus étant alors égaux devant le hasard. Cette technique était notamment employée à Athènes dans l’Antiquité. En effet, les proèdres, les bouleutes, l’épistate, les juges de l’Héliée et la plupart des fonctionnaires étaient tirés au sort 6 . Aujourd’hui, en France, les jurés d’assises sont également choisis au hasard 7 , et il en va de même dans de nombreux États. Cependant, certaines fonctions exigent des compétences particulières, et le tirage au sort ne permet pas de prendre directement des décisions. Par conséquent, lorsque les sociétés se sont engagées sur la voie de la démocratisation, elles ont recherché une technique de choix collectif permettant l’expression du peuple, et le vote s’est naturellement imposé comme le principal moyen permettant d’y parvenir. Grâce à lui, les citoyens peuvent prendre eux-mêmes des décisions, par l’intermédiaire du référendum, et peuvent, par l’élection, nommer et contrôler, à intervalles réguliers, leurs représentants. Le vote apparaît alors comme un (( modèle d’accès au bien commun )) 8 , et il est d’ailleurs significatif que l’usage du mot se soit développé, en France, à partir de la Révolution de 1789 9 . Aujourd’hui, on peut affirmer que si le vote ne peut à lui seul rendre démocratiques les institutions d’un État, tous les régimes démocratiques modernes ont recours à lui, sous la forme du suffrage universel, libre et égal. Ainsi, comme le souligne Dominique Rousseau, (( la crédibilité des démocraties pluralistes repose, pour une large part, sur les qualités du pouvoir de suffrage )) 10 . Le vote peut donc être appréhendé comme un droit fondamental du citoyen 11 , et Thomas Paine le considérait même comme (( le principal droit par
4. J.-J. Urvoas, « Bulletin », dans P. Perrineau et D. Reynié (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 124. 5. Aristote, Les politiques, 1279a2. 6. Voir : Aristote, Constitution d’Athènes, XLIII, 2, ainsi que le premier chapitre de la première partie. 7. Articles 261, 263, 289-1 et 296 du code de procédure pénale. 8. O. Ihl, Le vote, Montchrestien, Paris, coll. « Clefs », 2e éd., 2000, p. 11. 9. A. Rey (dir.), Dictionnaire historique de la langue française, Dictionnaires Le Robert, Paris, 1998, art. (( Vote )). 10. D. Rousseau, Droit du contentieux constitutionnel, Montchrestien, Paris, 8e éd., 2008, p. 362. 11. D. Rousseau, « Liberté politique et droit de vote », dans R. Cabrillac, M.-A. Frison-Roche et T. Revet (dir.), Libertés et droits fondamentaux, Dalloz, coll. « CRFPA », 12e éd., 2006, p. 301-311.
4
INTRODUCTION
lequel les autres droits sont protégés )) 12 . 8. Sacralisation du vote. — Comme le faisait remarquer le député Joseph Ruau en 1901, le vote est pour le citoyen (( l’acte le plus considérable de sa vie politique )) 13 . Il s’agit d’un geste hautement symbolique, d’une sorte de (( rite civique )) 14 , presque sacré, par lequel un individu marque son appartenance à une communauté. De nombreux immigrants ne s’estiment d’ailleurs intégrés qu’après avoir obtenu le droit de vote. Le rapprochement peut même être fait avec la religion, puisqu’en France les scrutins sont organisés le dimanche, jour de la messe, et qu’au Portugal ils se sont pendant longtemps déroulés dans les églises, les électeurs ne déposant leur bulletin qu’après s’être agenouillés et avoir récité une prière 15 . Certains ont par conséquent pu voir dans le vote une (( liturgie politique )) 16 . Dès lors, il ne faut pas s’étonner que l’émission d’un suffrage soit souvent source d’émotion de la part des citoyens. Ainsi l’abbé Lemire pouvait-il évoquer (( la gaucherie de l’électeur qui est toujours plus ou moins ému quand il vote )) 17 , le sénateur Flaissières faisant quant à lui remarquer : Ne vous est-il pas apparu, d’une façon très évidente que la plupart des électeurs, même des électeurs lettrés ayant habituellement toute la liberté de leur entendement et leur sang-froid, ne vous est-il pas arrivé de constater que, devant l’urne électorale, ils sont considérablement émus, à tel point qu’ils ne savent plus s’ils doivent présenter la carte électorale ou le bulletin de vote pour être introduit dans l’urne? 18
9. Intérêt des citoyens. — L’intérêt des citoyens pour un scrutin semble dépendre directement des enjeux de ce dernier. Pourtant, force est de constater que, malgré quelques contre-exemples ponctuels, la participation électorale tend globalement à diminuer dans les démocraties modernes, le vote étant de plus en plus perçu, non comme un droit, mais comme un (( devoir social )) 19 , une (( obligation politique )) 20 souvent invoquée par les candidats aux élections. Il faut ici reconnaître qu’une analyse rationnelle de l’intérêt individuel à voter se heurte au constat qu’une voix n’a généralement aucune influence sur le résultat global. Ce problème a notamment été abordé par Hegel en 1831 dans sa critique du projet de loi de réforme britannique (Reform Bill) 21 , qui tendait à démontrer que l’extension du droit de suffrage (( diminue[rait] encore l’influence de chaque individu et affaibli[rai]t en conséquence son intérêt à user de ce droit )) 22 . Le fait que de nombreux citoyens 12. T. Paine, Dissertation on First Principles of Government, Daniel Isaac Eaton, Londres, 1795. 13. J.O.C.D., 23 décembre 1901, p. 2829. 14. O. Ihl, op. cit., p. 17. 15. Ibid., p. 15. 16. F. Bon, « Le vote. Fragment d’un discours électoral », dans Y. Schemeil (éd.), Les discours de la politique, Economica, 1991, p. 184. 17. J.O.C.D., 1908, p. 1180. 18. J.O.S., 12 décembre 1907, p. 1166. 19. S. M. Lipset, L’homme et la politique, Le Seuil, 1963, p. 223. 20. O. Ihl, op. cit., p. 17. 21. G. W. F. Hegel, « Über die englische Reformbill », dans Werke in 20 Bänden, Berliner Schriften, Francfort, vol. 11, 1970, p. 112. 22. Ibid., p. 115.
INTRODUCTION
5
continuent malgré tout à se rendre aux urnes peut donc apparaître paradoxal, les inconvénients étant objectivement supérieurs aux avantages. Cependant, on peut avancer ici que l’appartenance à une communauté joue un rôle déterminant, les électeurs ayant conscience que la volonté du groupe ne peut s’exprimer pleinement qu’à la condition que tous les individus qui le composent émettent un vote.
B) Le concept de système et son application au vote 10. Système. — Le terme (( système )) dérive du grec sÔsthma (sustêma), qui signifie (( assemblage )). Son usage s’est peu à peu répandu depuis l’Antiquité, et de nombreux domaines ont commencé à y faire référence à partir du e siècle, chacun lui attribuant un sens particulier. On parle par exemple aussi bien de système d’équations en mathématiques que de système métrique en physique, de système formel en logique, de système d’exploitation en informatique, ou encore de système philosophique, juridique, politique, économique ou financier. Il existe dès lors une multitude de définitions, ce qui ne rend pas l’analyse aisée. Cependant, dans l’entre-deux-guerres, le biologiste autrichien Ludwig von Bertalanffy remarqua que les différentes approches systémiques qui étaient en cours d’élaboration présentaient des points communs, et il proposa en 1937, lors d’une conférence donnée à l’Université de Chicago, une théorie générale des systèmes visant à unifier le concept. Il développa cette idée dans deux articles publiés en 1950 et 1951 23 . Commentant ces avancées théoriques, le vice-amiral Grace Hopper déclara, en 1987, que (( la vie était simple avant la Seconde Guerre mondiale. Après, nous avions les systèmes )) 24 . De nombreux chercheurs contribuèrent à la théorie systémique, notamment à l’occasion d’une série de conférences organisées chaque année sur le sujet au début des années 1950, sous l’égide de la fondation Josiah Macy. Les recherches se poursuivirent 25 et, aujourd’hui, un système peut être défini comme tout ensemble d’éléments présentant une unité globale du fait des interactions que ses composants entretiennent entre eux. On peut ainsi estimer que la pensée humaine a eu recours, sans la nommer, à la notion de système depuis, au minimum, la civilisation égyptienne et la construction des pyramides. Le concept de système permet désormais de rendre compte de réalités complexes, et donc de faciliter le travail d’analyse. Il n’est par conséquent pas 23. L. von Bertalanffy, « An Outline of General System Theory », British Journal for the Philosophy of Science, vol. 1, no 2, 1950, p. 139-164 ; L. von Bertalanffy, « General system theory. A new approach to unity of science », Human Biology, vol. 23, décembre 1951, p. 303-361. 24. Conférence donnée à l’Université de l’Ohio le 5 février 1987. 25. Voir : C. W. Churchman, The systems approach, Laurel, New York, 1968 ; G. J. Klir, An Approach to General Systems Theory, Van Nostrand Reinhold Company, New York, 1969 ; C. W. Churchman, The design of inquiring systems, Basic Books, New York, 1971 ; E. László, The Systems View of the World, George Brazilier, New York, 1972 ; G. Weinberg, An Introduction to General Systems Thinking, Wiley, 1975 ; P. Checkland, Systems thinking, Systems practice, Wiley, New York, 1981 ; G. Minati et A. Collen, Introduction to Systemics, Eagleye Books, 1997.
6
INTRODUCTION
surprenant que son usage se soit répandu dans de très nombreux domaines 26 . 11. Système d’information. — Avec le développement, à partir de la Seconde Guerre mondiale, des instruments de traitement de l’information, au premier rang desquels se trouvent les ordinateurs, la notion de (( système d’information )) a progressivement été développée, et connaît un véritable succès depuis les années 1990. De nombreuses définitions ont été proposées par les experts, et nous ne retenons ici que la plus générale, qui prévaut chez les théoriciens des systèmes. Un système d’information peut ainsi être envisagé comme tout système organisé pour collecter, traiter et fournir de l’information, qu’il utilise des moyens manuels ou automatisés. Il existe donc aujourd’hui un très grand nombre de systèmes d’information, la notion ne se limitant pas aux seuls systèmes informatiques. 12. Système de vote. — En ce qui concerne le vote, l’application de la notion de système a été réalisée depuis longtemps sous la forme de ce que l’on a coutume d’appeler les (( systèmes électoraux )), c’est-à-dire les modes de scrutin 27 . Ceux-ci correspondent à un ensemble de règles permettant, à partir du résultat brut d’une élection, de déterminer les candidats qui seront proclamés élus. Chaque mode de scrutin présente une cohérence interne forte, les règles à mettre en œuvre se justifiant toutes par rapport à l’objectif à atteindre, et l’appellation de (( système )) apparaît donc opportune. Cependant, les modes de scrutin ne sont plus les seuls systèmes pouvant être identifiés en matière électorale. On observe en effet, depuis quelques années, l’émergence de la notion de (( système de vote )), qui est notamment utilisée en référence aux machines à voter, souvent désignées par l’expression (( systèmes de vote électronique )) 28 . Nous pensons qu’il est possible de généraliser la notion au-delà des dispositifs automatisés. À cette fin, nous proposons de définir un système de vote comme une procédure particulière d’émission et de comptabilisation des suffrages, présentant une cohérence interne et tournée vers la production d’un résultat brut à partir de préférences individuelles. Le système recueille ainsi en entrée des choix, les agrège et fournit en sortie un résultat, qui pourra ensuite être interprété à l’aide de modes de scrutin. Le système inclut la phase préalable d’autorisation de voter, l’émission des suffrages proprement dite et le dépouillement, jusqu’à 26. Voir notamment : W. Buckley, Sociology and Modern Systems Theory, Englewood Cliffs, 1967 ; A. W. Steiss, Urban Systems Dynamics, Lexington Books, Toronto, 1967 ; D. L. Hull, « Systemic Dynamic Social Theory », Sociological Quarterly, vol. 11, no 3, 1970, p. 351-363 ; R. Mattessich, Instrumental Reasoning and Systems Methodology: An Epistemology of the Applied and Social Sciences, Reidel, Boston, 1978 ; B. Bánáthy, A Systems View of Education, Englewood Cliffs, Educational Technology Publications, 1992 ; K. D. Bailey, Sociology and the New Systems Theory: Toward a Theoretical Synthesis, State of New York Press, New York, 1994 ; H. Odum, Ecological and General Systems: An introduction to systems ecology, Colorado University Press, 1994 ; M. C. Jackson, Systems Approaches to Management, Springer, Londres, 2000 ; K. C. Bausch, The Emerging Consensus in Social Systems Theory, Kluwer Academic, New York, 2001 ; D. Hinrichsen et A. J. Pritchard, Mathematical Systems Theory, Springer, New York, 2005. 27. Voir notamment : J. Gicquel et J.-É. Gicquel, Droit constitutionnel et institutions politiques, Montchestien, Paris, 22e éd., 2008, p. 162-174 ; P. Pactet et F. Mélin-Soucramanien, Droit constitutionnel, Dalloz, Paris, 26e éd., 2007, p. 93-104. 28. Voir par exemple : CNIL, délibération no 2003-036 du 1er juillet 2003 portant adoption d’une recommandation relative à la sécurité des systèmes de vote électronique.
INTRODUCTION
7
ce que les résultats bruts soient définitivement arrêtés. Les moyens utilisés par le système sont indifférents, la procédure pouvant faire appel à des bulletins papier, à des machines plus ou moins sophistiquées, ou à tout autre instrument jugé pertinent. Si l’on admet qu’un vote est une information comme une autre, il apparaît ici clairement que le système de vote est un système d’information, puisqu’il collecte des suffrages, les traite et fournit un résultat. Par ailleurs, la cohérence d’ensemble du système est fondamentale, et il existe autant de systèmes de vote qu’il existe de combinaisons entre des procédures d’émission et de comptabilisation des suffrages. La loi peut autoriser la mise en œuvre simultanée de plusieurs systèmes de vote, y compris au sein d’un même bureau, ce qui ne pose aucune difficulté d’analyse si les procédures restent clairement disjointes. Le système de vote apparaît ainsi comme l’élément central d’un scrutin, celui qui permet matériellement aux citoyens d’exprimer leur volonté. Il varie généralement peu au fil du temps, ce qui explique qu’un faible nombre d’études lui aient été consacrées. De fait, seules les personnes responsables de l’organisation d’un scrutin doivent s’y intéresser en détail. Il est enfin à noter qu’un système de vote doit présenter un certain nombre de garanties, afin de préserver la confiance et la liberté des citoyens, tout en limitant les contestations. À cet égard, nous prétendons que le principe général devant gouverner les systèmes de vote dans une démocratie est celui de sécurité.
C) La sécurité, objectif inaccessible 13. État. — Au premier abord, la sécurité peut être perçue comme un état. Elle se définit alors comme la situation dans laquelle une personne ou une chose est à l’abri du danger. Cependant, cet état demeure théorique, car pour être concrètement réalisé il supposerait que l’homme maîtrise l’ensemble des événements pouvant se produire dans l’Univers. Dès lors, l’état de sécurité ne peut être qu’imaginaire. On parle ainsi de (( sentiment de sécurité )), qui est un état d’esprit propre aux personnes ayant une certaine confiance dans le fait que des choses ou des individus sont correctement protégés, même si la réalité est différente. 14. Processus. — L’approche de la sécurité en tant qu’état reste statique et ne rend pas directement compte des moyens mis en œuvre pour renforcer la protection face au danger. C’est pourquoi une autre conception consiste à envisager la notion de façon dynamique, comme un processus. La sécurité se définit alors comme l’ensemble des moyens, techniques et humains, tendant à la réalisation de l’état de sécurité. Comme nous l’avons vu, cet état reste théorique, et l’objectif apparaît donc inaccessible, mais cela ne signifie pas pour autant qu’il ne doive pas être poursuivi. En pratique, le travail des experts consiste à identifier les vulnérabilités et les menaces, puis à rechercher les contre-mesures les plus efficaces pour réduire les risques. Les solutions proposées doivent être réévaluées en permanence, car les dangers évoluent sans cesse. Ainsi, chaque situation est spécifique, et il n’existe pas un ensemble fini de
8
INTRODUCTION
solutions pouvant être proposées comme un produit de sécurité 29 . Il est également à noter que le choix des contre-mesures est nécessairement dicté par les inconvénients qu’elles engendrent, que ceux-ci soient d’ordre financier ou pratique. Le processus de sécurisation vise par conséquent avant tout à évaluer les solutions possibles au regard de leurs avantages et de leurs inconvénients. 15. Sécurité et sûreté. — La sécurité est souvent rapprochée de la sûreté, mais la différence entre les deux concepts n’est pas établie avec certitude, les experts peinant à s’entendre sur ce sujet. Par exemple, Bruce Schneier sépare la sécurité, protection contre les actes dommageables intentionnels, de la sûreté, protection contre les événements n’impliquant pas la volonté humaine, tels que les catastrophes naturelles 30 . Cependant, si cette distinction permet de rendre compte de l’origine des dangers, elle apparaît peu pertinente en pratique, car les contre-mesures permettent généralement de se prémunir contre un danger déterminé, que sa réalisation soit d’origine volontaire ou involontaire. D’autres experts estiment quant à eux que la sécurité concerne les choses, alors que la sûreté viserait la protection des personnes. Cette distinction apparaît très intéressante pour le juriste, puisque la (( sûreté )) désigne, au sens strict, pour les personnes physiques, le bénéfice de (( la liberté d’aller et venir sans être arrêté ou détenu arbitrairement )) 31 . La (( sûreté de l’État )), personne morale, désigne de son côté la protection de la population, du territoire et des institutions. Toutefois, le terme (( sécurité )) est également employé à l’égard des personnes, puisque l’on évoque la (( sécurité civile )) pour désigner la protection de la population. Nous donnerons donc ici au terme (( sécurité )) une acception large, recouvrant, dans son ensemble, le processus de mise en œuvre de moyens pour se prémunir contre des dangers, et nous réduirons la sûreté à une composante de la sécurité, désignant spécifiquement la protection des personnes, qu’elles soient physiques ou morales. 16. Sécurité des systèmes d’information. — Eu égard aux définitions données précédemment, la sécurité des systèmes d’information peut être envisagée comme le processus de protection contre les dangers induits par l’utilisation de systèmes recueillant, traitant et fournissant de l’information. Concrètement, le fonctionnement des systèmes d’information fait naître plusieurs types de dangers, et les experts ont déterminé que la sécurisation devait principalement se concentrer sur trois objectifs, qui sont la disponibilité du système, l’intégrité des données et la confidentialité de certaines informations. La disponibilité consiste à garantir que le système d’information fonctionne lorsque les utilisateurs en ont besoin. Les dangers contre lesquels il convient de se protéger ici sont notamment le déni de service, par lequel un attaquant peut rendre le système inaccessible pendant un certain temps en demandant une communication massive d’informations, ainsi que les incidents techniques, les erreurs humaines et 29. B. Schneier, « Computer Security: Will We Ever Learn? », Crypto-Gram, 15 mai 2000. 30. B. Schneier, Beyond Fear: Thinking Sensibly About Security in an Uncertain World, Copernicus Books, New York, 2003, p. 12. 31. J. Morange, Manuel des droits de l’homme et libertés publiques, PUF, Paris, 2007, no 103.
INTRODUCTION
9
les catastrophes naturelles, qui peuvent conduire à un arrêt plus ou moins long des opérations. L’intégrité des données vise quant à elle à garantir que les informations ne seront pas détruites ou modifiées, et que des données ne seront pas non plus introduites sur le système sans autorisation. Il s’agit ici de faire en sorte que les utilisateurs aient confiance dans l’exactitude des informations fournies. Il importe en particulier que les traitements ne modifient les données qu’en conformité avec les procédures établies, et que le stockage physique des informations fasse l’objet de toutes les attentions. Enfin, la confidentialité est un objectif que l’on retrouve dans de nombreux systèmes d’information, par exemple au sein des administrations et des entreprises. Elle signifie que certaines données ne doivent être communiquées qu’aux personnes autorisées, les autres utilisateurs ne pouvant en aucun cas y avoir accès. Le principal problème est ici qu’une copie des informations ne laisse généralement pas de traces, ce qui signifie qu’une atteinte à la confidentialité peut facilement passer inaperçue. Des procédures de contrôle très strictes doivent donc être mises en place.
§ II. Le principe de sécurité des systèmes de vote 17. Éléments constitutifs. — Si l’on s’intéresse aux principes qui gouvernent les systèmes de vote dans les démocraties, force est de constater qu’il existe une ressemblance saisissante avec les composants de la sécurité des systèmes d’information. On peut en effet isoler les principes de disponibilité du système de vote, qui garantit que les citoyens peuvent effectivement participer au scrutin (A), de secret du vote, selon lequel les choix individuels doivent rester confidentiels (B), et enfin d’intégrité des suffrages, qui désigne la lutte contre les erreurs de comptabilisation et les fraudes (C). Dès lors, il nous semble possible de regrouper ces trois principes autour d’un principe général de (( sécurité des systèmes de vote )), qui correspondrait à l’application de la sécurité des systèmes d’information aux systèmes de vote.
A) La disponibilité du système de vote 18. Définition. — Dans les démocraties modernes, le vote est un droit et, parfois, un devoir. Toutes les dispositions doivent donc être prises pour qu’il puisse être effectivement exercé par l’ensemble des citoyens. La disponibilité du système de vote consiste précisément à garantir que toute personne autorisée pourra prendre part au scrutin, et que nul ne sera, contre sa volonté, empêché de voter. Le résultat final reflétera par conséquent la volonté de tous les électeurs ayant souhaité s’exprimer, ce qui est une garantie importante pour la formation d’une décision démocratique. 19. Instruments de vote. — La disponibilité du système de vote passe d’abord par la mise à disposition des électeurs des instruments qui leur permettront d’ex-
10
INTRODUCTION
primer un choix. Ainsi, lorsque le scrutin se déroule dans un bureau, il importe en premier lieu qu’une salle soit affectée aux opérations, et qu’elle soit d’accès facile pour les votants. Ensuite, tous les outils nécessaires à l’expression concrète d’un suffrage doivent être présents, qu’il s’agisse des bulletins, des enveloppes, des isoloirs ou de l’urne, ou encore des machines à voter. Si l’un de ces outils vient à manquer, le scrutin peut être interrompu pendant une durée plus ou moins longue, ce qui peut conduire à la formation de files d’attente et décourager certains citoyens de voter. Nous verrons comment les normes juridiques tendent à éviter que de tels problèmes ne se produisent. Par ailleurs, il faut préciser que, dans le cadre du vote automatisé, les machines doivent non seulement être présentes mais aussi fonctionner correctement. En particulier, les serveurs de vote par Internet doivent être accessibles en permanence depuis un ordinateur personnel. 20. Accessibilité des personnes handicapées. — Le principe de disponibilité a vocation à s’appliquer, sans distinction, à tous les électeurs, qui doivent donc tous pouvoir exiger de voter. Le principe impose par conséquent que le système de vote soit rendu accessible aux personnes handicapées, afin que ces dernières ne soient pas exclues et puissent exprimer leur choix au même titre que les personnes valides. Des dispositions légales et matérielles doivent ainsi être prises pour que le système s’adapte aux handicaps, quels qu’ils soient. Nous verrons notamment que l’aide d’un tiers peut être, sous certaines conditions, autorisée. 21. Empêchements de voter. — La garantie de la disponibilité du système de vote implique également de lutter contre les empêchements de voter. Il s’agit d’abord des événements d’origine involontaire rendant impossible l’organisation matérielle du scrutin, tels que les catastrophes naturelles ou, dans le cadre du vote automatisé, l’interruption de l’alimentation électrique et les défaillances du matériel. Ensuite, il s’agit des empêchements volontaires, comme les troubles organisés à proximité ou à l’intérieur du bureau de vote, ou encore les attaques informatiques, qui peuvent conduire à l’impossibilité d’utiliser les machines ou d’accéder aux serveurs de vote. Nous verrons comment s’organise la lutte contre ces perturbations.
B) Le secret du vote 22. Première approche. — L’exigence de secret du vote, apparue à Athènes et à Rome dans l’Antiquité, est relativement récente dans les démocraties modernes, puisqu’elle remonte généralement au e siècle 32 . Aujourd’hui, le secret est considéré par la plupart des spécialistes comme une condition de la démocratie 33 , en ce qu’il constitue l’un des instruments essentiels permettant de garantir la liberté du 32. Voir le premier titre de la première partie. 33. Certains, à l’image de Stein Rokkan, y sont toutefois défavorables sur un plan théorique, principalement au motif qu’il rendrait les électeurs irresponsables. Ces critiques restent toutefois marginales. Voir : S. Rokkan, « Mass suffrage, secret voting and political participation », Archives européennes de sociologie, t. II, 1961, no 1, p. 133.
INTRODUCTION
11
vote, en complément des règles tendant à limiter les influences de toutes sortes pouvant être exercées sur les citoyens et à pénaliser la corruption et les menaces 34 . Le principe vise en effet à empêcher qu’un tiers désirant exercer des pressions ne puisse avoir la preuve qu’une personne a voté dans un sens déterminé, même si cette personne était d’accord pour que son choix soit révélé. La protection ne doit donc pas dépendre de la volonté de l’électeur de garder son suffrage confidentiel, mais s’appliquer systématiquement. Cependant, le principe ne va généralement pas jusqu’à interdire aux citoyens d’indiquer publiquement, s’ils le souhaitent, le sens de leur vote, dès lors qu’ils ne peuvent pas apporter la preuve de leurs affirmations. 23. Définition. — Avant de détailler les conditions de mise en œuvre du secret lors des différentes phases du vote, il importe de donner une définition précise du principe. Or, force est de constater que cette entreprise est délicate, la notion apparaissant subtile. En effet, le secret ne signifie pas que le sens du vote doive rester indéfiniment caché, puisque le choix doit être révélé au moment du dépouillement. À cet égard, le (( secret du vote )), au sens strict, ne s’impose qu’au moment de l’émission du suffrage. Le principe n’implique pas non plus que l’identité du votant doive être gardée secrète, puisque ce dernier est nécessairement identifié au moment où il est autorisé à émettre un suffrage. Il apparaît dès lors que l’élément devant rester caché en permanence n’est ni l’identité de l’électeur, ni son choix, mais précisément le lien unissant les deux : personne, sans exception, y compris dans un avenir lointain, ne doit être capable d’établir et de prouver le lien entre un citoyen et un suffrage. On parlerait donc sans doute plus exactement de (( secret du lien de vote )) que de (( secret du vote )). 24. Dissimulation du choix. — La mise en œuvre du principe de secret varie au cours des différentes phases du scrutin. Ainsi, au moment de l’émission du suffrage, l’identité du votant doit être connue, puisque c’est à cette occasion que ce dernier est autorisé à participer aux opérations, après un contrôle d’identité. Le secret implique par conséquent, à ce stade, que le choix fait par l’électeur soit soustrait aux regards des tiers. Nous verrons en détail comment les différents systèmes de vote garantissent en pratique cette dissimulation, qui peut notamment impliquer le recours à des isoloirs et, éventuellement, à des enveloppes. Nous présenterons également les nombreux problèmes posés lorsque des systèmes automatisés sont utilisés. 25. Anonymat du suffrage. — Au moment du dépouillement, les choix faits par les électeurs doivent être révélés pour être comptabilisés, et il n’est donc plus question de dissimulation des votes. Pour que le secret soit garanti lors de cette phase, il importe alors que les suffrages soient anonymes, c’est-à-dire qu’il soit impossible, dans l’immédiat et à l’avenir, de faire le lien avec leur auteur. Nous verrons en particulier que les éléments distinctifs pouvant permettre de remonter à la personne ayant émis un suffrage doivent être prohibés, et que l’automatisation soulève encore une fois des difficultés spécifiques. 26. Anonymisation et révélation. — Enfin, l’aspect le plus délicat de la pro34. Y. Mény, « Corruption », dans P. Perrineau et D. Reynié (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 267-271.
12
INTRODUCTION
tection du secret du vote concerne le passage de la phase d’émission des suffrages, dans laquelle les choix sont dissimulés mais liés à leur auteur, à la phase de comptabilisation, dans laquelle les choix sont révélés mais anonymes. En pratique, une opération d’anonymisation et de révélation doit être menée à l’interface entre ces deux phases. Or, l’ordre dans lequel les traitements sont réalisés est d’une importance capitale. Ainsi, il n’est pas possible de commencer par révéler les choix avant de les anonymiser, car un lien pourrait alors être établi, juste avant l’anonymisation, entre les votes et les électeurs. Dès lors, la seule possibilité préservant efficacement le secret consiste à anonymiser les choix avant de les révéler. Pendant un court instant, les suffrages doivent donc être à la fois dissimulés et anonymes. Nous verrons comment les systèmes de vote procèdent pour réaliser ces opérations, et montrerons que l’anonymisation implique une perte d’information qui reste difficile à garantir, notamment avec les systèmes automatisés.
C) L’intégrité des suffrages 27. Définition. — La volonté du peuple s’exprimant, dans les démocraties, à l’occasion des scrutins, il est de la plus haute importance que lors des consultations les préférences individuelles soient fidèlement recueillies et comptabilisées. Autrement dit, les systèmes de vote doivent garantir que les résultats fournis reflètent scrupuleusement les choix des citoyens. Il s’agit ici d’assurer l’intégrité des suffrages, c’est-à-dire de faire en sorte que tous les votes, sans exception, soient pris en compte conformément à la volonté des électeurs, qu’aucun choix ne soit modifié, et enfin qu’aucun suffrage n’émanant pas d’un citoyen autorisé ne soit ajouté. 28. Contrôle d’autorisation. — L’intégrité des suffrages est d’abord assurée par un contrôle d’autorisation efficace. Celui-ci vise en premier lieu à interdire aux personnes n’ayant pas le droit de vote de participer au scrutin, cet objectif étant le plus souvent atteint par la constitution d’une liste officielle recensant les électeurs. Ensuite, le contrôle d’autorisation permet d’empêcher qu’un citoyen ne vote à la place d’un autre, et il implique donc généralement un contrôle d’identité des participants au scrutin. Enfin, l’autorisation de voter garantit qu’un même citoyen ne dispose que d’une seule voix, cette propriété étant assurée par la tenue d’une liste d’émargement ou par des marques faites sur le corps des personnes venant de voter. Ainsi, toutes ces dispositions permettent d’éviter que les résultats ne soient altérés par la présence de suffrages non autorisés. Nous présenterons en détail les modalités du contrôle d’autorisation et verrons également les problèmes posés par son automatisation. 29. Transmission de l’intention des votants. — La transmission au système de vote de l’intention réelle des électeurs est fondamentale pour l’intégrité des suffrages, puisque sans elle les résultats ne refléteraient pas fidèlement les choix des citoyens. En pratique, il s’agit de concevoir l’interface entre les électeurs et le système de telle sorte que celle-ci n’induise pas les participants au scrutin en erreur. Nous verrons que ce problème se pose à la fois avec les systèmes traditionnels et avec les systèmes
INTRODUCTION
13
automatisés, même si ces derniers ont fourni par le passé des exemples retentissants de mauvaise prise en compte des choix individuels. 30. Lutte contre les erreurs et les fraudes. — Une fois les votes reçus par le système, il importe qu’ils soient conservés intacts puis exactement comptabilisés. Cet impératif est un corollaire essentiel du principe d’intégrité des suffrages. Concrètement, le système de vote doit prévenir les erreurs et empêcher les fraudes, atteintes au (( principe même de la démocratie )) 35 . Or, le secret du vote rend cette tâche délicate. En effet, lorsque les suffrages sont publics, toute personne intéressée peut, si elle le souhaite, recompter elle-même les votes et déterminer les résultats. Toute erreur ou manipulation est ainsi facilement détectable. En revanche, lorsque le secret est imposé, les citoyens ne peuvent plus retrouver leur suffrage au milieu des autres, et ils ne peuvent donc pas avoir la certitude qu’une erreur ou une fraude n’entache pas les résultats. C’est pourquoi des procédures de contrôle d’intégrité très strictes doivent être mises en place lorsque le secret doit être assuré. Nous verrons comment les systèmes de vote traditionnels organisent cette protection, et quelles sont les difficultés posées par les systèmes automatisés. Nous proposerons également un protocole de vote électronique relativement simple semblant garantir l’intégrité des suffrages tout en protégeant le secret du vote 36 .
§ III. Le renouveau de l’intérêt pour la sécurité des systèmes de vote 31. Intérêt passé. — L’intérêt pour la sécurité des systèmes de vote remonte, dans les démocraties contemporaines, au e siècle, c’est-à-dire à l’époque à laquelle le scrutin secret s’est progressivement imposé comme un élément indispensable à la libre expression des préférences individuelles. De nombreux débats furent organisés sur la confidentialité des suffrages au sein de la population, en particulier au Royaume-Uni, en Australie et aux États-Unis, et des associations de soutien à la réforme furent même créées 37 . En France, la question occupa d’abord les parlementaires, avant de devenir un thème d’étude fréquent pour les étudiants en droit, six thèses ayant été réalisées sur le sujet entre 1899 et 1909 38 . Ces travaux insistaient sur les exemples étrangers et envisageaient les différentes techniques pouvant être mises en œuvre, à commencer par le recours à des isoloirs et à des enveloppes. Une fois le secret adopté, en France par la loi du 29 juillet 1913, son étude fut délaissée, 35. C.C., 3 février 1999, A.N., Bouches-du-Rhône, 9e circ. (J.O., 5 février 1999, p. 1886 ; Rec. Cons. const., p. 43). 36. Voir le dernier chapitre de la seconde partie. 37. Voir le premier titre de la première partie. 38. L. Leys, Le secret de vote. Étude de législation française et étrangère, thèse de droit, Université de Nancy, 1899 ; G. Bonnet, Étude sur le secret du vote et les moyens de l’assurer, thèse de droit, Université de Paris, 1901 ; P. Gondard, Le secret du vote, thèse de droit, 1905 ; R. Année, De la sincérité et du secret du vote, thèse de droit, 1907 ; A. Angéli, Le secret du vote dans les élections politiques, thèse de droit, Université de Paris, 1909 ; C. Ferté, Le secret du vote, thèse de droit, 1909.
14
INTRODUCTION
seuls quelques travaux ponctuels lui ayant été consacrés 39 . Par ailleurs, jusqu’à récemment, la question de l’intégrité des suffrages a surtout fait l’objet de traitements à l’occasion de la découverte de fraudes massives 40 et des réactions juridiques correspondantes 41 . Enfin, nous n’avons trouvé aucune étude portant sur la disponibilité des systèmes de vote traditionnels, ce principe n’ayant jamais soulevé de difficulté d’application. 32. Élections de 2000 aux États-Unis. — La sécurité des systèmes de vote est revenue au premier plan après les élections présidentielles américaines du 7 novembre 2000, qui furent marquées par de nombreuses contestations, notamment en Floride 42 , principalement en raison de problèmes liés à la mauvaise interprétation de l’intention des électeurs. De nombreux citoyens commencèrent alors à s’inquiéter de la bonne prise en compte de leurs suffrages et à s’interroger sur la sécurité des équipements de vote. Pour tenter de répondre à cette préoccupation, de très nombreux États américains se dotèrent de machines à voter électroniques 43 , censées être plus fiables, et plusieurs États dans le monde décidèrent de faire de même. Quelques expériences de vote par Internet furent également menées. Certains purent alors avoir l’impression que les difficultés avaient été résolues. 33. Intérêt des scientifiques et du public. — L’intérêt des scientifiques pour les systèmes de vote automatisé remonte aux années 1990. Cependant, à cette époque, le sujet n’intéressait véritablement que quelques spécialistes, tels que Rebecca T. Mercuri 44 , Peter G. Neumann 45 ou encore Douglas W. Jones 46 . Ce n’est véritablement qu’à partir de 2003 que les études se sont multipliées. En effet, le code source des machines Diebold employées aux États-Unis a alors été publié par erreur sur Internet 47 et il est en conséquence devenu possible pour des experts indépendants d’examiner le fonctionnement d’un système de vote utilisé en conditions réelles. Le premier groupe à procéder à une telle analyse fut réuni en juillet à l’Université Johns Hopkins, sous la direction d’Aviel Rubin. Il inspecta le code source 39. Voir notamment : B. Deporcq, Le secret du vote, thèse de sciences politiques, Université Lyon II, 1979 ; H. Buchstein, Öffentliche und geheime Stimmabgabe. Eine wahlrechtshistorische und ideengeschichtliche Studie, Nomos Verlagsgesellschaft, Baden-Baden, 2000. 40. Voir par exemple : P. Thibaud, « Sur quelques « anomalies » électorales », Le Monde, 23 juin 1988 ; O. Biffaud et F. Gouge, « Bourrage d’urnes, grattage de procès-verbaux, substitution d’enveloppes... Fraude électorale, modes d’emploi », Le Monde, 26 juin 1988. 41. Voir notamment : B. Lasserre et S. Hubac, « Le contentieux des élections municipales », A.J.D.A., 20 mai 1984, p. 314-335 ; M.-P. Roy, « La lutte contre la fraude électorale : la loi du 30 décembre 1988 », A.J.D.A., 20 juin 1989, p. 355-364 ; B. Maligner, « La loi no 88-1262 du 30 décembre 1988 et la lutte contre la fraude électorale », Petites affiches, 21 juin 1989, p. 11. 42. Voir infra, no 588. 43. L. F. Cranor, Voting After Florida: No Easy Answers, décembre 2000. 44. R. T. Mercuri, Electronic Vote Tabulation Checks & Balances, thèse, University of Pennsylvania, Pennsylvanie, 2000. 45. P. G. Neumann, Security Criteria for Electronic Voting, 16th National Computer Security Conference, Baltimore, Maryland, 20-23 septembre 1993. 46. D. W. Jones, Problems with Voting Systems and the Applicable Standards, audition devant la commission des sciences de la Chambre des représentants, 22 mai 2001. 47. Sur cette publication, voir : B. Harris et D. Allen, Black Box Voting, Plan Nine Publishing, High Point, 2003.
INTRODUCTION
15
publié et démontra que ce dernier n’était absolument pas sécurisé. En effet, les machines sur lesquelles le programme était exécuté ne garantissaient pas l’exactitude des résultats. Cette étude fut publiée le 23 juillet sur Internet 48 , et elle fut largement commentée par les médias américains 49 . Le fabricant répliqua vivement 50 et des contre-expertises furent demandées 51 , qui confirmèrent les conclusions de l’étude initiale. C’est à cette époque que le grand public et les responsables américains des élections prirent véritablement conscience des problèmes techniques posés par les machines électroniques qui, loin de résoudre les difficultés observées en 2000, paraissaient en créer de nouvelles. Dès lors, l’intérêt pour la sécurité des équipements électroniques se généralisa, et d’autres experts commencèrent à s’intéresser au sujet. Ils réalisèrent des études indépendantes, qui démontrèrent, sur différents types de systèmes, de nombreux problèmes liés à l’intégrité des suffrages, au secret du vote et à la disponibilité 52 . Il apparut alors que les responsables des élections avaient fait preuve de légèreté dans le choix des dispositifs, et il leur fut en particulier reproché de ne pas avoir organisé un débat public sur la modification des techniques électorales. Depuis, de nombreux citoyens doutent de la sécurité des systèmes de vote, et quelques spécialistes, notamment en cryptographie, tentent de proposer des solutions pour restaurer la confiance des électeurs. L’intérêt, tant des experts que du public, pour ce sujet n’a donc fait que s’accroître lors de ces dernières années, et il est aujourd’hui très fort. 34. Intérêt des juristes. — Tout comme certains scientifiques, quelques juristes s’intéressèrent, dès les années 1990, au vote automatisé. Tel fut par exemple le cas de Damien Dutrieux 53 . Mais c’est principalement à partir des années 2000 que les 48. Pour la publication dans une revue, voir : T. Kohno et al., « Analysis of an Electronic Voting System », dans Proceedings of the 2004 IEEE Symposium on Security and Privacy, IEEE Computer Society Press, 2004, p. 27-42. 49. Voir notamment : K. Zetter, « E-Vote Machines Face Audit », Wired , 12 août 2003. 50. Diebold Election Systems, Checks and balances in elections equipment and procedures prevent alleged fraud scenarios, 30 juillet 2003. 51. Voir notamment : Science Applications International Corporation, Risk Assessment Report. Diebold AccuVote-TS Voting System and Processes, 2 septembre 2003 ; Diebold Election Systems, Diebold Election Systems Moves Forward With Maryland Voting Machine Installation, 24 septembre 2003 ; K. Zetter, « Maryland:E-Voting Passes Muster », Wired , 25 septembre 2003 ; E. A. Fischer (dir.), Election Reform and Electronic Voting Systems (DREs): Analysis of Security Issues, C.R.S. Report for Congress, 4 novembre 2003. 52. Voir notamment : A. M. Keller et al., Privacy Issues in an Electronic Voting Machine, 2004 ; M. A. Wertheimer (dir.), Trusted Agent Report. Diebold AccuVote-TS Voting System, RABA Innovative Solution Cell, 20 janvier 2004 ; D. Jefferson et al., A Security Analysis of the Secure Electronic Registration and Voting Experiment (SERVE), 21 janvier 2004 ; B. Schneier, The Problem with Electronic Voting Machines, 10 novembre 2004 ; A. J. Feldman, J. A. Halderman et E. W. Felten, Security Analysis of the Diebold AccuVote-TS Voting Machine, 13 septembre 2006 ; R. Gonggrijp et al., Nedap/Groenendaal ES3B voting computer. A security analysis, 6 octobre 2006 ; A. Yasinsac et al., Software Review and Security Analysis of the ES&S iVotronic 8.0.1.2 Voting Machine Firmware, Florida Department of State, 23 février 2007 ; Computer Security Group, Security Evaluation of the Sequoia Voting System, University of California, Santa Barbara, juillet 2007 ; C. Enguehard, Vote par internet : failles techniques et recul démocratique, octobre 2007. 53. D. Dutrieux, « La fin des machines à voter (?) », Petites affiches, 13 juin 1997, no 71, p. 16.
16
INTRODUCTION
études se sont multipliées, à mesure que les systèmes automatisés se répandaient et que les craintes des citoyens augmentaient. Ainsi, en France, le vote sur machines et par Internet commença à se développer réellement à partir de 2003, et la CNIL émit alors une recommandation sur le sujet 54 , qui insistait sur les problèmes de sécurité. De son côté, le Forum des droits sur l’Internet s’intéressa également à la question et publia deux rapports, en 2003 et 2008 55 . Enfin, plusieurs études doctrinales furent rédigées, qui s’interrogent, pour la plupart, sur la sécurité des machines à voter et des scrutins organisés par Internet 56 . La sécurité des systèmes de vote apparaît donc aujourd’hui comme l’un des principaux thèmes d’actualité en droit électoral.
§ IV. Problématique 35. Force du principe. — Comme le montrent les différentes études menées sur les machines à voter et les serveurs de vote par Internet, le respect du principe de sécurité des systèmes de vote n’apparaît plus aujourd’hui garanti. Dès lors, l’observateur est amené à s’interroger sur la force actuelle du principe, tant lorsque des systèmes traditionnels sont mis en œuvre que lorsque des systèmes automatisés sont utilisés. Nous adopterons par conséquent ici la problématique suivante : quelle est aujourd’hui la force du principe de sécurité des systèmes de vote?
§ V. Éléments de méthode 36. Délimitation du sujet. — Pour traiter le sujet, nous limiterons le champ d’étude aux scrutins politiques 57 , car c’est à leur occasion que le principe de sécurité 54. CNIL, délibération no 2003-036 du 1er juillet 2003 portant adoption d’une recommandation relative à la sécurité des systèmes de vote électronique. 55. Forum des droits sur l’internet, Quel avenir pour le vote électronique en France ?, 26 septembre 2003 ; Forum des droits sur l’internet, Le vote électronique et la modernisation du processus électoral : les machines à voter, 30 juin 2008. 56. Voir notamment : J. Gonié, « Le vote électronique : simple gadget ou nouvelle modalité de vote ? », R.D. publ., novembre/décembre 2003, no 6, p. 1525-1528 ; P. Bouré, « E-démocratie et démocratie virtuelle : une illusion technologique ? », Expertises, no 281, mai 2004, p. 170-174 ; J.F. Sampieri-Marceau, « Vote électronique (secret, indépendance, confidentialité) », D., 2005, no 26, tribune, p. 1721 ; J.-É. Gicquel, « Le vote électronique en France », Petites affiches, 6 avril 2005, no 68, p. 5-9 ; J.-É. Gicquel, « Le vote par Internet : une modalité électorale à aborder avec circonspection », J.C.P. adm., 31 juillet 2006, p. 1091-1094 ; G. Goffaux-Callebaut, « Les bonnes pratiques du vote électronique », Comm. com. électr., no 10, octobre 2006, étude 24, p. 20-25 ; J.-É. Gicquel, « Les machines à voter : chronique d’un débat heurté », J.C.P. adm., 30 juillet 2007, p. 16-20 ; M. de Cazals, « La dématérialisation du vote : un nouvel horizon pour la démocratie représentative ? », R.D. publ., janvier/février 2008, no 1, p. 185-210. 57. Dans l’acception la plus large de cette notion, englobant les scrutins parfois qualifiés d’(( administratifs )) ou de (( politico-administratifs )). Voir : C.C., 18 novembre 1982, Loi modifiant le code des communes et relative à l’élection des conseillers municipaux et aux conditions d’inscription des Français établis hors de France sur les listes électorales (J.O., 19 novembre 1982, p. 3475).
INTRODUCTION
17
a été affirmé et est aujourd’hui remis en cause. L’étude des autres types de scrutins, comme les élections prud’homales, professionnelles ou universitaires, n’apporterait aucun élément nouveau à l’analyse, et pourrait en revanche l’alourdir. C’est pourquoi nous nous concentrerons essentiellement sur les votations populaires, telles que, en France, le référendum et les élections européennes, présidentielles, législatives, sénatoriales, régionales, cantonales et municipales. Nous évoquerons également les élections à l’Assemblée des Français de l’étranger 58 , puisque cette dernière élit 12 sénateurs. Nous aborderons par ailleurs les votations parlementaires, c’est-à-dire les scrutins organisés au sein des assemblées, qui présentent aussi un caractère politique. 37. Droit comparé. — Le principe de sécurité des systèmes de vote se retrouve dans la plupart des démocraties, et il apparaît indispensable de recourir au droit comparé pour suivre son évolution. Ainsi, nous concentrerons d’abord l’étude sur la France, afin de traiter de manière approfondie le droit national, mais nous établirons des comparaisons avec l’étranger lorsqu’elles se révéleront pertinentes. À cet égard, la situation des États-Unis et du Royaume-Uni sera particulièrement détaillée, car, dans ces États, le principe de sécurité a été affirmé depuis très longtemps et connaît aujourd’hui une importante remise en cause. 38. Éléments techniques. — Les problèmes soulevés par l’automatisation du vote sont pour beaucoup d’ordre technique, et souvent, comme le souligne Jean-Éric Gicquel, (( le politique est obligé de s’en remettre au technicien )) 59 . De fait, il est généralement difficile de comprendre les normes applicables aux machines à voter et aux serveurs de vote par Internet sans entrer dans les détails du fonctionnement des équipements. Pour autant, la technique ne doit pas, selon nous, être un obstacle pour le juriste, et il nous semble possible de présenter les éléments techniques de façon simple, tout en donnant au lecteur les références des expertises afin qu’il puisse s’y reporter. C’est ce que nous avons tenté de faire ici. 39. Sources de la documentation. — La recherche de documents fiables a été l’une des principales difficultés de nos travaux. En effet, l’automatisation du vote a donné lieu à la rédaction de très nombreuses études, de qualité inégale. Afin de sélectionner les plus pertinentes, nous avons d’abord concentré nos recherches sur les bases de données de l’A.C.M. 60 et de l’I.E.E.E. 61 , et nous n’avons retenu que les documents se rapportant directement à la sécurité des systèmes de vote. Nous avons ensuite évalué leur pertinence avant de les synthétiser et de mentionner leurs références. La documentation juridique et historique a quant à elle soulevé moins de difficultés d’analyse, mais l’obtention des matériaux a parfois été délicate, certains n’étant accessibles qu’à l’étranger. ∗ ∗
∗
58. Au Conseil supérieur des Français de l’étranger avant la loi no 2004-805 du 9 août 2004 relative au Conseil supérieur des Français de l’étranger (J.O., 11 août 2004, p. 14275). 59. J.-É. Gicquel, art. préc., p. 1092. 60. Association for Computing Machinery (association pour la machinerie informatique). 61. Institute of Electrical and Electronics Engineers (institut des ingénieurs en électricité et en électronique).
18
INTRODUCTION
40. Plan. — Les éléments méthodologiques ayant été précisés, il importe maintenant de revenir sur la force actuelle du principe de sécurité des systèmes de vote. La vigueur de ce dernier semble incontestable dans le cadre des systèmes traditionnels. Pour le démontrer, nous verrons, par une étude historique qui ne semble pas avoir été menée auparavant en France, que le vote secret s’est progressivement imposé dans les grandes démocraties, et que cette extension géographique témoigne de la force actuelle du principe de sécurité. Nous verrons également, par une étude du droit positif, que les normes juridiques tendent aujourd’hui à imposer strictement le respect des principes de disponibilité, d’intégrité et de secret (première partie). Cependant, cette force traditionnelle du principe de sécurité apparaît désormais remise en cause par le phénomène de l’automatisation, qui tend à mettre le principe à l’épreuve. Les atteintes possibles aux composantes de la sécurité s’avèrent très nombreuses, et nous présenterons les problèmes posés et les solutions envisagées aujourd’hui, sans hésiter à entrer dans les détails techniques lorsqu’ils sont indispensable à la compréhension. Cette étude nous conduira à montrer que seule l’élaboration de nouveaux protocoles de vote peut constituer une réelle solution, intégrant la sécurité dès l’origine. Nous verrons toutefois que les protocoles actuellement imaginés par les experts présentent des limites, et nous proposerons un nouveau protocole relativement simple et donc compréhensible par les électeurs, semblant permettre de renforcer la sécurité des systèmes de vote automatisé (seconde partie).
PREMIÈRE PARTIE
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
21
41. Force d’un principe. — La force d’un principe tient avant tout aux conditions de sa mise en œuvre. Ainsi, un principe apparaît fort si, d’une part, son respect est imposé par un grand nombre d’États, ce qui lui confère une certaine universalité, et si, d’autre part, les normes juridiques garantissent strictement son application. Nous souhaitons ici montrer que, selon ces critères, le principe de sécurité des systèmes de vote, tel qu’il s’est développé dans le cadre des procédures traditionnelles d’émission et de comptabilisation des suffrages, est un principe très vigoureux. 42. Plan. — Le premier élément à démontrer est que la sécurité des systèmes de vote est garantie dans la plupart des démocraties, c’est-à-dire que l’on retrouve la disponibilité, l’intégrité et le secret. À cet égard, on peut noter immédiatement que le respect des principes de disponibilité et d’intégrité a constamment été requis, souvent même de façon implicite, car il conditionne directement le bon fonctionnement des mécanismes électoraux permettant l’expression de la volonté du peuple. En revanche, le principe de secret n’a pas toujours été considéré comme un impératif démocratique évident. Il s’ensuit que pour établir que le principe de sécurité est garanti dans un grand nombre d’États, et est donc fort, il reste à montrer que le principe de secret s’est progressivement imposé dans de nombreuses démocraties (titre I). Le second élément à prouver est que le respect du principe de sécurité est strictement garanti par les normes juridiques. À cette fin, nous procéderons à l’analyse du droit positif, en centrant l’étude sur la France, et nous présenterons les nombreux instruments assurant la protection de la disponibilité, de l’intégrité et du secret (titre II).
Titre I L’EXTENSION PROGRESSIVE DU VOTE SECRET
43. Plan. — Contrairement à une idée largement répandue, le secret du vote est une exigence relativement récente dans les démocraties. De fait, dans la plupart des États, les suffrages ont pendant longtemps été émis en public. Dès lors, il faut s’interroger sur les mécanismes historiques par lesquels la confidentialité s’est progressivement imposée comme une condition de la libre expression des préférences individuelles, ce qui a permis l’affirmation du principe de sécurité. Cette étude est d’autant plus nécessaire qu’elle ne semble pas avoir été menée précédemment en France. Afin de présenter en détail le processus d’affirmation du secret, nous avons choisi de concentrer l’étude sur quelques grandes démocraties, sans oublier de remonter à l’Antiquité. Nous commencerons donc par analyser l’émergence du vote secret dans la Grèce et la Rome antiques (chapitre I), puis nous présenterons l’introduction hésitante de la confidentialité en France (chapitre II). Nous aborderons ensuite la situation du Royaume-Uni et de l’Australie (chapitre III), avant de voir que les États américains ne se sont convertis que tardivement au secret du vote (chapitre IV).
CHAPITRE I
L’émergence du vote secret dans l’Antiquité
44. Civilisations étudiées. — Les seules civilisations de l’Antiquité dont les historiens aient aujourd’hui des preuves qu’elles eurent recours au vote pour prendre des décisions collectives sont les civilisations grecque et romaine. L’étude de la Grèce soulève un problème de délimitation spatiale, car cette région était constituée d’une centaine de cités, formées entre 1000 et 700 avant notre ère 1 , dont chacune était souveraine. Étudier le vote secret en Grèce supposerait donc d’examiner le cas de chaque cité, ce qui serait d’autant plus difficile que les sources sont souvent peu nombreuses. Nous avons donc choisi, tout en n’hésitant pas à établir des comparaisons lorsque cela est possible, de restreindre l’étude à Athènes, d’une part parce qu’il s’agit de la cité la mieux connue, d’autre part parce c’est elle qui se dota la première d’un régime démocratique, qui fut ensuite un modèle pour les autres cités. Pour Rome, les choses sont plus simples, la ville s’étant progressivement transformée en un État s’étendant tout autour de la Méditerranée, au sein duquel le vote se développa. 45. Plan. — En l’état actuel des connaissances historiques, il semble que le secret du vote ait été pour la première fois érigé en principe juridique dans l’Athènes démocratique, où il conserva néanmoins une place limitée (section I). À Rome, il fut plus largement mis en œuvre, sous la République, dans un contexte et pour des raisons qui n’avaient rien de démocratique (section II).
SECTION I LA PLACE LIMITÉE DU VOTE SECRET DANS L’ATHÈNES DÉMOCRATIQUE
46. Période démocratique. — Vers 750, plusieurs bourgs de l’Attique, dirigés par un roi commun depuis plusieurs siècles, décidèrent de se regrouper pour fonder, 1. Dans ce chapitre, les dates s’entendent avant l’ère chrétienne.
26
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
par un synœcisme, c’est-à-dire une union politique, la cité d’Athènes 2 . La monarchie fut remplacée par un régime oligarchique, dont l’originalité par rapport à ses équivalents dans les autres cités de Grèce continentale, à commencer par Sparte, était la prise en considération croissante des intérêts du peuple. Ainsi, en 621, les ordonnances de Dracon furent-elles les premières règles de droit à être fixées par écrit, ce qui permettait à toute personne sachant lire d’en prendre connaissance, et était donc un progrès considérable pour la sécurité juridique de l’ensemble des Athéniens. Au début du e siècle 3 , la Constitution de Solon institua plusieurs organes incorporant des représentants du peuple, mais de façon trop restreinte pour que l’on puisse déjà parler de véritable démocratie. Le régime redevint autoritaire avec la tyrannie des Pisistratides, entre 561 et 510. À partir de 508, Clisthène imposa le retour aux institutions antérieures, qu’il modifia dans un sens encore plus favorable au peuple, si bien que les historiens considèrent généralement ses réformes comme les premières mesures connues ayant conduit à l’instauration d’une démocratie 4 . Ces institutions furent mises en œuvre jusqu’à la prise de pouvoir de l’Aréopage, consécutive à la victoire de Salamine, en 480, et furent rétablies par Ephialte, chef du parti démocratique, en 462-461. C’est à cette date que l’on fait traditionnellement débuter la période démocratique à Athènes. Celle-ci prit fin en 322, lorsque la cité, désormais sous la domination du royaume de Macédoine, se vit imposer un régime oligarchique. 47. Modèle de la démocratie. — Les Athéniens, qui inventèrent le terme (( démocratie )) 5 (dhmokratÐa, dêmokratia), avaient conscience d’avoir adopté un mode d’organisation politique inédit, et d’en avoir déterminé les principes fondamentaux. Ainsi Périclès, chef du parti populaire, élu stratège chaque année entre 443 et 430, et qui symbolise à lui seul la période démocratique, pouvait-il affirmer : Notre constitution n’a rien à envier aux lois des autres : elle est un modèle et n’imite pas. Elle s’appelle démocratie parce qu’elle œuvre pour le plus grand nombre et non pour une minorité. Tous participent également aux lois concernant les affaires privées, c’est la valeur seule qui introduit des distinctions et les honneurs vont plus aux mérites qu’à la fortune. 6
De fait, l’exemple d’Athènes fut par la suite largement imité, des régimes analogues voyant le jour dans plusieurs cités de Grèce 7 , de Sicile 8 et d’Asie Mineure. 48. Source principale. — Les institutions athéniennes nous sont en grande partie connues grâce à la découverte d’une Constitution d’Athènes, attribuée à Aristote et ses élèves. Composé de quatre rouleaux de papyrus, découverts en Égypte en 1879, 2. Selon Thucydide, le pluriel est un souvenir de la pluralité des villages. Dans l’historiographie grecque, c’est toutefois à Thésée que l’on devait la fondation de la cité, plusieurs siècles auparavant (Plutarque, Vies parallèles, Vie de Thésée, I, II). 3. Aristote, Suidas et Saint Jérôme donnent la date de 592-591. Diogène Laërce donne lui 594593. 4. Une constitution démocratique pourrait toutefois avoir existé à Chios avant les réformes de Clisthène, qui pourrait s’en être inspiré. 5. Il fut créé par Hérodote (Hérodote, L’enquête, VI, 131) et fut popularisé par Aristote. 6. Discours de Périclès, dans Thucydide, La Guerre du Péloponnèse, II, 37. 7. Notamment à Argos. 8. En particulier à Syracuse.
L’ÉMERGENCE DU VOTE SECRET DANS L’ANTIQUITÉ
27
le document fut acheté par le Musée égyptien de Berlin, qui en publia deux pages en 1881. Le British Museum s’en porta acquéreur en 1889, et, l’année suivante, l’attribua à Aristote. Le texte fut finalement publié dans son intégralité en 1891, par Sir Frederic G. Kenyon, à Londres. Annoncée au dernier paragraphe de l’Éthique à Nicomaque 9 , la Constitution d’Athènes aurait fait partie, selon Diogène Laërce, d’un ensemble de 158 constitutions, elle seule nous étant parvenue. Le document, dont la rédaction remonterait à la période 335-322 10 , n’était cependant pas inconnu avant sa découverte. Il est en effet mentionné par de nombreux auteurs antiques, qui en citent plusieurs passages. La concordance de ces derniers avec le texte retrouvé est un gage d’authenticité des papyrus. 49. Organes de gouvernement. — À Athènes, les décisions étaient prises par l’assemblée du peuple, l’Ecclésia, qui se prononçait toujours par un vote public (§I). Deux autres organes de gouvernement procédaient de cette assemblée : la Boulè, en charge du pouvoir exécutif, dont les votes étaient publics (§II), et l’Héliée, représentant le pouvoir judiciaire, qui, après avoir voté en public, adopta le vote secret (§III).
§ I. Le vote public à l’Ecclésia 50. Origines. — Après l’abolition de la monarchie, les hoplites, c’est-à-dire les citoyens capables de s’armer, créèrent, pour être représentés au sein des nouvelles institutions, une assemblée, l’Ecclésia. Son rôle était toutefois exclusivement consultatif, et consistait, le plus souvent, à entériner les décisions des archontes, titulaires du pouvoir exécutif. Il fallut attendre les ordonnances de Dracon pour que l’assemblée obtienne des droits politiques : c’est ainsi que lui fut dévolu le pouvoir de nommer les archontes, à la place de l’Aréopage 11 . Plus tard, avec la Constitution de Solon, l’Ecclésia fut ouverte à tous les citoyens âgés de plus de 18 ans, ce qui eut pour effet d’y faire entrer les thètes, c’est-à-dire les paysans sans terre. Après la tyrannie des Pisistratides, l’assemblée fut de nouveau convoquée, et les réformes de Clisthène lui transférèrent la totalité du pouvoir politique. Ainsi, au cours de la période démocratique, l’Ecclésia représentait l’ensemble des citoyens, sans distinction de classe, et se prononçait sur la plupart des décisions importantes. 51. Assemblée du peuple. — À l’inverse du sullogos, qui était une réunion spontanée et informelle de citoyens, l’Ecclésia était une assemblée dont les modalités de convocation et de délibération étaient organisées par la Constitution. À l’origine, les citoyens se regroupaient sur la place du marché, l’Agora, mais, celle-ci étant devenue trop petite, c’est sur la colline de la Pnyx, proche de l’Acropole, que l’Ecclésia fut 9. Aristote, Éthique à Nicomaque, X, 9, 23. 10. En effet, pour reprendre le raisonnement de Peter J. Rhodes, le texte mentionne l’éphébie (le service militaire), qui date de 335, et décrit au présent la Constitution démocratique, en vigueur jusqu’en 322. 11. Aristote, Constitution d’Athènes, IV, 2.
28
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
convoquée à partir des réformes de Clisthène. Des assemblées similaires se retrouvaient dans beaucoup d’autres cités grecques, notamment à Sparte, où l’assemblée portait le nom d’Apella et se réunissait sur la place principale de la ville. Ailleurs, les citoyens se regroupaient généralement dans le théâtre, comme c’était par exemple le cas à Rhodes, Milet ou Syracuse. Des travaux récents ont permis d’estimer que, le plus souvent, entre 6 000 et 8 000 citoyens participaient aux réunions de l’Ecclésia, et même parfois plus lorsque les questions abordées revêtaient une importance particulière 12 . Les personnes présentes étaient en majorité des habitants d’Athènes et du Pirée, qui avaient peu de distance à parcourir. Mais les citoyens plus éloignés étaient régulièrement amenés à se rendre dans la cité, et pouvaient en profiter pour exercer leurs prérogatives constitutionnelles. Les paysans étaient peu représentés, car ils pouvaient difficilement quitter leurs terres. Ce n’est qu’avec l’institution, en 392, de la misthophorie, une indemnité accordée aux premiers arrivants, que les citoyens les plus pauvres purent commencer à se rendre en masse à l’Ecclésia. 52. Séances fréquentes. — À l’origine, les citoyens se réunissaient une fois par prytanie, c’est-à-dire par mois politique 13 . Cependant, les questions discutées devenant de plus en plus nombreuses, il fallut rapidement augmenter la fréquence des séances, qui passa à quatre par prytanie, soit 40 sessions par an ou en moyenne une assemblée tous les neuf jours. Toutefois, l’une des quatre réunions était toujours considérée comme principale 14 . L’ordre du jour était annoncé cinq jours à l’avance, mais, en cas de crise, notamment de guerre, l’Ecclésia pouvait être convoquée d’urgence. 53. Déroulement des séances. — Le déroulement des séances de l’Ecclésia nous est surtout connu par la Constitution d’Athènes d’Aristote et deux pièces d’Aristophane, Les Acharniens et L’Assemblée des femmes. Les réunions commençaient à l’aube par des sacrifices et des prières, puis les projets de décret préparés par la Boulè, l’organe du pouvoir exécutif, étaient examinés par les citoyens. Ces derniers, qui s’assemblaient librement, sans affinité politique, avaient tous en théorie le droit, appelé (( iségorie )), de s’exprimer et de présenter des amendements ou des requêtes. Mais, en pratique, seuls ceux qui maîtrisaient la rhétorique parvenaient à se faire entendre. Les débats étaient souvent agités, et il n’était pas rare que la foule interrompe les orateurs. Une fois les discussions terminées, l’assemblée passait au vote. Tous les citoyens disposaient alors d’une voix, et aucune distinction n’était faite selon la classe ou le revenu. Le suffrage était donc universel et égal. 54. Trois pouvoirs. — Eastland Stuart Staveley a proposé de distinguer dans les fonctions de l’Ecclésia une assemblée législative, une assemblée électorale et une assemblée plénière 15 . Nous nous inspirons de cette distinction afin de souligner que, dans toutes les matières, le vote à l’Ecclésia était public, contrairement à ce qu’affir12. M. H. Hansen, La démocratie athénienne à l’époque de Démosthène, Les Belles Lettres, Paris, 2003, p. 130. 13. L’année comportait 10 prytanies. 14. Aristote, op. cit., XLIII, 4. 15. E. S. Staveley, Greek and Roman Votings and Elections, 1976, p. 79-93.
L’ÉMERGENCE DU VOTE SECRET DANS L’ANTIQUITÉ
29
maient les historiens jusqu’au dernier quart du e siècle. Nous examinerons ainsi les modalités de décision de l’assemblée lorsqu’elle exerçait un pouvoir législatif (A), de nomination des fonctionnaires (B) ou de décision sur les personnes (C).
A) L’exercice du pouvoir législatif 55. Vote à main levée. — L’Ecclésia votait la loi sur proposition de la Boulè. On estime que, en une séance, jusqu’à 25 projets de décret pouvaient être examinés, par un vote à main levée 16 (cheirotonia) : l’épistate, le membre de la Boulè présidant l’assemblée, demandait d’abord à ceux qui souhaitaient l’adoption de la proposition de lever le bras, puis il interrogeait ceux qui étaient opposés au texte, les abstentions n’étant pas comptabilisées. Il s’agissait donc d’un vote public. 56. Décompte des voix. — Le décompte des mains levées n’étant possible qu’en plein jour, les réunions de l’Ecclésia ne pouvaient se prolonger pendant la nuit, et devaient, si elles s’éternisaient, reprendre le lendemain à l’aube. Le dépouillement était réalisé par l’épistate, aidé de neufs assistants tirés au sort, les proèdres. La majorité simple suffisait à l’adoption d’un décret. Pendant longtemps, les historiens pensèrent que les votes étaient comptabilisés avec précision 17 . Cette affirmation reposait sur un commentaire d’Aristote, qualifiant de (( puérile )) 18 la procédure d’élection des gérontes à Sparte, qui s’effectuait, d’après Plutarque, par acclamation 19 . Cependant, Mogens H. Hansen a récemment montré que les votes n’étaient sans doute pas dénombrés avec précision, mais étaient plus vraisemblablement estimés depuis l’estrade 20 . 57. Cailloux. — Lorsque le résultat n’était pas évident, l’épistate et les proèdres procédaient entre eux à un vote 21 . Si le litige persistait, l’Ecclésia votait à nouveau, puis, si aucune majorité ne se dégageait, les citoyens étaient appelés à s’exprimer au moyen de cailloux. Deux récipients étaient alors présentés aux participants, l’un destiné à recevoir les votes favorables à la proposition, l’autre les votes défavorables. Les citoyens faisaient leur choix en déposant un caillou dans l’une des deux urnes. Cette procédure rendait le dépouillement très long, et était donc exceptionnelle. On peut noter que les cailloux, ou les coquillages, étaient déjà utilisés depuis longtemps dans les commissions, et notamment à l’Aréopage 22 , afin de permettre une comptabilisation précise des suffrages. 58. Vote public. — Le vote à l’aide de cailloux fut pendant longtemps inter16. H. Buchstein, Öffentliche und geheime Stimmabgabe. Eine wahlrechtshistorische und ideengeschichtliche Studie, Nomos Verlagsgesellschaft, Baden-Baden, 2000, p. 50. 17. Voir par exemple : A. L. Boegehold, « Toward a Study of Athenian Voting Procedure », Hesparia, no 32, 1963, p. 373 ; E. S. Staveley, op. cit., p. 86. 18. Aristote, Les politiques, 1270b27. 19. Plutarque, op. cit., Vie de Lycurgue, 26. 20. M. H. Hansen, op. cit. 21. M. H. Hansen, « How did the Athenian Ecclesia Vote? », Greek, Roman and Byzantine Studies, no 18, 1977, p. 137. 22. Voir notamment : Eschyle, Les Euménides, 730-735.
30
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
prété par les historiens comme un vote secret. Il en présente en effet certaines caractéristiques, puisque, une fois déposées dans l’urne, les pierres étaient anonymes. Cependant, des recherches récentes ont montré qu’il n’en était rien, et que les citoyens voulaient généralement que leur choix soit vu de leur entourage. De fait, l’emploi de cailloux était le seul procédé disponible permettant de compter précisément les voix, et c’est pour cette raison, et non afin de garantir le secret, que les Athéniens y avaient recours 23 .
B) La nomination des fonctionnaires 59. Élection des hauts fonctionnaires. — La plupart des fonctionnaires étaient désignés au moyen d’un tirage au sort. Cependant, les Athéniens étaient pragmatiques, et avaient conscience des limites d’un tel système. Ainsi Socrate soulignait-il qu’il n’est pas possible de sélectionner au hasard un pilote, un architecte ou un joueur de flûte 24 . Une fois par an, l’Ecclésia procédait donc à l’élection, parmi les citoyens candidats âgés de plus de 30 ans, d’une centaine de hauts fonctionnaires 25 . Il existait une différence fondamentale entre les charges auxquelles on accédait par l’élection et celles attribuées par le sort : un citoyen ne pouvait en effet occuper plus d’une fois dans sa vie le même poste pourvu par le sort, alors que les fonctions électives étaient indéfiniment reconductibles. Les (( erreurs )) issues du tirage au sort ne se prolongeaient donc pas plus d’une année, alors que les hauts fonctionnaires compétents pouvaient, à l’image de Périclès, exercer le pouvoir pendant longtemps. Les postes les plus prestigieux étaient ainsi, aux yeux des Athéniens, ceux auxquels on accédait par l’élection. 60. Élection des stratèges. — Les modalités précises d’élection des hauts fonctionnaires sont assez mal connues : tout juste dispose-t-on de quelques éléments sur la désignation des stratèges, c’est-à-dire des responsables militaires. Lorsque venait le moment du choix, chaque postulant se levait, et il s’ensuivait une discussion sur ses qualités et ses défauts. Ensuite, les candidats étaient l’un après l’autre soumis au vote 26 , selon la procédure de la cheirotonia 27 . Les opérations étaient arrêtées dès que l’ensemble des postes avait été pourvu. Cette procédure, qui peut apparaître aujourd’hui comme injuste, les derniers candidats ayant très peu de chance d’être élus, ne choquait cependant pas les Athéniens, car la liste des postulants était préalablement lue, ce qui permettait aux électeurs de préparer leur choix 28 . 23. M. H. Hansen, art. préc., p. 131. 24. Xénophon, Mémorables, I, 2, 9. 25. M. H. Hansen, op. cit., p. 269-275. 26. Pour les postes moins importants, les candidats étaient regroupés sur des listes établies par la Boulè. 27. Voir supra, no 55. 28. M. Pierart, « À propos de l’élection des stratèges athéniens », Bulletin de l’Institut de Correspondance Hellenique, no 98, 1974.
L’ÉMERGENCE DU VOTE SECRET DANS L’ANTIQUITÉ
31
F. 1. – Ostrakon portant le nom de Thémistocle 30 .
C) Les décisions sur les personnes 61. Ostracisme. — L’ostracisme, qui fut introduit par Clisthène pour lutter contre l’influence grandissante de la noblesse, consistait à bannir, pour 10 ans, un Athénien considéré par l’Ecclésia comme trop influent. Aristote indique que le but recherché était de préserver l’égalité entre tous les citoyens 29 . Le premier cas connu remonte à 487, et il semble que l’ostracisme ait été principalement utilisé dans les décennies qui suivirent, pendant lesquelles il fut considéré comme le plus important instrument de protection de la démocratie. Il fut ensuite repris par d’autres cités, comme Syracuse, où il portait le nom de (( pétalisme )). La décision de bannissement se prenait en deux temps. Une fois par an, l’Ecclésia se prononçait, par cheirotonia, sur la nécessité d’un ostracisme. Si la décision était positive, un vote était organisé, au minimum deux mois plus tard, pour désigner le citoyen qui serait banni. Pendant la période intermédiaire, il était interdit de discuter de la question à l’Ecclésia, et le débat avait donc lieu dans la rue. Lors du second vote, la décision ne pouvait être prise par cheirotonia, puisque, personne n’étant candidat à l’ostracisme, il aurait fallu voter sur chaque citoyen, ce qui était matériellement impossible. De plus, un quorum de 6 000 suffrages exprimés était exigé. Il fallait donc recourir à une procédure permettant à la fois de comptabiliser précisément les votants et de désigner une personne. Le procédé utilisé consistait à faire déposer par chaque citoyen un tesson d’argile (ostrakon), sur lequel était inscrit le nom de 29. Aristote, op. cit., 1284a18. 30. Musée de l’Agora antique d’Athènes.
32
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
la personne à bannir. L’emploi de cette technique fut notamment confirmé par des fouilles organisées, après la Seconde Guerre mondiale, dans le quartier des potiers, qui révélèrent plus de 11 000 tessons comportant des noms d’ostracisés célèbres 31 . Il semble que les tessons étaient préparés par les potiers puis distribués, car on retrouva de nombreux exemplaires écrits de la même main 32 . Pour voter, les citoyens déposaient leur tesson dans une grande cuve de bois. L’archonte, qui était le chef de la cité, et les prytanes, c’est-à-dire les dirigeants de la Boulè, contrôlaient la liste des participants et veillaient à ce que personne ne vote plusieurs fois. Lorsque les opérations étaient terminées, l’archonte s’assurait que le quorum était atteint, et, si tel n’était pas le cas, les tessons étaient détruits. Sinon, le dépouillement commençait. Les tessons portant le même nom étaient empilés en petits tas, qui étaient à la fin regroupés et comparés pour déterminer l’individu qui serait banni. Cette procédure de vote fut pendant longtemps interprétée par les historiens comme une forme de vote secret, car les tessons pouvaient être cachés en attendant le vote, et, une fois placés dans l’urne, étaient anonymes, notamment s’ils avaient été gravés en série. Cependant, pour Eastland Stuart Staveley et Mogens H. Hansen, cette interprétation est inexacte 33 . En effet, il n’est fait nulle part mention du secret dans les écrits relatant la procédure d’ostracisme, et il semble, au contraire, que les citoyens aient souvent souhaité que leur choix soit connu, même si cela pouvait leur valoir l’inimitié de la personne qu’ils désignaient. Par ailleurs, lorsque les nombreux citoyens qui ne savaient pas écrire désiraient désigner un candidat au nom duquel des tessons n’avaient pas été préparés, ils n’avaient d’autre choix que de se faire aider par un tiers. Il semble donc que peu d’Athéniens aient voulu et pu voter en secret. 62. Remises de peine. — Lorsqu’un citoyen avait été condamné par l’Héliée, l’Ecclésia pouvait décider d’une remise ou d’une dispense de peine. Pour cela, il fallait un vote, et un quorum de 6 000 suffrages exprimés était requis, comme pour l’ostracisme. Cependant, la procédure était plus simple, car il n’était pas nécessaire de désigner quelqu’un : le nom de la personne à exempter était proposé par l’archonte, et l’Ecclésia se contentait d’approuver ou de refuser la mesure. L’usage de tessons était donc inutile. Pour permettre un dépouillement précis et la comptabilisation du nombre de votants, on utilisait de simples cailloux et deux urnes destinées à les recevoir, correspondant à l’approbation et à la désapprobation de la mesure. 63. Attribution des droits civiques. — À partir de 369, l’Ecclésia commença à accorder la citoyenneté athénienne à certains étrangers. La procédure se déroulait en deux temps. D’abord, un premier vote était organisé dans les formes de la cheirotonia, puis, s’il était positif, un second scrutin devait le confirmer, lors duquel, un quorum de 6 000 suffrages exprimés étant requis, les Athéniens votaient au moyen de cailloux. Le fait que les citoyens aient affirmé publiquement leur opinion lors du premier vote semble accréditer l’idée que les cailloux n’étaient pas utilisés pour garantir le secret, mais plutôt pour permettre un dépouillement précis. 31. H. Buchstein, op. cit., p. 55-56. 32. En particulier, 190 tessons identiques portaient le nom de Thémistocle. Voir la figure 1 page précédente. 33. Voir : E. S. Staveley, op. cit., p. 92-93 ; M. H. Hansen, op. cit.
L’ÉMERGENCE DU VOTE SECRET DANS L’ANTIQUITÉ
33
Tant en matière législative que pour la nomination des fonctionnaires et les décisions sur les personnes, le vote était donc toujours public à l’Ecclésia.
§ II. L’adoption des décisions de la Boulè au scrutin public 64. Création. — La Boulè 34 fut créée par la Constitution de Solon, au début du e siècle. Il s’agissait alors d’un conseil de 400 représentants, à raison de 100 pour chacune des quatre tribus 35 , qui était chargé de préparer les décisions de l’Ecclésia et d’exercer le pouvoir exécutif. Il venait en remplacement d’une assemblée de 401 membres, précédemment créée par Dracon 36 . Avec la réforme de Clisthène et la réorganisation des tribus en 10 entités, destinée à briser la structure clanique de la société 37 , le nombre de participants passa à 500, soit 50 par tribu. 65. Séances. — La Boulè, dont les membres étaient tirés au sort parmi les citoyens candidats jouissant de la plénitude de leurs droits et âgés de plus de trente ans, se réunissait tous les jours, à l’exception des jours de fête. Les séances avaient lieu dans un bâtiment construit à cet effet, le Bouleutérion, et toutes les réunions étaient publiques, hormis celles qui traitaient de la tactique militaire. Le conseil était présidé, pendant la durée d’une prytanie, c’est-à-dire entre 35 et 36 jours, par les 50 représentants d’une même tribu, les prytanes, qui exerçaient le pouvoir et préparaient les séances de travail. Tous les membres de la Boulè percevaient une indemnité journalière, et, à partir de 410, le plan de table fut tiré au sort afin que les sympathisants politiques ne puissent pas s’asseoir ensemble et former des groupes d’intérêts. 66. Vote public. — À la Boulè, la préparation des décrets (A) et l’examen des futurs bouleutes, la docimasie (B), se faisaient au moyen d’un vote public.
A) L’examen des décrets 67. Examen des propositions. — Tous les textes votés par l’Ecclésia devaient, sous peine de nullité, avoir été examinés au préalable par la Boulè. La plupart du temps, le conseil était à l’initiative des décrets, mais il pouvait arriver que des citoyens lui soumettent des propositions. Ce passage obligatoire par la Boulè avait pour but de filtrer les textes et de parvenir à une rédaction consensuelle, ce qui permettait de ne pas faire perdre de temps à l’Ecclésia. 68. Vote public. — Les membres de la Boulè votèrent pendant longtemps à main levée sur les propositions de décret, mais, à partir du e siècle, des cailloux furent utilisés pour comptabiliser précisément les voix. Deux tables étaient alors disposées, l’une destinée à recevoir les votes favorables, l’autre les votes défavorables. 34. Sur la Boulè, voir : P. J. Rhodes, The Athenian Boule, 1972. 35. Aristote, op. cit., VIII, 4. 36. Ibid., IV, 3. 37. Ibid., XXI, 3.
34
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
Les membres devaient se lever et aller déposer leur caillou sur la table de leur choix, sous les yeux de l’épistate et des autres participants 38 . Il s’agissait donc d’un vote public.
B) La docimasie 69. Examen de personnalité. — À la fin de son mandat, la Boulè sortante faisait passer un examen, la docimasie, aux citoyens ayant été tirés au sort pour faire partie de la commission l’année suivante. Les bouleutes s’assuraient d’abord de l’âge et de l’origine ethnique des candidats, puis procédaient à leur audition. Celle-ci était publique et consistait essentiellement en une évaluation de la personnalité : il ne s’agissait en aucune manière de réaliser une sélection sur le fondement des connaissances, et, en général, rien ne s’opposait à ce qu’un individu devienne membre de la Boulè. Si un doute se faisait jour, des témoins étaient entendus avant qu’une décision définitive ne soit prise. 70. Vote public. — Les bouleutes statuaient sur l’admission des citoyens par un vote à main levée, sans recourir à des cailloux 39 . Il s’agissait donc d’un vote public.
§ III. L’introduction du vote secret à l’Héliée 71. Origines. — C’est la Constitution de Solon qui créa l’Héliée, tribunal dont tout citoyen pouvait être membre. Le droit d’intenter une action en justice au nom de la cité fut par ailleurs reconnu à tous les citoyens, ce qui développa la pratique judiciaire. Cette évolution apparaît comme très importante dans le processus de démocratisation d’Athènes, puisque, pour reprendre les mots d’Aristote, (( par l’effet du vote dont il dispose au tribunal, le peuple du même coup dispose du gouvernement )) 40 . L’Héliée, qui ne siégea plus pendant la tyrannie des Pisistratides, retrouva tous ses pouvoirs avec la réforme de Clisthène, et Périclès démocratisa encore plus l’institution en accordant aux héliastes une indemnité, la misthophorie 41 , qui permit à de nombreux citoyens pauvres de devenir juges. 72. Composition. — Chaque année, 6 000 héliastes étaient tirés au sort parmi environ 20 000 candidats, ayant au moins trente ans mais pouvant appartenir à toutes les classes sociales. Les héliastes étaient ensuite répartis, toujours au hasard, en 10 cours ayant des compétences et des tailles variables. Ces formations pouvaient se composer de 200 juges pour les petits procès, ou de 500 juges pour les affaires 38. H. Buchstein, op. cit., p. 60. 39. Ibid., p. 59. 40. Aristote, op. cit., IX, 1. 41. Ibid., XXVII, 3.
L’ÉMERGENCE DU VOTE SECRET DANS L’ANTIQUITÉ
35
complexes. Exceptionnellement, les 6 000 héliastes pouvaient être amenés à juger ensemble une affaire d’une très grande importance. 73. Vote public puis secret. — Le vote, initialement public (A), devint, après la guerre du Péloponnèse, secret, tant pour les décisions au fond (B) que pour la docimasie des juges (C).
A) Le vote initialement public 74. Objet des scrutins. — La plupart des affaires judiciaires étaient jugées par l’Héliée, seuls quelques procès criminels à caractère religieux étant réservés à l’Aréopage. Toutes les séances des tribunaux se tenaient en public, les spectateurs étant séparés des protagonistes par une sorte de barrière. Les juges entendaient les arguments des deux parties, et pouvaient également être amenés à auditionner des témoins. Les plaidoiries terminées, ils devaient se prononcer directement, sans délibérer, à la fois sur la culpabilité de l’accusé et sur la peine qui devait lui être infligée. Il leur était alors interdit de rechercher un compromis : entre les requêtes de l’accusation et de la défense, ils devaient se contenter de choisir celle qui serait satisfaite. Cela pouvait conduire à des situations extrêmes, comme ce fut le cas lors du procès de Socrate en 399 : l’accusation demandait la peine de mort, alors que le philosophe réclamait ironiquement le droit d’être nourri dans le Prytanée aux frais de l’État 42 . 75. Cailloux et tablettes de cire. — À l’origine, le vote des héliastes était public. Deux urnes étaient installées, l’une destinée à recevoir les votes de condamnation, l’autre les votes d’acquittement. Les juges se levaient l’un après l’autre et allaient déposer un caillou ou un coquillage dans l’urne de leur choix 43 , sous les yeux des autres participants. On trouve également des traces de l’utilisation de tablettes de cire. Celles-ci étaient distribuées aux héliastes, qui devaient y inscrire un trait long pour la condamnation, ou un trait court pour l’acquittement, le contenu de la tablette pouvant difficilement être masqué. Le but de ces techniques n’était donc pas d’assurer le secret du vote, mais de permettre un comptage fiable et rapide des voix 44 .
B) L’adoption du secret pour les décisions au fond 76. Origines du vote secret. — Les cailloux posèrent certainement les bases du vote secret à l’Héliée. En effet, pour Mogens H. Hansen, la confidentialité des opinions s’imposa par l’intermédiaire d’une pratique des juges consistant à faire semblant de placer un caillou dans les deux urnes, afin de tromper les spectateurs. Il est possible que cette technique ait été progressivement perfectionnée, et ait fini par être institutionnalisée. Toutefois, la date à laquelle le secret fut formellement imposé n’est 42. Platon, Apologie de Socrate, 36d. 43. R. Scott, The Athenian Ballot and Secret Suffrage, 1838, p. 7-32. 44. Ibid., p. 31.
36
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
F. 2. – Disques utilisés à l’Héliée 49 .
pas connue. Tout juste peut-on constater, avec Peter J. Rhodes, qu’aucune mention n’en est faite avant la guerre du Péloponnèse 45 . 77. Disques de bronze. — Les historiens estiment, en se fondant sur une description d’Aristote 46 , que c’est au e siècle qu’apparut une innovation technique fondamentale, dont le but était de préserver la confidentialité des votes. À la fin des plaidoiries, les juges se voyaient remettre deux petits disques de bronze, qui comportaient en leur centre, pour l’un une tige creuse, pour l’autre une tige pleine. Les premiers signifiaient un vote de condamnation, les seconds un vote d’acquittement. Un héraut appelait ensuite les participants à déposer leurs disques dans deux amphores, l’une, en bronze, étant destinée à recevoir les votes, l’autre, en bois, les disques non utilisés, de sorte qu’aucune trace des choix n’était conservée par les votants 47 . Pour préserver le secret, les juges tenaient leurs disques entre le pouce et un doigt, et il était donc impossible de savoir si la tige était creuse ou pleine 48 . On ignore cependant si cette dissimulation était une obligation, ou si elle restait facultative. 78. Dépouillement. — Du temps d’Aristote, seule l’urne en bronze était dépouillée. Plus tard, les héliastes commencèrent à comptabiliser les votes dans les deux urnes, afin de contrôler qu’ils correspondaient bien. Une fois le résultat obtenu, le verdict était immédiatement prononcé, la décision étant prise à la majorité simple. Une égalité des voix profitait à l’accusé 50 . Le résultat de certains jugements nous a été transmis, et l’on sait notamment que Socrate fut condamné avec une majorité de 45. P. J. Rhodes, « Notes on Voting in Athens », Greek, Roman, and Byzantine Studies, no 22, 1981, p. 127. 46. Aristote, op. cit., LXVIII, 2 et 4. 47. Ibid., LXVIII, 3. 48. Voir la figure 2 ci-dessus. 49. Musée de l’Agora antique d’Athènes. 50. Aristote, op. cit., LXIX, 1.
L’ÉMERGENCE DU VOTE SECRET DANS L’ANTIQUITÉ
37
seulement trois voix 51 . 79. Liberté du vote. — Les raisons ayant conduit les héliastes à adopter le vote secret sont mal connues, mais on peut raisonnablement penser que certains protagonistes des procès tentaient de corrompre leurs juges. Il semble notamment qu’Anytos, l’accusateur de Socrate, ait été le premier à acheter des membres du tribunal. La confidentialité des votes pourrait ainsi avoir été introduite afin de préserver la liberté des magistrats. Il s’agirait alors du premier exemple connu de recours au vote secret pour garantir le caractère démocratique d’une décision collective.
C) Le vote secret lors de la docimasie 80. Docimasie. — Comme les membres de la Boulè, les citoyens tirés au sort pour faire partie de l’Héliée étaient soumis à un examen de personnalité, la docimasie, avant d’être autorisés à prendre leurs fonctions. Les candidats étaient d’abord interrogés sur leur âge et leurs origines, puis ils étaient entendus par les juges sortants, qui devaient déterminer si leur personnalité était compatible avec la fonction de magistrat. Si des doutes se faisaient jour, l’audition de témoins était possible. 81. Vote secret. — La docimasie donnait lieu à un vote. Mais, à l’inverse de la procédure en vigueur à la Boulè, celui-ci était secret. La raison pour laquelle il en était ainsi a été discutée par les historiens, mais il semble que, tout simplement, les héliastes avaient pris l’habitude de masquer leurs choix, et qu’ils appliquaient à la docimasie la procédure qu’ils employaient habituellement pour rendre leurs jugements 52 . Lorsque le candidat avait obtenu une majorité de votes favorables, il pouvait prendre ses fonctions de juge.
SECTION II LE PASSAGE DU VOTE PUBLIC AU VOTE SECRET SOUS LA RÉPUBLIQUE ROMAINE
82. Période étudiée. — C’est en 753, c’est-à-dire sensiblement en même temps qu’Athènes, que Rome est censée avoir été fondée par Romulus, qui devint le premier roi de la cité. Les Romains rompirent assez rapidement avec la monarchie, et instaurèrent une république en 509 53 , date à laquelle le roi Tarquin le Superbe fut expulsé par les grandes familles patriciennes. La République perdura pendant plusieurs siècles, jusqu’à sa chute, que l’on peut situer en 49, lorsque Jules César se fit 51. Platon, op. cit., 36a. 52. H. Buchstein, op. cit., p. 67. 53. Certains historiens donnent la date de 472-470.
38
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
nommer dictateur 54 . La période que nous étudions ici, au cours de laquelle apparut le vote secret, s’étend donc de 509 à 49. 83. Vote public puis secret. — Les institutions de la République romaine, dont il importe de souligner le caractère non démocratique (§I), étaient dominées par le Sénat et les comices. Pendant longtemps, le vote public fut la seule procédure de vote utilisée (§II), avant que le scrutin secret ne soit adopté aux comices, pour des raisons qui n’étaient en rien liées à une volonté de réforme démocratique (§III).
§ I. Le caractère non démocratique des institutions 84. Sénat et comices. — Avant d’étudier les modalités du vote à Rome, il faut rappeler que le Sénat présenta toujours un caractère aristocratique (A), tandis que les comices, qui peuvent, au premier abord, apparaître comme démocratiques (B), étaient en réalité des assemblées ploutocratiques (C).
A) Le caractère aristocratique du Sénat 85. Origine royale. — Le Sénat romain était une survivance de la royauté. D’après Tite-Live, Romulus aurait institué 100 sénateurs, chefs des grandes familles fondatrices de la cité, pour le conseiller 55 . Les premiers sénateurs furent appelés (( pères )), et leurs descendants (( patriciens )). 86. Prérogatives. — Le Sénat exerçait des fonctions exclusivement consultatives, tout au moins d’un point de vue juridique : il donnait son avis sur les lois par des sénatus-consultes. Mais, en réalité, il exerçait un pouvoir moral considérable. La plupart des textes lui étaient soumis, et très peu d’entre eux étaient ensuite envoyés aux comices s’ils n’avaient pas reçu son approbation. Ainsi le Sénat était-il considéré comme le garant des institutions, représentant la permanence du pouvoir, contrairement aux magistrats, qui étaient élus pour un an. Son avis était obligatoire pour les décisions de politique étrangère, notamment pour la conduite de la guerre, et il contrôlait les finances publiques. Il pouvait aussi intervenir en matière judiciaire, lorsqu’il l’estimait nécessaire 56 . C’est pourquoi il est généralement considéré par les historiens comme le plus important organe de l’État romain. 87. Composition aristocratique. — À l’origine, le Sénat était conçu comme un conseil de personnes âgées (senes) nommées à vie, mais, à partir de la loi Ovinia (lex Ovinia), en 318, les censeurs établirent une liste des membres, l’album, incluant tous les anciens magistrats 57 , à l’exclusion des hommes indignes ou considérés comme 54. Certains préfèrent situer la chute de la République en 27, lorsqu’Octave reçut le titre d’Auguste. 55. Tite-Live, Histoire de Rome, I, 8. 56. T. Mommsen, Römisches Staatsrecht, t. 3, 1887, p. 1063-1070. 57. D’abord uniquement les anciens dictateurs, consuls et préteurs, puis également les édiles, les questeurs et les tribuns de la plèbe.
L’ÉMERGENCE DU VOTE SECRET DANS L’ANTIQUITÉ
39
ayant des opinions déviantes, en nombre toutefois très restreint. Cette liste classait les sénateurs par ordre de préséance, en prenant notamment en compte leur origine, patricienne ou plébéienne, les magistratures qu’ils avaient exercées, et l’ancienneté de ces fonctions. Le premier sénateur (princeps senatus) était particulièrement envié et respecté, et l’existence de cette hiérarchie entre les membres du Sénat montre que l’institution était fondamentalement aristocratique.
B) L’apparence démocratique des comices 88. Assemblées du peuple. — Le peuple romain était constitué de l’ensemble des hommes nés d’un père citoyen et ayant accompli les rites de passage à l’âge adulte, généralement entre 15 et 18 ans. Les femmes, les esclaves 58 et les étrangers en étaient exclus. Les citoyens disposaient du droit de vote (jus suffragii) et étaient répartis en deux catégories : d’une part, les patriciens, descendants des familles fondatrices de la cité ; d’autre part, les plébéiens, descendants des latins, probablement vaincus, qui s’étaient installés sur le territoire de Rome. Trois assemblées représentaient le peuple : les comices curiates (comitia curiata), les comices centuriates (comitia centuriata) et les comices tributes (comitia tributa). Leur composition était différente, de sorte que le résultat des votes pouvait varier. 89. Comices curiates. — Les comices curiates constituaient la plus ancienne assemblée politique de Rome. Ils se réunissaient sur le forum et étaient composés exclusivement de patriciens, répartis en 30 curies, à raison de 10 pour chacune des trois tribus fondatrices de la cité. Au temps de la monarchie, ils votaient les lois et proclamaient les rois, qui étaient proposés par le Sénat. Cette (( élection )) se faisait par acclamation, procédure qui semble avoir été inspirée par le mode de désignation des gérontes à Sparte 59 . Leur rôle fut considérablement réduit par le roi Servius Tullius au e siècle et sous la République leurs pouvoirs étaient faibles : ils validaient l’élection des magistrats par les deux autres comices, et, pendant un temps, confirmèrent le choix du préteur suprême (praetor maximus), c’est-à-dire du remplaçant du roi, par acclamation. Ils apparaissent ainsi comme une survivance de la période royale, conservée par la République. 90. Comices centuriates. — Créés par Servius Tullius, les comices centuriates représentaient le peuple en armes, c’est-à-dire autant des patriciens que des plébéiens. Ils se réunissaient entre 15 et 20 fois par an, généralement à l’initiative d’un consul. Les assemblées, qui se tenaient sur le Champ de Mars, commençaient, au lever du soleil, par une cérémonie religieuse et se poursuivaient par des votes. Les comices centuriates élisaient les consuls, les préteurs et les censeurs, et exerçaient une partie du pouvoir législatif. Il leur appartenait en effet de voter les lois proposées par les consuls et les préteurs, ainsi que les déclarations de guerre. Les décisions 58. Les esclaves affranchis devenaient en revanche citoyens à part entière. 59. J. A. O. Larsen, « The Origin and Significance of the Counting of Votes », Classical Philology, no 44, 1949, p. 164-181.
40
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
judiciaires les plus importantes leur revenaient également, puisqu’ils jugeaient les infractions les plus graves, notamment la haute trahison. 91. Comices tributes. — Les comices tributes avaient pour ancêtre l’assemblée de la plèbe (concilium plebis). À l’origine, cette dernière, qui regroupait exclusivement des plébéiens, élisait les tribuns de la plèbe et les édiles plébéiens, et exerçait une partie du pouvoir législatif en adoptant des plébiscites. Progressivement, ses pouvoirs furent renforcés et l’on distingua les anciennes prérogatives, exercées exclusivement par les plébéiens, des nouvelles, exercées conjointement par les plébéiens et les patriciens, ces derniers ayant pris l’habitude de venir voter pour ne pas laisser le pouvoir leur échapper. C’est à partir de cette extension aux patriciens que l’on commença à parler de (( comices tributes )). Ces derniers se réunissaient au Champ de Mars pour élire les édiles curules et les questeurs, et statuaient sur les infractions qui n’étaient pas considérées comme des crimes graves. À partir de la loi Hortensia (lex Hortensia), en 287, ils votèrent également les lois proposées par les consuls et les préteurs, à la place des comices centuriates. Ils peuvent dès lors être considérés comme le principal organe du pouvoir législatif. 92. Assemblées du peuple. — Les principales décisions, tant législatives que judiciaires, revenaient donc aux assemblées du peuple, ce qui pourrait laisser penser que le régime était démocratique. Pourtant, une analyse plus approfondie montre que les comices avaient en réalité un caractère ploutocratique.
C) La réalité ploutocratique des comices 93. Scrutin à deux degrés. — Les comices centuriates et tributes étaient divisés en unités de vote, appelées respectivement centuries et tribus. Les électeurs s’exprimaient d’abord dans le cadre de ces unités, à la majorité relative, puis le résultat final était déterminé à la majorité absolue des unités. L’issue du scrutin ne dépendait donc pas directement du nombre total de voix que la proposition avait recueillies, mais de la répartition des votants dans les unités. 94. Votes partiels. — Les centuries et les tribus ne votaient pas simultanément, mais l’une après l’autre 60 . Le calcul des résultats avait lieu immédiatement après que tous les citoyens appartenant à une unité avaient voté, et les opérations étaient interrompues dès que la majorité absolue des unités était atteinte. Par conséquent, l’ordre dans lequel les centuries et les tribus s’exprimaient était important, les dernières n’ayant pratiquement aucune chance d’être appelées à voter. 95. Comices centuriates. — Les comices centuriates rassemblaient 193 centuries. Les citoyens étaient répartis en plusieurs classes 61 , selon leur fortune, et chaque classe était représentée par un certain nombre de centuries, indépendamment de son poids démographique. C’est ainsi que les sénateurs et les chevaliers, qui regroupaient 60. Tite-Live, op. cit., XXV, 2. 61. La division en classes, avancée par Theodor Mommsen au e siècle, a été confirmée par des fouilles postérieures à la Seconde Guerre mondiale. Voir T. Mommsen, op. cit., p. 275-278.
L’ÉMERGENCE DU VOTE SECRET DANS L’ANTIQUITÉ
41
environ 14 000 hommes, se répartissaient sur 98 centuries, soit la majorité absolue, alors que les prolétaires, au nombre de 130 000, n’étaient représentés que par cinq unités de vote 62 . Or, le scrutin commençait toujours par les centuries les plus riches, c’est-à-dire celles des sénateurs et des chevaliers. Il n’était donc pas rare qu’une décision soit prise rapidement, d’autant que le vote de la première unité était censé être inspiré par les dieux, les centuries suivantes votant généralement dans le même sens. De fait, il semble que les opérations ne se soient jamais prolongées au-delà de la deuxième classe. Ainsi cette procédure ne respectait-elle pas l’égalité entre les voix, caractéristique de la démocratie : le vote aux comices centuriates avait en réalité un caractère ploutocratique. En 220, la loi Sempronia (lex Sempronia) institua le tirage au sort de la centurie de sénateurs appelée à voter en premier 63 , désignée comme la (( centurie privilégiée )) (centuria praerogativa). Mais cette réforme, qui ne permettait pas davantage aux classes pauvres de voter, ne changea rien au caractère ploutocratique des comices. Au e siècle, un projet de loi eut pour but de tirer au sort l’ordre de passage des centuries, indépendamment des classes, mais il fut rapidement abandonné. 96. Comices tributes. — Les comices tributes étaient divisés en 35 tribus, selon des critères géographiques : 31 unités représentaient les campagnes et quatre la ville 64 . Or, les ruraux participant aux comices étaient tous de riches propriétaires terriens, car, pour venir voter à Rome, il fallait pouvoir payer le voyage aller-retour. Les paysans, qui avaient pourtant le statut de citoyen, n’avaient pas les moyens de faire entendre leur voix, et certains historiens estiment que, sur environ un million d’hommes ayant théoriquement le droit de vote aux comices tributes, seuls 10 000, soit 1%, l’exerçaient réellement 65 . Il en résulte que le principe d’égalité entre les votants n’était pas respecté, seuls les riches ayant en pratique la possibilité de s’exprimer. Les comices tributes étaient donc, eux aussi, une assemblée ploutocratique. 97. Comices curiates. — Les comices curiates étaient une assemblée de patriciens, c’est-à-dire de riches propriétaires. Il s’agissait donc également d’une institution ploutocratique. Par conséquent, la souveraineté du peuple à travers les comices était une illusion, les patriciens et les plébéiens riches s’entendant généralement au détriment des plébéiens pauvres. 98. Absence de débat. — Le caractère non démocratique des comices se trouvait renforcé par le fait qu’ils ne délibéraient pas. En effet, les citoyens ne pouvaient pas prendre la parole et devaient se contenter de voter sur les propositions qui leur étaient soumises. Lily Taylor souligne, à cet égard, que les participants restaient debout, ce qui devait les inciter à voter rapidement, sans discuter, pour être vite libérés 66 . Par conséquent, le fonctionnement des comices n’apparaît absolument pas démocratique. 62. L. Homo, Roman Political Institutions from City to State, 1962, p. 127. 63. U. Hall, « Voting Procedures in Roman Assemblies », Historia, no 13, 1964, p. 267-306. 64. Toutefois, si le nombre de tribus était immuable, leur découpage était souvent modifié. 65. M. I. Finley, Das Politische Leben in der antiken Welt, 1991, p. 116. 66. L. R. Taylor, Roman Voting Assemblies from the Hannibalic War to the Dictatorship of Caesar, 1966, p. 31.
42
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
§ II. La tradition de vote public 99. Sénat et comices. — Le vote public fut pendant longtemps la seule modalité de vote connue à Rome. En effet, les sénateurs eurent toujours recours au scrutin public (A) et les comices pratiquèrent la publicité des suffrages pendant près de quatre siècles (B).
A) Le vote public au Sénat 100. Secret des délibérations. — Le Sénat ne pouvait pas se réunir de lui-même et devait être convoqué par un magistrat, qui présidait la séance. Celle-ci n’était pas publique, de sorte que personne, à l’exception des sénateurs, ne savait pour quelle raison le projet avait été adopté ou rejeté. 101. Discours. — Chaque séance commençait par un discours du magistrat auteur de la convocation, qui exposait les grandes lignes du problème soumis aux sénateurs. Il s’ensuivait, non pas un débat public, mais une série de discours, l’ordre dans lequel les membres pouvaient s’exprimer étant établi précisément 67 , puisque les orateurs étaient appelés individuellement par le président dans l’ordre de l’album. La hiérarchie sociale jouait donc un rôle important, chacun sachant exactement à quel moment il aurait la parole. Les sénateurs exprimaient leur opinion de leur place, et ils ne pouvaient pas être interrompus, même s’ils s’écartaient du sujet. Il pouvait donc arriver que certains en profitent pour retarder l’issue des débats, qui étaient, à la tombée de la nuit, reportés au lendemain. Bien évidemment, il n’était pas possible que tous les sénateurs s’expriment à chaque fois, et, en pratique, le président mettait fin à la série de discours lorsqu’il estimait avoir recueilli suffisamment d’avis. Par conséquent, seuls les membres les plus éminents prenaient la parole, et leur argumentation était souvent décisive pour le vote final. On ignore toutefois si les sénateurs de rang inférieur manifestaient parfois leur désaccord. 102. Discessio. — Une fois les discours terminés, on procédait au vote. En pratique, le président ordonnait aux sénateurs de se répartir en deux groupes, de chaque côté de la salle, ceux qui étaient favorables au projet se rassemblant autour du sénateur l’ayant le plus défendu, qui restait assis à sa place, tandis que les autres membres de l’assemblée se réunissaient de l’autre côté 68 . Cette procédure de séparation (discessio), pendant laquelle il était interdit de parler, pouvait être longue, et souvent les sénateurs anticipaient leur vote en se rendant, pendant les discours, du côté de la salle qui correspondait à leur choix, ce qui pouvait parfois provoquer une bousculade. Le vote au Sénat était donc public, et il semble qu’il n’ait jamais été question de le rendre secret 69 . 67. T. Mommsen, op. cit., p. 962-1003. 68. H. Buchstein, op. cit., p. 75-76. 69. T. Mommsen, op. cit., p. 992.
L’ÉMERGENCE DU VOTE SECRET DANS L’ANTIQUITÉ
43
Lorsque les sénateurs s’étaient séparés en deux groupes, le président annonçait de quel côté se trouvait la majorité. Aucun décompte précis n’était cependant entrepris, le résultat étant presque toujours incontestable. En effet, les sénateurs, qui avaient tous déjà exercé le pouvoir, s’entendaient généralement sur ce qu’impliquait l’intérêt de l’État, et se mettaient d’accord avant le vote, qui n’était qu’une simple ratification officielle. Il est d’ailleurs remarquable que l’unité du Sénat n’ait jamais failli sous la République, notamment dans les périodes troublées.
B) Le vote longtemps public aux comices 103. Comices curiates. — Aux comices curiates, le vote se faisait, depuis la période royale, par acclamation. Ce procédé était commode, car, le plus souvent, les patriciens ne savaient pas à quelle curie ils appartenaient 70 . Ils se réunissaient donc en une assemblée désordonnée, dans laquelle pouvaient même se glisser des personnes n’ayant normalement pas le droit de participer. Le vote était donc toujours public. 104. Comices centuriates et tributes. — Les scrutins se déroulaient de manière identique aux comices centuriates et aux comices tributes. Tout d’abord, le magistrat ayant convoqué l’assemblée faisait un discours (contio), puis il invitait des orateurs qu’il avait choisis à s’exprimer. Pour les nominations, les exposés étaient généralement brefs et une prière commune était organisée pour la victoire du meilleur candidat. En revanche, pour le vote des lois et les décisions judiciaires, les discours étaient plus nombreux et plus longs 71 . Une fois que les orateurs avaient terminé, la proposition faisait l’objet d’un vote informel, par acclamation, de la même manière qu’aux comices curiates. On ignore toutefois le but de cette étape, car un vote solennel était toujours organisé par la suite, même en cas de désapprobation générale. Le scrutin formel se tenait au minimum 24 heures après la fin des discours, et était précédé d’un appel au vote du magistrat ayant convoqué l’assemblée, qui posait toujours une question commençant par (( Velitis, jubeatis, Quirites 72 )). Avant le début des opérations, la centurie ou la tribu qui serait appelée à voter la première était tirée au sort. À cette fin, on utilisait des boules de bois, sur lesquelles étaient inscrits les noms des centuries ou des tribus. Ces boules étaient placées dans une urne, et un contrôleur (custos) en retirait une, qui désignait l’unité privilégiée 73 . Ensuite, le magistrat choisissait parmi les membres de cette unité le citoyen qui voterait en premier 74 . Le suffrage de ce dernier avait en effet une importance particulière, car il était proclamé afin de servir d’exemple. Ensuite, les électeurs se réunissaient par centurie ou tribu et étaient parqués, comme du bétail, dans un enclos (saepta), délimité à l’origine par des cordes, puis par des barrières de bois. À la sortie était aménagé un petit pont de 70. H. Buchstein, op. cit., p. 77. 71. Ibid., p. 83. 72. Daignez vouloir et ordonner, citoyens. 73. H. Buchstein, op. cit., p. 83. 74. Cicéron, Philippiques, V, 1.
44
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
vote (pons suffragiorum), sur lequel étaient assis des scribes (rogatores), nommés par le magistrat. Ceux-ci appelaient les votants les uns après les autres, vraisemblablement dans un ordre correspondant à leur rang social 75 , afin de les interroger 76 . Chaque citoyen exprimait alors à haute voix son choix, qui était enregistré sur des tablettes de cire (tabulae ceratae), sous la forme d’un trait. Le vote était donc public. Après s’être exprimés, les électeurs quittaient le pont, et donc l’enclos. 105. Procédure originale. — Ainsi, dans les trois comices, le vote resta pendant longtemps public. Il est d’ailleurs remarquable que les Romains, qui furent largement influencés par les Grecs, aient développé une procédure singulière, différente du vote à main levée et du vote avec des cailloux. Cette originalité se confirma par la suite avec l’invention d’une technique de vote secret au e siècle.
§ III. L’introduction du vote secret aux comices 106. Loi tabellaires. — Entre 139 et 107, les Romains adoptèrent le secret lors des votes aux comices, par une série de lois dites (( tabellaires )) (A). Si cette modification de la technique électorale fut, pendant longtemps, considérée comme résultant d’une volonté de démocratisation, des travaux récents ont montré que ses raisons étaient tout autres (B).
A) L’adoption des lois tabellaires 107. Quatre lois. — Le passage du vote public au vote secret aux comices fut réalisé en 32 ans, par quatre lois adoptées par les comices tributes 77 . Elles sont dites (( tabellaires )) (leges tabellariae) car elles imposèrent l’usage de tablettes. En 139, la loi sur les assemblées secrètes (de contionibus clandestinis), attribuée au tribun de la plèbe Aulus Gabinius (lex Gabinia), ordonna que soient utilisées des tablettes lors de l’élection des magistrats. Deux ans plus tard, une loi de Lucius Cassius (lex Cassia) étendit l’emploi des tablettes aux procès, à l’exception des affaires de haute trahison, puis, en 131, une loi de Gaius Papirius Carbon (lex Papiria) rendit obligatoires les tablettes lors du vote des lois. Ces réformes furent complétées, en 107, par une quatrième loi, de Cassius Caelius Caldus, qui exigea le recours aux tablettes lors des procès de haute trahison. À partir de cette date, toutes les décisions des comices furent donc prises au moyen d’un vote secret. 108. Technique de secret. — Le procédé permettant de garantir la confidentialité des suffrages aux comices 78 s’inscrivait dans la continuité de la technique antérieure, puisqu’il utilisait les mêmes composants, c’est-à-dire un pont et des tablettes 75. U. Hall, art. préc., p. 280. 76. T. Mommsen, op. cit., p. 403. 77. Cicéron, Des lois, III, 16 ; T. Mommsen, op. cit., p. 404 ; L. R. Taylor, op. cit., p. 102. 78. Pour une description détaillée, voir : Ibid., p. 33-58 ; E. S. Staveley, op. cit., p. 158-169.
L’ÉMERGENCE DU VOTE SECRET DANS L’ANTIQUITÉ
45
F. 3. – Denier de Publius Licinius Nerva 83 . de cire. Avant le scrutin, les citoyens étaient, comme auparavant, parqués dans un enclos, et faisaient la queue avant de s’engager sur le pont. Au moment où ils avançaient sur ce dernier, un contrôleur, placé en contrebas, leur tendait une tablette de cire vierge. La différence principale avec le système précédent tenait à ce que le pont était moins large, et ne permettait plus le passage que d’une seule personne 79 . Ainsi le votant était-il censé être seul, à l’abri des dernières et plus dangereuses sollicitations des candidats. Il pouvait alors inscrire son vote, au moyen d’un stylet. Pour les élections, la tablette avait une taille d’environ 7 centimètres sur 10, afin que le nom d’un candidat puisse y être écrit. En revanche, pour les votes sur les lois et les jugements, elle était plus petite. Lorsqu’ils avaient à se prononcer sur un projet de loi, les citoyens inscrivaient (( V )) (pour uti rogas, comme tu demandes) pour un suffrage favorable 80 , ou (( A )) (pour antiquo, je rejette) pour un vote défavorable. À l’occasion d’un jugement, ils pouvaient écrire (( D )) (pour damno, je condamne), ou (( L )) (pour libero, je libère) 81 . On trouve également (( C )) (pour condemno, je condamne), (( A )) (pour absolvo, j’absous) et (( N. L. )) (pour non liquet, le cas n’est pas clair). Une fois la tablette remplie, elle était déposée dans une urne de pierre (cista), disposée en hauteur, afin de masquer les tablettes des autres électeurs 82 . 109. Exception au secret. — Par exception au secret, le choix du citoyen désigné pour voter en premier resta public, l’électeur devant montrer sa tablette au 79. Par la lex Maria, de C. Marius, tribun de la plèbe, passée malgré l’opposition du consul Cotta. 80. Tite-Live, op. cit., XXX, 43. 81. H. Buchstein, op. cit., p. 85. 82. Voir la figure 3 ci-dessus. 83. Revers d’un denier d’argent fabriqué en 112. On distingue un citoyen recevant sa tablette des mains d’un custos et un autre citoyen déposant son vote dans l’urne.
46
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
F. 4. – Denier de L. Cassius Longinus 86 .
contrôleur, qui en proclamait le contenu 84 . On ignore toutefois si ce suffrage avait la même influence qu’auparavant. 110. Dépouillement. — Le recensement des voix était réalisé par des scrutateurs (diribitores), sous la surveillance des contrôleurs, et prenait généralement deux à trois heures. Il se déroulait dans l’ordre traditionnel des unités de vote, c’est-à-dire en commençant par les plus riches, et était interrompu dès que la majorité était atteinte, comme précédemment. Une fois le dépouillement terminé, les contrôleurs proclamaient le résultat. 111. Importance reconnue. — Les Romains reconnurent rapidement l’importance des lois tabellaires, et commémorèrent pendant longtemps leur adoption 85 . Toutefois, l’intérêt de ces lois tenait, pour eux, à des raisons qui n’étaient en rien liées à une volonté de démocratisation des scrutins.
B) L’interprétation de la réforme 112. Explications différentes. — L’introduction du vote secret a donné lieu à différentes explications de la part des historiens, toutes se fondant néanmoins sur les rapports de clientélisme qu’entretenaient les Romains (1). Pendant longtemps, les lois tabellaires furent interprétées comme une avancée démocratique, signifiant 84. U. Hall, art. préc., p. 279 ; E. S. Staveley, op. cit., p. 167-168. 85. Voir la figure 4 ci-dessus. 86. Revers d’un denier d’argent fabriqué en 63, commémorant les lois tabellaires. On distingue un (( V )) sur la tablette.
L’ÉMERGENCE DU VOTE SECRET DANS L’ANTIQUITÉ
47
la fin du clientélisme (2). Mais des études récentes tendent à montrer que, bien au contraire, la réforme de la procédure électorale visa à renforcer les liens clientélistes (3). 1) L’importance du clientélisme 113. Origines lointaines. — Le clientélisme était, à Rome, un mode d’organisation sociale consistant, pour certains citoyens, à se mettre au service de patrons, qui assuraient en retour leur protection. Cette pratique, censée avoir été instituée par Romulus dès la fondation de la cité, se développa pendant la royauté et la République, et survécut au renforcement progressif des droits des plébéiens, alors que plusieurs réformes auraient pu provoquer son abandon. Le clientélisme apparaît donc comme l’une des institutions romaines les plus stables, qui structurait les rapports sociaux et permit sans doute de préserver la cohésion de l’État. 114. Lien informel. — Le lien unissant un patron à un client n’avait aucune existence juridique : les droits et devoirs unissant les deux parties ne furent jamais précisément définis, et leur respect ne pouvait donc pas être réclamé en justice. Toutefois, certaines obligations se retrouvaient fréquemment, et il semble que les relations aient été assez équilibrées. 115. Devoirs des patrons. — Les patrons, qui étaient généralement de riches patriciens, s’engageaient à subvenir aux besoins matériels de leurs clients, qui étaient le plus souvent oisifs, et se faisaient ainsi entretenir. Il s’agissait donc avant tout d’une dépendance économique. Par ailleurs, les patrons devaient souvent représenter leurs clients en justice et les défendre, ce qui était une autre forme de protection. 116. Devoirs des clients. — De très nombreux clients étaient issus de la classe moyenne ruinée par les guerres : il s’agissait de petits propriétaires sans fortune, qui n’avaient pas eu d’autre choix que de se trouver un patron. Leur principal devoir était de soutenir les ambitions politiques de leur protecteur, en faisant campagne pour lui lorsqu’il était candidat et en votant dans le sens qu’il souhaitait. Le vote public jouait donc un rôle important dans ces rapports sociaux, puisqu’il permettait aux patrons d’avoir la preuve de la fidélité de leurs clients. 117. Achat de voix. — Lorsque leur clientèle ne leur paraissait pas suffisante pour influer de façon significative sur le résultat des élections, les patrons proposaient aux citoyens le désirant d’acheter leur vote. Cette pratique soulevait cependant certaines difficultés, car, comme nous l’avons vu, les voix n’avaient pas toutes le même poids. En particulier, celles de la première unité à s’exprimer étaient très prisées, puisqu’elles influaient généralement sur les suffrages suivants. Or, l’unité débutant les opérations étant tirée au sort, le prix d’un vote ne pouvait pas être connu à l’avance. Pour faire face à cet aléa, les patrons déposaient donc généralement de l’argent chez un tiers de confiance, à charge pour ce dernier de reverser les sommes en fonction de l’importance que les voix avaient eu lors du scrutin 87 . 87. J. Linderski, « Buying the Vote: Electoral Corruption in the Late Republic », Ancient World, no 11, 1985, p. 84-92.
48
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
2) L’explication démocratique et ses limites
118. Populaires. — Au e siècle, les Gracques 88 prirent la tête de revendications favorables au peuple et réclamèrent notamment l’attribution de terres agricoles aux plébéiens les plus pauvres. Ce mouvement politique, dit des (( populaires )) (populares), s’opposait à celui des (( meilleurs )) (optimates), favorable à la noblesse. Or, pendant longtemps, les historiens estimèrent que l’introduction du vote secret à Rome était l’aboutissement d’une lutte des populaires, qui auraient réclamé une modification de la technique électorale afin que les citoyens les plus pauvres soient libérés de la dépendance induite par le clientélisme. De plus, les riches propriétaires auraient été dissuadés de recourir à l’achat de voix 89 , le secret du vote ne permettant plus aux tiers de confiance d’être certains qu’un citoyen avait bien voté dans le sens demandé. Autrement dit, le secret aurait été le résultat d’une réforme démocratique, presque révolutionnaire, permettant la libre expression des choix politiques 90 . 119. Limites de l’interprétation. — Si l’on admet l’interprétation historique traditionnelle, les optimates, fortement représentés au Sénat, auraient dû s’opposer aux lois tabellaires, puisqu’elles portaient atteinte à leurs privilèges. Or, rien ne permet d’affirmer qu’il en ait été ainsi. Bien au contraire, la noblesse semble avoir soutenu la réforme, même sous la dictature de Sylla (82-79), pendant laquelle le peuple n’avait plus aucun pouvoir. Certains historiens estiment, dès lors, que l’évolution de la technique électorale n’eut pas pour objectif de favoriser les pauvres au détriment des riches. Ursula Hall et Martin Jehne remarquent ainsi que si le but des lois tabellaires avait été démocratique elles auraient commencé par instituer le vote secret là où il aurait été le plus efficace pour induire d’autres réformes, c’est-à-dire lors du vote des lois 91 . Pourtant, la modification porta d’abord sur l’élection des magistrats et les jugements. Par ailleurs, on aurait pu s’attendre à une évolution des résultats, les citoyens élisant des juges et adoptant des lois favorables au peuple. Or, il n’en fut rien. Enfin, la corruption ne disparut pas, les patrons se contentant de promettre de l’argent à tous les membres d’une unité de vote si celle-ci votait dans leur sens, ce qui rationalisa simplement l’achat des voix, les sommes à engager devenant prévisibles. De fait, la fraude augmenta après les lois tabellaires 92 . L’explication démocratique de la réforme apparaît donc fragile.
88. Tiberius Sempronius Gracchus, puis Caius Sempronius Gracchus. 89. A. Lintott, « Electoral Bribery in the Roman Republic », Journal of Roman Studies, no 80, 1990, p. 3-21. 90. J. A. O. Larsen, art. préc., p. 181 ; L. R. Taylor, op. cit., p. 34 ; M. I. Finley, op. cit., p. 59. 91. U. Hall, « Greeks and Romans and the Secret Ballot », dans E. M. Craik (éd.), Owls to Athens, 1990, p. 191 ; M. Jehne, « Geheime Abstimmung und Bindungswesen in der Römischen Republik », Historische Zeitschrift, no 257, 1993, p. 601. 92. J. Linderski, art. préc., p. 91.
L’ÉMERGENCE DU VOTE SECRET DANS L’ANTIQUITÉ
49
3) Le sauvetage du clientélisme 120. Liens complexes. — Les récents travaux de Jochen Bleicken 93 , se fondant sur les recherches d’Ursula Hall 94 et de Martin Jehne 95 , ont montré qu’il fallait voir dans le vote secret, non le résultat d’un processus démocratique, mais une solution ayant permis de sauver le clientélisme. Cette affirmation part du constat que, sous la République, de nombreux clients commencèrent à se mettre au service de plusieurs patrons, et qu’aucun mécanisme n’était prévu en cas de conflit d’intérêts. Dès lors, la publicité du vote paraît avoir posé un réel problème, car elle obligeait les clients à choisir un patron, au risque de perdre la protection des autres 96 . Ces contradictions menaçaient de fragiliser le système de clientélisme dans son ensemble, et il serait alors devenu urgent de trouver une solution pour préserver les liens sociaux. 121. Solution. — Le secret du vote pourrait être apparu aux Romains comme un moyen efficace de dispenser les clients de l’obligation de choisir entre leurs différents patrons. Les lois tabellaires auraient ainsi permis de supprimer les conflits de loyauté, et donc de sauver un système dont tous les citoyens avaient besoin. De plus, il semble que les patrons ne se soient pas inquiétés des conséquences possibles de la réforme, car, bien qu’ils ne puissent plus avoir la certitude que leurs clients avaient voté dans leur sens, il leur devenait possible de recruter des électeurs qui n’étaient pas leurs protégés 97 , les gains probables pouvant compenser les pertes éventuelles. L’introduction du vote secret pourrait ainsi s’interpréter comme une réforme conservatrice, visant à pacifier les relations sociales en sauvant le clientélisme 98 . ∗ ∗
∗
122. Conclusion. — L’étude des techniques de vote dans l’Antiquité met en lumière l’opposition entre Athènes, où les institutions étaient démocratiques et où le vote secret fut adopté, dans le cadre limité de l’Héliée, pour des raisons vraisemblablement démocratiques, et la République romaine, dont les institutions n’étaient pas démocratiques et au sein de laquelle la confidentialité des suffrages se développa pour des motifs qui, comme l’ont montré les historiens modernes, n’avaient sans doute rien de démocratique. Après la conquête d’Athènes par les Macédoniens, en 322, le vote secret ne fut plus pratiqué en Grèce, tandis que, sous l’Empire romain, les comices disparurent rapidement, ce qui entraîna l’abandon des techniques de confidentialité. À notre connaissance, le scrutin secret ne fut plus mis en œuvre à l’échelle de la population d’un État jusqu’à la Révolution française de 1789.
93. J. Bleicken, Die Verfassung der Römischen Republik, 7e éd., 1995. 94. U. Hall, art. préc., p. 191-199. 95. M. Jehne, art. préc., p. 593-613. 96. Ibid., p. 608. 97. U. Hall, art. préc., p. 197. 98. M. Jehne, art. préc., p. 613.
CHAPITRE II
L’introduction hésitante du vote secret en France
123. Fondation de la France. — Après la chute de l’Empire romain d’Occident, le territoire de la Gaule fut le théâtre d’invasions répétées des peuples germaniques, qui conduisirent à la formation du royaume mérovingien puis de l’empire carolingien. Cette période troublée ne laissa aucune place au vote comme mode de décision politique. La situation se stabilisa avec, d’une part, le traité de Verdun de 843, qui partagea l’empire de Charlemagne entre ses trois petits-fils et donna naissance à la France, et, d’autre part, l’avènement d’Hugues Capet en 987, qui mit fin à la dynastie carolingienne. Dès lors, le vote put à nouveau être mis en œuvre. 124. Plan. — L’introduction du vote secret en France se fit lentement, et ce n’est qu’après une longue période d’incertitude que la confidentialité des suffrages est devenue, au e siècle, la règle. La question des modalités du vote se posa dès le e siècle, avec la convocation par le roi des premiers états généraux, sans que le choix entre vote public et vote secret soit alors tranché (section I). Les états généraux s’étant transformés en Assemblée nationale en 1789, la Révolution qui suivit fut marquée par de nombreuses variations de la procédure électorale (section II). À partir de l’an VIII, la publicité devint de rigueur (section III), mais, après la Restauration, le secret fut rétabli de façon pérenne (section IV). Il fallut cependant attendre la très importante réforme de 1913 pour que la confidentialité soit réellement assurée, par l’emploi d’enveloppes et d’isoloirs (section V). Par ailleurs, les modalités du vote au Parlement varièrent beaucoup, avant de se stabiliser sous la Troisième République (section VI).
SECTION I LA DIVERSITÉ DES MODALITÉS D’ÉLECTION DES ÉTATS GÉNÉRAUX
125. Réunions étudiées. — Sous la monarchie, les sujets avaient pour devoir de conseiller le roi, à sa demande. Les formes sous lesquelles ces avis étaient donnés furent d’abord très souples, le souverain déterminant informellement les personnes
52
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
auxquelles il demandait conseil. Cet usage fut ensuite formalisé sous le règne de Philippe le Bel (1285-1314), lors de deux crises, occasionnées par l’opposition du roi au pape Boniface VIII et par la suppression de l’ordre des Templiers. Le roi prit alors conseil auprès d’assemblées composées de nobles, de clercs et de gens du commun, réunies en 1302 et 1308. Ces assemblées, même si elles n’étaient pas représentatives, permirent d’affirmer le principe d’une large consultation des sujets sur les thèmes importants, le plus souvent politiques et financiers 1 . Les historiens font en conséquence remonter à 1302 la création des états généraux, même si le terme lui-même n’apparut qu’en 1316. Les états furent par la suite réunis à de nombreuses reprises, les députés étant désignés par la voie de l’élection. Nous étudierons d’abord les modalités du vote jusqu’en 1614, date de l’avant-dernière réunion (§I). La dernière convocation est en effet particulière, puisqu’elle fut à l’origine de la Révolution de 1789. Elle se caractérisa notamment par la progression du vote secret (§II).
§ I. L’élection des députés de 1302 à 1614 126. Convocation. — Les états généraux se réunirent 21 fois entre 1302 et 1614. Ils étaient convoqués à l’initiative exclusive du roi 2 , qui envoyait des lettres mentionnant une date et un lieu de rassemblement. Cette initiative royale explique l’absence de périodicité : les états étaient appelés plus fréquemment lorsque la monarchie était en difficulté, notamment en période de guerre, ce qu’illustrent les nombreuses convocations envoyées pendant la guerre de Cent Ans (1337-1453). Les sessions devinrent même annuelles entre 1355 et 1359. À l’inverse, les députés ne furent jamais réunis lorsque le roi jouissait d’une forte autorité 3 . Ce rythme irrégulier ne favorisa pas la mise en place de procédures électorales stables. 127. Généralisation de l’élection. — Jusqu’en 1483, les députés aux états généraux furent soit désignés par le roi, soit élus. Les premières élections de représentants se déroulèrent au sein des communautés religieuses et des villes. Ainsi, lors des états de 1468, le clergé était composé à la fois de membres élus et de membres désignés par le roi, tandis que les représentants des villes étaient tous élus 4 . En 1483, la régente Anne de Beaujeu ordonna, au nom de Charles VIII, que tous les députés aux états généraux soient dorénavant élus. Au sein de chaque bailliage et sénéchaussée du royaume, chacun des trois ordres devait élire un représentant. Les bailliages et sénéchaussées devinrent ainsi les premières circonscriptions électorales de la France, et, pour la première fois, l’ensemble du royaume fut amené à participer 1. C. Lamarre, « États généraux », dans P. Perrineau et D. Reynié (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 422. 2. À l’exception toutefois des états dits (( de la Ligue )), qui furent convoqués en 1593 par le duc de Mayenne. 3. Notamment de 1484 à 1560 et de 1614 à 1789. 4. C. Lamarre, art. préc., p. 422.
L’INTRODUCTION HÉSITANTE DU VOTE SECRET EN FRANCE
53
aux états généraux selon des modalités théoriquement uniformes 5 . Pour le clergé et la noblesse, l’élection, que l’on appelait à l’époque (( nomination )), était à un seul degré, alors qu’elle était à plusieurs degrés pour le (( commun )), notamment dans les villes importantes. La désignation, par chaque ordre, de son représentant pour le bailliage ou la sénéchaussée se faisait lors d’une assemblée plénière, réunissant l’ensemble des électeurs, au dernier degré pour le commun. La majorité requise, relative ou absolue, variait d’une région à l’autre, et plusieurs tours étaient souvent nécessaires. C’est à l’occasion des premiers états généraux organisés selon les nouvelles modalités de désignation, à Tours, en 1484, que l’expression (( tiers état )) fit son apparition. 128. Élections non démocratiques. — La généralisation de l’élection comme mode de nomination des députés aux états généraux ne doit pas faire oublier que la procédure n’était pas démocratique. Le suffrage était en effet inégal et restreint. D’une part, le clergé et la noblesse, qui ne représentaient que 2 à 4% de la population, disposaient des deux tiers des voix ; d’autre part, seuls les habitants imposés se voyaient reconnaître le droit de participer au scrutin. 129. Prédominance du vote public. — L’élection des députés de la noblesse, du clergé et du tiers état se faisait le plus souvent par un vote public. Pour les élections des représentants du Tiers, chaque électeur donnait à haute voix le sens de son vote. Selon Karl Braunias, cette forme se justifiait par le fait (( qu’un vote par écrit était impossible à cause du nombre important d’analphabètes )) 6 . Pour les autres votes, on avait généralement recours à des bulletins signés, c’est-à-dire non anonymes, qui avaient l’avantage de permettre une comptabilisation précise des voix. Le vote public avait ainsi la préférence des autorités, car il était facile à mettre en œuvre. Toutefois, pour l’élection des députés du clergé et de la noblesse, ainsi que pour le vote au dernier degré en vue de la désignation des représentants du tiers état, il était parfois recouru au (( scrutin )), c’est-à-dire, dans le vocabulaire de l’époque, au vote secret. La publicité du vote pouvait en effet devenir gênante lorsque l’élection se tenait dans un climat d’affrontement, ce qui fut notamment le cas au e siècle. Ainsi, en 1576, les réunions des assemblées de la noblesse virent s’opposer une majorité catholique et une minorité huguenote. Cette dernière dénonça, parmi les abus, le vote public, (( source de crainte et de favoritisme )), et réclama par conséquent le vote secret, qu’elle obtint finalement. Toutefois, lors des élections de 1614, la publicité des votes fut rétablie. Les modalités d’élection aux états généraux entre 1302 et 1614 étaient donc très variables.
5. Toutefois, cette évolution ne se fit pas sans difficulté, et l’on observe de nombreuses exceptions, notamment en Dauphiné, Provence et Bretagne, ainsi qu’à Paris, Marseille et Rouen. De fait, l’égalité ne fut jamais parfaite entre les trois ordres. 6. K. Braunias, Das parlamentarische Wahlrecht. Ein Handbuch über die gesetzgebenden Körperschaften in Europa, t. 2, 1932, p. 169.
54
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
§ II. La progression du vote secret lors des élections de 1789 130. Convocation. — La convocation des états généraux, qui n’avaient pas été réunis depuis 1614, fut demandée par le marquis de La Fayette à l’Assemblée des notables au printemps 1787. Cette proposition fut ensuite reprise par de nombreux contestataires, qui s’opposaient à la levée de nouveaux impôts ou souhaitaient l’établissement d’une monarchie constitutionnelle. Alors que le royaume était dans une situation financière dramatique, Louis XVI finit par prendre, en 1788, la décision de réunir à nouveau les représentants des trois ordres. Le roi envisagea d’abord une convocation pour 1792, mais, la crise financière et politique s’aggravant rapidement, il décida, le 8 août 1788, que les états seraient convoqués le 1er mai 1789. Or, les ordres n’ayant pas été appelés depuis très longtemps, se posait la question des formes dans lesquelles les députés devaient être élus. 131. Avancées vers l’égalité. — Sur la proposition de Jacques Necker, ministre des finances, le Conseil d’État du roi du 27 décembre 1788 commença par affirmer l’attachement à la tradition, mais introduisit deux nouveautés fondamentales, qui marquèrent le premier tournant démocratique de cette période. D’une part, il fut décidé que le nombre de députés du tiers état serait doublé, ce qui signifiait qu’il serait égal au nombre de députés de la noblesse et du clergé réunis, comme cela était déjà le cas dans les assemblées provinciales 7 . D’autre part, le nombre de députés d’une circonscription électorale devint proportionnel à sa population et à ses contributions, sans que l’on puisse, faute de connaissances démographiques suffisantes, obtenir avec certitude un résultat fidèle à la réalité. Ainsi, même si le suffrage restait inégal, il l’était un peu moins, ce qui représentait une première évolution vers la démocratisation des états généraux. Le calcul de Necker était que les ordres privilégiés, qui n’auraient plus l’entier contrôle des états, prendraient peur et accepteraient plus facilement les réformes. Le tiers état ne lui apparaissait pas, en effet, comme une menace, mais plutôt comme une masse inerte dont il n’y avait pas lieu de se méfier 8 . 132. Élargissement du droit de vote. — Le mouvement de démocratisation des états généraux se poursuivit avec l’élargissement du droit de vote. Le 24 janvier 1789, le roi fit publier un règlement électoral très précis, premier texte juridique français en la matière. Au sein de la noblesse, étaient électeurs tous les hommes âgés de plus de 25 ans, sans distinction d’extraction ancienne ou récente et qu’ils possèdent ou non un fief 9 . Dans le clergé, étaient électeurs tous les évêques, abbés et curés. Les chapitres étaient représentés à raison d’un député pour dix chanoines, les communautés ecclésiastiques d’hommes et de femmes à raison d’un député par communauté, et les ecclésiastiques ne possédant pas de bénéfice à raison d’un député pour vingt personnes. Cette composition assurait de fait aux curés une forte majorité. Or, nombre d’entre eux étaient favorables aux réformes. Enfin, pour le 7. J. Michelet, Histoire de la Révolution française, Gallimard, Paris, Bibliothèque de la Pléiade, no 55, t. 1, 1952, p. 79. 8. Ibid., p. 78. 9. Jusqu’en 1614, seuls les nobles fieffés pouvaient prendre part au vote.
L’INTRODUCTION HÉSITANTE DU VOTE SECRET EN FRANCE
55
tiers état, tous les hommes âgés de plus de 25 ans qui étaient (( compris au rôle des impositions )) pouvaient participer aux élections. La capitation étant réglée par pratiquement toute la population, à l’exception des domestiques, la plupart des hommes étaient électeurs 10 . Ainsi, le suffrage restait encore restreint, mais il se rapprochait considérablement du suffrage universel. Toutefois, à Paris, un règlement spécial du 13 avril 1789 prévit que seuls étaient électeurs les hommes payant au moins six livres d’impôt. Cette disposition eut pour effet de priver du droit de vote un grand nombre de parisiens. Au total, sur 28 millions de Français, cinq ou six millions d’hommes prirent part au vote 11 , essentiellement dans les campagnes, les électeurs des villes s’abstenant souvent. Necker, qui était à l’origine de cet élargissement sans précédent du droit de vote, pensait que la population paysanne élirait un grand nombre de candidats favorables à sa politique réformatrice. C’est ce même calcul qui le conduisit à répartir le vote public et le vote secret dans les procédures de vote. 133. Vote public au premier degré pour le tiers état. — La désignation des députés du tiers état n’était pas directe et s’effectuait selon un système à trois ou quatre degrés. La procédure différait entre les villes et les campagnes, mais le règlement du 24 janvier 1789 imposa partout la publicité des votes au premier degré. Les suffrages étaient recueillis à haute voix et l’acceptation du cahier de doléances se faisait dans les mêmes formes 12 . Souvent, les votes étaient consignés par le curé, qui était le seul à savoir écrire. Dans certaines communes, des (( écrivains jurés )) furent également désignés pour cette tâche. C’est qu’officiellement la publicité du vote était justifiée par l’analphabétisme. Mais Necker supposait également que les gens du commun n’auraient pas assez confiance en eux pour tenir tête aux nobles et aux notables, en prononçant devant eux d’autres noms que ceux qui leur seraient dictés. La démocratisation des états généraux se trouvait donc limitée par le caractère public du vote. 134. Vote secret dans les assemblées de bailliage. — Le règlement du 24 janvier 1789 prévoyait que l’élection des députés aurait lieu au chef-lieu du bailliage. Les électeurs d’un même ordre devaient se réunir en assemblée et procéder au vote lors d’une séance solennelle. Le règlement imposait le scrutin dans ces assemblées. Il s’agissait alors pour Louis XVI de répondre au vœu principal des libelles et des doléances urbaines, qui considéraient que le vote secret était la seule forme garantissant la liberté du vote, à une époque où apparaissait un raidissement entre les ordres 13 . Le roi espérait qu’ainsi les membres de l’assemblée de bailliage ne se laisseraient pas influencer par les réformateurs, qui commençaient à s’opposer à son pouvoir. En pratique, le vote s’effectuait avec des bulletins écrits par les électeurs, pliés avant d’être introduits dans une urne 14 . Si aucun candidat n’avait obtenu la majorité absolue, les bulletins étaient brûlés et le scrutin était recommencé. 135. Réunion des états généraux. — L’élection des députés dura de février à 10. J. Michelet, op. cit., p. 77. 11. Ibid., p. 78. 12. Ibid., p. 80. 13. C. Lamarre, art. préc., p. 426. 14. C. Bigaut, « Enveloppe », dans P. Perrineau et D. Reynié (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 414.
56
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
mai 1789. L’homogénéité des modalités du vote, imposée par le règlement du 24 janvier, ne fut cependant pas atteinte, de nombreuses régions et villes continuant à bénéficier de traitements particuliers 15 . Les états généraux se réunirent pour la première fois le 5 mai, dans la salle des Menus-Plaisirs à Versailles. On sait comment, ensuite, le tiers état, qui souhaitait que les pouvoirs des députés soient vérifiés en séance plénière, ce qui aurait consacré implicitement le vote par tête, invita le 10 juin les représentants des autres ordres à se joindre à lui pour procéder à la vérification, et comment Louis XVI, face aux ralliements progressifs, notamment chez les curés, dut, après avoir accepté le vote par tête le 23 juin, inviter, le 27, le clergé et la noblesse à se joindre au tiers état, qui s’était, le 17 juin, transformé en Assemblée nationale 16 .
SECTION II LES HÉSITATIONS AU COURS DE LA RÉVOLUTION DE 1789
136. Trois périodes. — Le vote étant une procédure dont personne n’avait l’habitude en 1789, les révolutionnaires hésitèrent constamment sur ses modalités pratiques, et notamment sur la question du vote secret ou public. À cet égard, on peut distinguer trois périodes, qui recoupent le découpage traditionnellement établi par les historiens : la monarchie constitutionnelle, au cours de la laquelle le vote fut secret (§I), la Convention, marquée par l’indécision (§II), et le Directoire, pendant lequel le secret redevint obligatoire (§III).
§ I. Le vote secret sous la monarchie constitutionnelle 137. Recul démocratique. — Après avoir adopté, le 26 août, la Déclaration des droits de l’homme et du citoyen, dans laquelle il n’était fait aucune mention des modalités du vote, l’Assemblée nationale abaissa, le 22 octobre, le nombre d’électeurs de 6 millions à 4,3 millions, en décidant que seuls pourraient dorénavant voter les hommes, appelés citoyens (( actifs )), payant un impôt égal à trois jours de travail 17 . L’assemblée craignait à la fois la démagogie des villes et l’aristocratie des campagnes : elle avait peur de faire voter les 200 000 mendiants de Paris et le million de paysans, par crainte qu’ils ne remettent en question la révolution en cours. Cette dernière commença donc par un recul démocratique. Toutefois, pour la première fois dans l’histoire de France, le vote fut égal, la distinction des ordres ayant disparu. 138. Adoption du vote secret. — Parallèlement à la restriction du droit de vote, l’Assemblée nationale adopta, le 22 décembre 1789, une nouvelle loi électorale, des15. Notamment l’Alsace, le Dauphiné, la Bretagne et Paris. 16. J.-J. Chevallier et G. Conac, Histoire des institutions et des régimes politiques de la France de 1789 à nos jours, Dalloz, Paris, 8e éd., 1991, p. 15-17. 17. J. Michelet, op. cit., p. 484.
L’INTRODUCTION HÉSITANTE DU VOTE SECRET EN FRANCE
57
tinée à remplacer le règlement du 24 janvier. Elle en reprenait l’essentiel des dispositions, mais en différait sur la question des modalités du vote. Un système de listes, proposé par Condorcet et nécessitant plusieurs tours de scrutin, fut adopté. Mais sa complexité était telle qu’il n’était pas envisageable de le mettre en œuvre par un vote à haute voix : des bulletins de vote étaient indispensables. Or, le recours aux bulletins écrits permettait de mettre en œuvre le vote secret, et la même loi du 22 décembre généralisa le scrutin à toutes les élections. Le but de l’Assemblée nationale semble avoir été ici de protéger les citoyens, pour lesquels le vote était un acte totalement nouveau, de l’influence des anciens membres du clergé et de la noblesse, opposés à la Révolution. Le vote secret était ainsi dirigé contre l’aristocratie, et devait permettre au peuple d’échapper au contrôle de ses anciens maîtres. Mais se posait le problème de l’analphabétisme, notamment chez les paysans. Certains à l’Assemblée proposèrent que ces électeurs puissent avoir recours aux services d’un notaire, d’un prêtre ou d’une personne de confiance. Finalement, le décret des 2 et 3 février 1790 ordonna que les bulletins de vote soient remplis par l’électeur lui-même, par les trois aînés de l’assemblée électorale, ou par des scrutateurs ayant prêté le serment de (( garder le secret )) 18 . 139. Constitution du 3 septembre 1791. — Les travaux de l’Assemblée nationale s’achevèrent avec l’adoption de la première Constitution française le 3 septembre 1791. Celle-ci confirma le recul démocratique, en disposant que seuls pouvaient être électeurs les hommes âgés de plus de 25 ans payant une contribution directe (( au moins égale à la valeur de trois journées de travail )) 19 . Le vote était à deux degrés, des élections étant organisées dans les villes et les cantons pour désigner les membres d’une assemblée départementale, chargée d’élire ensuite les députés. La Constitution ne dit rien sur la procédure de vote aux élections générales, confirmant ainsi tacitement les modalités du secret établies par la loi du 22 décembre 1789 et le décret des 2 et 3 février 1790. En revanche, elle institua explicitement le scrutin pour l’élection, hypothétique, du régent, dans l’hypothèse où aucun parent du roi n’aurait réuni les qualités nécessaires pour exercer cette fonction 20 . Dès l’adoption de la nouvelle Constitution, l’élection des députés au Corps législatif fut organisée, le vote ayant lieu fin septembre 1791. Pour la première fois, les élections se déroulèrent selon la procédure du vote secret, sans que l’on ait connaissance de difficultés d’application.
§ II. Le vote secret et le vote public sous la Convention 140. Élection de la Convention. — En 1792, la Révolution se radicalisa, du fait de la menace grandissante représentée par la Prusse. Les liens entretenus par le 18. Article 1er. 19. Titre III, chapitre Ier, section II, art. 2. 20. Titre III, chapitre II, section II, art. 6 et 8.
58
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
roi avec l’ennemi étant jugés trop étroits, certains commencèrent à réclamer sa destitution. Le 20 avril, la France entra en guerre, et, le 10 août, les sectionnaires et les fédérés prirent d’assaut les Tuileries 21 . Le Corps législatif vota alors la suspension du roi et la convocation d’une nouvelle assemblée constituante, une (( Convention nationale )), selon un vocabulaire importé des États-Unis. Les élections furent organisées le 26 août 1792 et les grands électeurs se réunirent début septembre pour désigner les membres de la Convention 22 , peu avant la proclamation de la Première République, le 21 septembre. Ces élections marquèrent une étape importante dans la démocratisation des institutions. En effet, étaient électeurs tous les hommes âgés de plus de 21 ans, indépendamment de toute condition de cens, à la seule exception des domestiques et des personnes ne vivant pas de leur travail 23 . S’il ne s’agissait donc pas d’un véritable suffrage universel, on s’en rapprochait beaucoup 24 . Cependant, seuls 20% des sept millions d’électeurs participèrent au vote 25 . C’est que, si le suffrage n’était presque plus restreint par la loi, il l’était encore par le contexte politique et social, marqué par la peur et l’indifférence 26 : le vote apparaissait comme un acte dangereux auquel il valait mieux ne pas se livrer. Aux termes de la loi du 22 décembre 1789 et du décret des 2 et 3 février 1790, qui s’appliquaient, le vote était secret, et il le fut effectivement partout, sauf pour le vote au second degré à Paris. En effet, dans la capitale, un décret de la commune du 29 août 1792 imposa l’élection des députés par les grands électeurs au moyen d’un vote à haute voix 27 . Le but était d’assurer l’élection des candidats favorables à la ville. 141. Constitution du 24 juin 1793. — Après l’échec du projet de Constitution girondine en février 1793, une Constitution nouvelle fut adoptée le 24 juin. Les articles 7 et 8 de ce texte instaurèrent le suffrage universel direct, pour la première fois dans l’histoire de la France. Il s’agissait là d’une revanche des citoyens (( passifs )) de la monarchie constitutionnelle. Mais, au-delà du suffrage universel, la question qui opposa les députés fut celle du vote secret ou public. Ceux qui étaient favorables au vote public tiraient argument de ce que ce dernier aurait mieux correspondu aux principes d’une Constitution libre, les citoyens ne devant pas craindre d’exposer leurs opinions en public. À l’inverse, les partisans du vote secret voyaient dans celui-ci un outil de défense contre l’influence de l’aristocratie, qui s’exerçait sur une grande partie de la population. Faute d’accord, il fut finalement décidé de laisser le choix aux votants. C’est ainsi que l’article 16 de la Constitution disposa que (( les élections se font au scrutin, ou à haute voix, au choix de chaque votant )), l’article suivant faisant défense aux assemblées de prescrire une modalité uniforme. 21. G. Duby, Histoire de France, Larousse, Paris, 1970, p. 337. 22. J. Michelet, op. cit., p. 1105. 23. J.-J. Chevallier et G. Conac, op. cit., p. 55. 24. Le droit de vote fut également accordé aux Noirs des colonies, à l’exception des domestiques, par un décret du 23 août 1792. 25. P. Gueniffey, « Première République », dans P. Perrineau et D. Reynié (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 744. 26. J.-J. Chevallier et G. Conac, op. cit., p. 56. 27. P. Gueniffey, art. préc., p. 745.
L’INTRODUCTION HÉSITANTE DU VOTE SECRET EN FRANCE
59
Comme toujours, le vote secret nécessitait de régler le problème des analphabètes. Ces derniers, aux termes de l’article 18 de la Constitution, pouvaient avoir recours à un scrutateur, chargé de remplir leur bulletin de vote. La Constitution fut soumise à un référendum populaire en juillet, selon les modalités qu’elle prévoyait pour les élections générales. Les dispositions de la Constitution relatives au vote furent donc mises en œuvre, contrairement au reste du texte. C’est ainsi que, pour la première fois, les électeurs eurent le choix entre la publicité et le secret du vote. Pour la première fois également, un référendum constituant obtint une réponse positive. Toutefois, ces élections furent les seules organisées selon la nouvelle procédure, les institutions prévues par la Constitution n’ayant jamais été mises en place.
§ III. Le retour au vote secret sous le Directoire 142. Constitution antidémocratique. — À la suite de la Terreur (1793-1794) et des émeutes populaires du 1er prairial an III (20 mai 1795), la Constitution du 24 juin 1793 fut définitivement abandonnée et les conventionnels décidèrent de doter la France d’un nouveau texte fondamental. Celui-ci fut adopté le 5 fructidor an III (22 août 1795). Le contraste est saisissant entre cette nouvelle Constitution et la précédente. En effet, le texte de l’an III marquait très nettement un recul démocratique par rapport à celui de 1793. Seuls pouvaient être électeurs les hommes âgés de plus de 21 ans payant une contribution directe, foncière ou personnelle 28 . De plus, les votants devaient savoir lire et écrire et exercer une profession mécanique, par exemple un métier de l’agriculture 29 . C’est que, selon Boissy d’Anglas, l’un des principaux inspirateurs de la Constitution, il fallait être gouverné (( par les meilleurs, les meilleurs sont les plus instruits et les plus intéressés au maintien des lois )) 30 . Par ailleurs, l’élection était à deux degrés et les votants avaient l’obligation, aux termes d’un décret du 13 fructidor an III (30 août 1795), dit des (( deux tiers )), d’élire au moins deux tiers de conventionnels aux assemblées, ce qui revenait à supprimer une bonne partie de leur liberté de choix. À bien des égards, le système électoral de l’an III rappelait donc celui-ci de 1791. 143. Vote secret obligatoire. — Le rapprochement avec 1791 vaut également à l’égard du vote secret. Celui-ci fut en effet déclaré obligatoire par l’article 31 de la Constitution de l’an III 31 , et l’article 10 du titre premier de la loi du 26 fructidor an III (11 septembre 1795) décida que chaque votant déposerait son bulletin (( fermé et non signé )). Les élections organisées en octobre se firent donc partout en secret, et virent la victoire des royalistes et des catholiques. Par la suite, les élections furent organisées tous les ans jusqu’en 1799, au mois d’avril. Elles furent d’abord favorables à la droite royaliste, puis, à partir de 1798, à la gauche jacobine. Les élections de 1799 28. Article 8. 29. Article 16. 30. J.-J. Chevallier et G. Conac, op. cit., p. 77. 31. (( Toutes les élections se font au scrutin secret )).
60
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
furent marquées par le plus fort taux d’abstention, qui atteignit 90% 32 , preuve que la peur de voter restait vive malgré la confidentialité des suffrages.
SECTION III LA PRÉDOMINANCE DU VOTE PUBLIC DE L’AN VIII À LA RESTAURATION
144. Vote public sur la Constitution de l’an VIII. — À la suite du coup d’État du 18 brumaire an VIII (9 novembre 1799), la loi du 19 brumaire servit de Constitution provisoire, dans l’attente de l’adoption d’un texte définitif. Ce dernier fut rédigé par Sieyès et Bonaparte, et publié le 22 frimaire (13 décembre). L’article 95 de la nouvelle Constitution portait qu’elle serait (( offerte de suite à l’acceptation du peuple français )), et un plébiscite fut donc organisé. Une loi du 23 frimaire et un arrêté consulaire du 24 frimaire en précisèrent les modalités. Ces textes prévoyaient que, dans chaque commune, seraient ouverts deux registres sur lesquels les citoyens devraient consigner leurs votes : l’un pour l’acceptation, l’autre pour le refus. Chacun devait écrire, sur le registre de son choix, ses nom, prénom, profession et adresse, puis signer. Les citoyens ne sachant pas écrire pouvaient se faire aider, le plus souvent par le maire. Le vote était donc public et une trace en était conservée. Aujourd’hui encore, les registres peuvent être consultés aux archives nationales, où ils ont été centralisés. Le vote se déroula sur deux mois, et le résultat fut proclamé le 29 pluviôse (18 février 1800) : la Constitution fut adoptée par 99,95% des votants. 145. Suffrage universel. — L’article 2 de la Constitution du 22 frimaire an VIII institua le suffrage universel. Étaient citoyens français, et avaient donc le droit de voter, les hommes âgés de plus de 21 ans demeurant depuis plus d’une année sur le territoire de la République 33 . En pratique, environ 5,5 millions d’hommes pouvaient ainsi prendre part aux scrutins. 146. Élections générales. — La Constitution de l’an VIII ne prévoyait pas les conditions dans lesquelles les élections générales devaient être organisées, signe de la précipitation dans laquelle elle avait été élaborée. En particulier, elle ne tranchait pas entre le vote public et le vote secret. Les deux modalités étaient donc possibles, à l’image du système institué par la Constitution du 24 juin 1793. Il est par ailleurs à noter que la Constitution organisait la désignation des députés au travers de listes de confiance, ce qui limitait considérablement le caractère démocratique des scrutins. 147. Vote public lors des plébiscites. — La popularité de Bonaparte étant à son apogée à la suite du traité de paix d’Amiens entre la France, l’Angleterre et l’Espagne, signé le 6 germinal an X (27 mars 1802), le Premier consul organisa, par un arrêté consulaire du 20 floréal an X (10 mai 1802), un plébiscite visant à le nommer consul à vie. Un décret du 30 floréal (20 mai) imposa le vote public, selon les formes du 32. P. Gueniffey, art. préc., p. 744. 33. Mais le suffrage était restreint dans les colonies, où l’esclavage, supprimé par le décret du 16 pluviôse an II, fut rétabli par la loi du 30 floréal an X.
L’INTRODUCTION HÉSITANTE DU VOTE SECRET EN FRANCE
61
plébiscite de l’an VIII. Les résultats furent publiés le 14 thermidor (2 août), le (( oui )) recueillant 99,8% des suffrages. Par la suite, le plébiscite sur le sénatus-consulte du 28 floréal an XII (18 mai 1804), proclamant Bonaparte (( empereur des Français )), se déroula selon les mêmes modalités, Napoléon obtenant 99,93% des voix. Les résultats des consultations montrent ainsi que le vote public était utilisé par l’empereur comme une arme visant à éliminer toute velléité de contestation. Lors des Cent jours, l’acte additionnel aux Constitutions de l’Empire du 22 avril 1815 fut également adopté par un vote public, lors du plébiscite du 2 juin.
SECTION IV L’ADOPTION PÉRENNE DU VOTE SECRET
148. Portée limitée. — La Restauration s’accompagna du rétablissement du vote secret (§I), qui ne fut plus par la suite remis en cause. Entre 1848 et 1913, la confidentialité des suffrages s’améliora peu à peu, mais ne fut jamais pleinement garantie (§II).
§ I. Le rétablissement du vote secret sous la monarchie 149. Suppression du suffrage universel. — Après la première abdication de Napoléon Ier, la Charte constitutionnelle du 4 juin 1814 supprima, dans son article 40, le suffrage universel. Elle exigeait en effet des votants, non seulement qu’ils soient âgés de plus de 30 ans, mais également qu’ils s’acquittent d’une contribution directe d’au moins 300 francs. En conséquence, le nombre d’électeurs fut ramené sous les 100 000. Lors de la Restauration, des élections législatives furent organisées les 14 et 28 août 1815, qui se déroulèrent selon les modalités de la Constitution de l’an VIII, les électeurs ayant le choix entre le vote public et le vote secret. Par la suite, la loi électorale du 5 février 1817 confirma l’abandon du suffrage universel, sans trancher les modalités du vote. 150. Réforme électorale de 1820. — Devant l’érosion du vote royaliste aux élections de septembre 1817 et d’octobre 1818, Louis XVIII décida de modifier le droit électoral afin de favoriser ses partisans. La loi du 29 juin 1820 instaura en conséquence le système dit du (( double vote )), par lequel le quart le plus imposé des électeurs, qui était très largement conservateur, pouvait voter deux fois. De plus, dans chaque circonscription, le roi désignait un candidat officiel, qui recevait le soutien de l’Administration et qui avait donc de grandes chances d’être élu. Le suffrage, qui restait censitaire, était donc tout sauf démocratique. Mais les échecs des royalistes étaient également attribués à l’influence croissante des libéraux sur la vie politique, et il fallait trouver un moyen de rompre les liens unissant de plus en plus les électeurs au courant réformateur. Le vote secret apparut alors comme une solution permettant
62
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
de rendre aux électeurs la liberté d’exprimer leur attachement au roi. L’article 6 de la loi du 29 juin 1820 disposa en conséquence que (( pour procéder à l’élection des députés, chaque électeur écrit secrètement son vote sur le bureau, ou l’y fait écrire par un autre électeur de son choix, sur un bulletin qu’il reçoit à cet effet du président ; il remet son bulletin, écrit et fermé, au président, qui le dépose dans l’urne destinée à cet usage )) 34 . Pour la première fois dans l’histoire du vote secret en France, une procédure précise fut donc établie. Cependant, en pratique, la confidentialité restait très relative. En effet, en l’absence de dispositif permettant de soustraire les votants à la vue des autres, il était quasiment impossible de masquer le nom du candidat inscrit sur le bulletin. De plus, les collèges électoraux n’étant composés que de quelques centaines de votants, les informations circulaient facilement, et l’on savait bien souvent en faveur de qui un électeur s’était prononcé. 151. Monarchie de Juillet. — À la suite de la Révolution de juillet 1830, LouisPhilippe fit un petit pas en direction de la démocratie. Tout d’abord, la Charte constitutionnelle du 14 août ramena, dans son article 34, l’âge auquel un homme pouvait voter à 25 ans. Mais surtout, l’article 1er de la loi du 19 avril 1831 abaissa le cens à 200 francs, ce qui porta le nombre de votants à un peu moins de 170 000. Il s’agissait d’un progrès, mais le nombre restait tout de même faible. L’article 48 de la loi confirma, par ailleurs, la procédure de vote secret établie en 1820, en précisant cependant que l’électeur devait, pour rédiger son bulletin, s’isoler sur une table séparée et utiliser un papier uniforme fourni par l’Administration 35 . Le principe du vote secret étant désormais acquis, se posait la question du sort des registres établis entre l’an VIII et la Restauration, qui pouvaient être consultés et permettre de connaître les opinions politiques de personnes encore en vie, ce que certains interprétaient comme une atteinte au secret de leur vote. C’est pourquoi l’article 10 de la Charte constitutionnelle interdit (( toutes recherches [...] des votes émis jusqu’à la Restauration )), tant par les citoyens que par les tribunaux. Le secret du vote se trouvait ainsi affirmé, non seulement pour le présent, mais aussi pour le passé.
§ II. Les progrès limités du vote secret entre 1848 et 1913 152. Suffrage universel. — L’une des premières mesures prises par le gouvernement provisoire établi après la Révolution de février 1848 fut d’instaurer un véritable suffrage universel. Celui-ci était réclamé par les républicains depuis une quinzaine d’années. La décision fut prise le 2 mars 1848, le décret correspondant datant du 5 mars. L’article 5 de ce dernier accordait le droit de vote à tous les hommes âgés de plus de 21 ans, sans autre restriction que la jouissance des droits civils et poli34. B.L., 7e série, XVIII, no 17159, p. 321. 35. C. Bigaut, art. préc., p. 414.
L’INTRODUCTION HÉSITANTE DU VOTE SECRET EN FRANCE
63
tiques 36 . En conséquence, la France comptait environ huit millions d’électeurs, et, le 23 avril, 83,5% d’entre eux se rendirent aux urnes pour désigner les membres de la Constituante 37 . Certes, le suffrage universel n’était pas réellement une nouveauté, puisqu’il avait déjà été prévu par la Constitution du 24 juin 1793 et la Constitution du 22 frimaire an VIII, mais cette fois le contexte semblait favorable à une adoption pérenne 38 . L’article 25 de la Constitution du 4 novembre 1848 confirma le suffrage universel en reprenant les dispositions du décret du 5 mars. Une dernière tentative fut faite pour revenir sur le suffrage universel. La loi du 31 mai 1850 exclut 30% des électeurs, mais fut abrogée par Louis-Napoléon Bonaparte le 3 décembre 1851, au lendemain de son coup d’État. Le suffrage universel réapparut donc pour le plébiscite des 20 et 21 décembre, et fut confirmé par l’article 36 de la Constitution du 14 janvier 1852 et le décret organique du 2 novembre 1852. Sous la Troisième République, il fut repris par l’article 1er de la loi constitutionnelle du 25 février 1875. 153. Modalités du vote secret. — Le vote secret fut réaffirmé par l’article 24 de la Constitution du 4 novembre 1848 39 . Ses modalités furent précisées par une loi du 15 mars 1849 40 , qui marque une étape importante dans la mise en œuvre du secret en France. L’innovation principale par rapport à la loi de 1820 tenait à ce que les électeurs (( apportent leurs bulletins préparés en dehors de l’assemblée )) 41 . Ainsi, on pensait éliminer la principale faille du système antérieur : si le votant pouvait préparer seul son bulletin, par exemple chez lui, alors le secret semblait assuré. Comme auparavant, la loi prévoyait que l’électeur (( remet son bulletin fermé )), puis que (( le Président le dépose dans la boîte du scrutin )) 42 , mais elle disposait également que le bulletin devait être (( blanc et sans signes extérieurs )) 43 , et que seraient rejetés comme nuls les bulletins dans lesquels les votants se seraient fait connaître. Le secret était donc entouré d’un certain nombre de précautions nouvelles. Sous le Second Empire, les dispositions de 1849 furent reprises par l’article 3 du décret organique du 2 février 1852 et par les articles 21, 22 et 30 du décret réglementaire du même jour. Sous la Troisième République, le secret fut affirmé, pour l’élection des sénateurs, par l’article 27 de la loi organique du 2 août 1875 44 , et, pour l’élection des députés, par l’article 5 de la loi organique du 30 novembre 1875 45 . La jurisprudence précisa ensuite les règles relatives au secret du vote, en décidant notamment 36. Ces dispositions ne concernaient cependant pas les indigènes des colonies, dont très peu avaient le droit de vote, et cela même après le décret du 27 avril 1848 abolissant l’esclavage. 37. C. Guionnet, « Deuxième République », dans P. Perrineau et D. Reynié (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 299. 38. Certains États américains l’avaient déjà adopté, mais il n’était pas encore institué à l’échelle fédérale (Y. Lequin, Histoire des Français XIXe -XXe siècles, Armand Colin, Paris, t. 3, « Les citoyens et la démocratie », 1984, p. 61). 39. (( Le scrutin est secret )). 40. B.L., 10e série, III, no 1182, p. 227. 41. Article 46. 42. Article 48. Voir la figure 5 page suivante. 43. Article 47. 44. J.O., 13 août 1875, p. 6737. 45. J.O., 31 décembre 1875, p. 10937.
64
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
F. 5. – Scène de vote au XIXe siècle 49 .
que devaient être considérés comme nuls les bulletins transparents, qui pouvaient être lus lorsqu’ils étaient pliés 46 , et les bulletins pliés de manière à laisser apparaître une mention imprimée 47 . Une distinction fondamentale était par ailleurs opérée entre les bulletins comportant des signes extérieurs, qui entraient en compte pour le calcul de la majorité absolue, mais qui n’étaient pas mis au crédit des candidats dont ils portaient les noms, et les bulletins présentant des signes intérieurs, qui ne devaient en aucun cas être pris en compte 48 . 154. Limites du secret. — Bien que confidentiel en théorie, le vote restait, en pratique, bien souvent public, si bien que Georges Trouillot put qualifier le secret de (( fiction )) 50 . Alain Garrigou a également évoqué un vote (( secret en public )) 51 . Le secret était particulièrement peu respecté en Corse, où, en raison des mœurs locales, la publicité n’était pas considérée comme une pratique irrégulière : En Corse, à l’exception des fonctionnaires et de quelques rares personnes, les électeurs votent pour ainsi dire à bulletin ouvert ; cet usage, inadmissible dans un pays où pourrait s’exercer la pression patronale, ne présente là-bas aucun inconvénient sérieux. Le Corse est fier et indépendant. Le vote est pour lui un acte solennel de sa vie. Il tient à l’accomplir publiquement et à 46. C.E., 5 juin 1889. 47. C.E., 27 mai 1887. 48. En application de l’article 30 du décret réglementaire du 2 février 1852. 49. A. Garrigou, « Le secret de l’isoloir », Actes de la recherche en sciences sociales, no 71/72, mars 1988, p. 29. 50. J.O.C.D., 5 avril 1892, p. 476. 51. A. Garrigou, art. préc., p. 28.
L’INTRODUCTION HÉSITANTE DU VOTE SECRET EN FRANCE
65
donner ouvertement au candidat de son choix une preuve évidente de confiance et d’estime, et c’est ainsi qu’on peut connaître heure par heure, à quelques voix près, la marche du scrutin. 52
Ailleurs, le vote n’était secret que si l’électeur avait effectivement préparé son bulletin à l’abri des regards indiscrets. Mais, d’abord, l’écriture sur le bulletin, si elle était reconnaissable par certains, pouvait permettre d’identifier l’auteur du vote, sans qu’il y ait là un motif d’annulation 53 . Ensuite, les illettrés, qui étaient nombreux, devaient faire remplir leur bulletin par une autre personne 54 , ce qui réduisait sensiblement la portée du vote secret. Enfin, la plupart du temps, les bulletins étaient remis aux votants, à leur domicile ou à l’entrée du bureau de vote, par des agents électoraux au service des candidats, et, faute pour la loi de prévoir un modèle uniforme de bulletins, ces derniers variaient d’un candidat à l’autre. Ces différences, visibles même le bulletin fermé, rendaient possible, pour un œil averti, et a fortiori pour le président du bureau, qui touchait les bulletins, la détermination du sens du vote : L’épaisseur du papier, sa nuance, sa transparence, la marque extérieure produite par l’impression, la forme et les dimensions du bulletin, sont autant d’indices qui révèlent souvent aux membres du bureau le nom mis dans l’urne. 55
Il a également été rapporté qu’un président avait l’habitude de (( clouer sous la table un morceau de lard et de s’y graisser les doigts avant de recevoir chaque bulletin, de façon à le rendre transparent, pour y lire, ou en tout cas, y reconnaître le nom qui s’y trouvait inscrit )) 56 . Certains maires se vantaient ainsi de connaître les votes de leurs administrés. Il s’exerçait par conséquent une sorte de (( pression invisible )) 57 qui, en faisant voter les citoyens sous les yeux de personnes dont ils étaient souvent dépendants, les poussait à leur plaire, sans qu’aucune sanction pénale ou politique soit envisageable. La solution trouvée, décrite par Joseph Chailley, consistait à coller le nom du candidat soutenu sur des bulletins adverses, ce qui brouillait le lien entre les caractéristiques du papier et le nom porté : Nous faisons imprimer sur papier pelure des bulletins gommés d’un format minuscule, et nous nous procurons la plus grande quantité possible des bulletins de l’adversaire ; c’est sur ces bulletins de l’adversaire que nous collons les bulletins gommés. 58
Ainsi, en pratique, le vote était-il rarement secret. Tout dépendait en fait des conditions locales, telles que le nombre d’électeurs ou le milieu, rural d’interconnaissance et de dépendance envers les notables, ou urbain d’anonymat et de relative indépendance. 52. Rapport Camuzet à la Chambre des députés, 21 juin 1904. 53. A.N., 2 juin et 25 juillet 1849. 54. En dehors de la salle de vote. Des pénalités étaient édictées contre tout individu qui aurait inscrit un nom autre que celui qui lui avait été désigné. 55. J.O.D.P., 1898, p. 576. 56. J. Gicquel et J.-É. Gicquel, Droit constitutionnel et institutions politiques, Montchestien, Paris, 22e éd., 2008, p. 161. 57. A. Garrigou, art. préc., p. 29. 58. J.O.C.D., 21 mai 1907, p. 1032.
66
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
SECTION V LA GARANTIE EFFECTIVE DU SECRET PAR LA RÉFORME DE 1913
155. Réforme difficile. — Le secret du vote ne fut réellement garanti en France qu’à partir d’une loi de 1913. Il faut cependant se garder de considérer cette réforme importante comme une évolution démocratique logique et inéluctable. En effet, pour de nombreux parlementaires, la modification du droit électoral était loin d’apparaître comme une nécessité. L’étude de la genèse de la réforme (§I) montre ainsi combien il fut long et difficile pour les réformateurs de faire aboutir leur revendication. Les débats furent souvent passionnés (§II) et conduisirent finalement à l’adoption de la loi imposant l’emploi d’enveloppes uniformes et le passage par un isoloir (§III). La réforme fut par la suite pérennisée (§IV).
§ I. La genèse de la réforme 156. 48 années. — La première proposition de loi visant à renforcer le secret du vote fut déposée au Corps législatif par le député républicain Ferdinand Malezieux, en 1865. Cette proposition visait uniquement à instaurer l’enveloppe uniforme. 48 années s’écoulèrent donc entre les premières velléités réformatrices et leur aboutissement législatif. Pendant cette période, durant laquelle, il faut le souligner, le principe même du secret ne fut jamais remis en question, il est assez difficile de suivre l’alternance complexe des propositions, des adoptions, des modifications, des retraits et des rejets. Nous tentons toutefois ici d’en présenter les grandes étapes. 157. Enveloppe seule. — Dans la lignée de sa proposition de 1865, Ferdinand Malezieux rédigea, en juin 1876, un rapport parlementaire préconisant le recours à des enveloppes uniformes. Mais sa proposition ne fut pas retenue. Quatre années plus tard, en mai 1880, le député Girard présenta une proposition de loi similaire. La Chambre des députés l’adopta, mais le Sénat la renvoya en commission le 25 novembre. Elle fut dès lors abandonnée. 158. Association de l’enveloppe et de l’isoloir. — Au cours du débat au Sénat sur la proposition Girard, le sénateur Buffet expliqua que l’enveloppe seule ne garantissait nullement le secret, en l’absence d’isoloir 59 . Il proposa donc d’associer à l’enveloppe un dispositif permettant de soustraire le votant aux regards des tiers. Il semble que cette idée lui soit venue à la suite de la publication, en France, de la loi britannique sur le vote secret 60 (Ballot Act) dans l’Annuaire de législation étrangère de 1872 61 . Ainsi, pour la première fois, l’enveloppe et l’isoloir furent considérés 59. J.O.S., 11 décembre 1880, p. 12193. 60. Voir infra, no 257. 61. En France, l’idée de l’isoloir n’était en fait pas nouvelle : dès l’an III, Jacques-Vincent Delacroix, éditeur du Spectateur français, avait exprimé le vœu que les votants passent par (( une chambre particulière divisée en plusieurs cases, où chacun écrira sans être vu )).
L’INTRODUCTION HÉSITANTE DU VOTE SECRET EN FRANCE
67
comme indissociables, ce qui jetait les bases de la réforme future. 159. Commission Corentin-Guyot. — En 1882, une proposition de loi ayant (( pour objet d’assurer le secret, la liberté et la moralité du vote )) fut déposée par le député Corentin-Guyot. Elle provoqua la création d’une commission, qui siégea jusqu’en 1883. La nécessité d’isoler le votant dans un réduit et l’utilisation d’une enveloppe furent discutées. Pour la première fois, on envisagea de systématiser et de détailler très précisément la procédure devant permettre de garantir le secret du vote. Le scénario finalement retenu était le suivant : le votant devait prendre, dans une pile uniforme, une enveloppe non gommée, c’est-à-dire dépourvue de colle, puis aller y placer son bulletin dans une cabine située (( dans les angles de la salle )), isolée (( au moyen de rideaux, paravents ou cloisons en planche dérobant entièrement l’Électeur au regard )) 62 . Les travaux de la commission ne furent cependant pas suivis de l’adoption de la proposition. 160. Rejet des propositions. — Entre 1885 et 1902, l’histoire des propositions de loi visant à renforcer le secret du vote en associant l’enveloppe et l’isoloir est celle de rejets successifs. Une nouvelle proposition du député Corentin-Guyot, déposée le 6 juillet 1885, ne fut même pas discutée. Puis, une proposition du député Gaussorgues du 3 juillet 1886 fut renvoyée en commission, autrement dit abandonnée, le 25 février 1889, à la demande du ministre de l’Intérieur, Paul Constans. En février 1890, un rapport du député Georges Trouillot proposa un papier uniforme pour les bulletins, mais cette proposition fut rejetée le 5 avril 1892. Cinq ans plus tard, le 6 juillet 1897, le député radical du Nord Paul Defontaine, se fondant sur l’expérience belge, proposa de recourir aux enveloppes uniformes et aux isoloirs. Cette proposition donna lieu à un rapport du député Bienvenu Martin, publié le 18 janvier 1898, mais fut abandonnée le 1er avril suivant, à la demande du ministre de l’Intérieur, Louis Barthou, qui convainquit les députés de ne pas passer à la discussion. Cependant, cette proposition resta un modèle, auquel les réformateurs se référèrent constamment par la suite. Une nouvelle proposition, défendue par le député Joseph Ruau et déposée le 23 mars 1900, fut repoussée les 16 et 23 décembre 1901, après l’intervention de Pierre Waldeck-Rousseau, président du Conseil et ministre de l’Intérieur. Les propositions étaient ainsi systématiquement enterrées, en raison des manœuvres d’obstruction des opposants, qui retardaient l’examen des textes jusqu’à la fin de la législature, ce qui obligeait les réformateurs à recommencer la procédure depuis le début à chaque fois, si bien que Charles Ferry, le frère de Jules Ferry, put qualifier le secret du vote d’(( épave législative )) 63 . On peut toutefois, avec Alain Garrigou, s’étonner que les propositions de loi aient souvent été renvoyées en commission pour cause de préparation insuffisante, alors que de nombreux projets antérieurs étaient disponibles 64 . 161. Changement de majorité. — À partir des élections législatives de 1902, 62. Procès-verbal de la commission chargée de l’examen de la proposition de loi Corentin-Guyot. 63. J.O.C.D., 16 décembre 1901, p. 2717. 64. A. Garrigou, art. préc., p. 26.
68
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
la Chambre des députés fut dominée par les socialistes et les radicaux-socialistes, qui étaient favorables à la réforme des modalités du vote, car ils y voyaient un moyen de gagner des voix en supprimant les liens de dépendance des classes sociales défavorisées envers les notables. C’est, dès lors, au Sénat que les propositions échouèrent. Ainsi, une proposition déposée par Joseph Ruau le 4 juillet 1903, et adoptée par la Chambre le 27 octobre 1904, fut rejetée par le Sénat le 23 juin 1905. Devant l’opposition du Sénat, le député Joseph Reinach proposa à la Commission du suffrage universel, dans son rapport du 11 janvier 1907, d’abandonner l’isoloir, considéré comme la source du problème 65 . Mais, les 21 mai et 3 juin suivants, la Chambre des députés vota un amendement réintroduisant la cabine d’isolement, ce qui provoqua le rejet de la proposition par le Sénat les 12 et 20 décembre. Joseph Reinach déposa à nouveau une proposition de loi, le 13 février 1908, que la Chambre adopta le 12 juin. Cependant, le texte ne fut pas transmis au Sénat. La Chambre des députés vota donc, le 10 juin 1909, une résolution demandant au sous-secrétaire d’État à l’Intérieur de mettre la proposition à l’ordre du jour de la chambre haute. Devant l’absence de réaction, les députés votèrent, le 12 janvier 1910, une interpellation du gouvernement 66 l’invitant à mettre la proposition à l’ordre du jour du Sénat, afin que la loi puisse s’appliquer lors des élections de mai 1910. Mais ces démarches restèrent sans effet. Au début des années 1910, la réforme des modalités du vote semblait donc dans une impasse.
§ II. Les termes du débat
162. Débat de fond et de forme. — Avant de voir comment la loi garantissant effectivement la confidentialité des suffrages fut finalement adoptée, il importe de s’arrêter sur les termes du débat engagé au Parlement à partir de 1865, pour mieux comprendre les enjeux de la réforme. À cet égard, il serait réducteur de ramener les discussions à des échanges purement techniques. C’est que, comme le soulignait Joseph Reinach, derrière la controverse (( il se cache autre chose )) 67 . De fait, le débat porta avant tout sur la nécessité de lutter contre la fraude (A) et sur la gêne que risquait d’induire la nouvelle procédure (B).
65. J.O.C.D., 21 mai 1907, p. 1026. 66. (( Il est inadmissible que nos décisions restent lettre morte parce qu’il plaît, je ne dis pas seulement au Sénat, mais souvent même au gouvernement, de ne pas mettre à l’ordre du jour de l’autre Assemblée certaines propositions votées par la Chambre )), Charles Benoist, J.O.C.D., 12 janvier 1910, p. 27. 67. J.O.C.D., 14 mars 1912, p. 721.
L’INTRODUCTION HÉSITANTE DU VOTE SECRET EN FRANCE
69
A) La lutte contre la fraude 163. Arguments des réformateurs. — Pour les réformateurs, le but de la loi était de (( mettre la sincérité des élections à l’abri de tout soupçon )) 68 . Cette préoccupation provenait du sentiment que la fraude était généralisée. Il n’est d’ailleurs pas étonnant que les principaux partisans de la réforme aient souvent été des élus des départements du Nord, aux troubles électoraux fréquents. L’enveloppe uniforme et l’isoloir étaient perçus comme des moyens d’affranchir les votants de la (( pression invisible )) 69 exercée sur eux, en empêchant les pratiques irrégulières, notamment l’intimidation. L’isoloir, en particulier, apparaissait comme le meilleur moyen de réduire la corruption en rompant les liens de dépendance sociale 70 . 164. Arguments des opposants. — Si les opposants à la réforme condamnaient souvent les fraudes, ils en minimisaient cependant l’ampleur, les estimant exceptionnelles. Certains même allaient jusqu’à les nier purement et simplement. De fait, ils considéraient un certain nombre de pratiques, jugées attentatoires à la liberté du votant par les réformateurs, comme parfaitement acceptables, en ce qu’elles ne faisaient que traduire l’influence (( légitime )) des notables sur le reste de la population. Tel était notamment le cas des (( pactes tacites )) passés entre de grands propriétaires et leurs paysans, par lesquels les premiers garantissaient la protection des seconds en échange de leurs voix aux élections. Les opposants à la réforme soutenaient ainsi que la fraude était marginale et que la nouvelle procédure modifierait les équilibres électoraux en place, ce qui suffisait bien souvent à convaincre les parlementaires, qui craignaient pour leur réélection. C’est pourquoi les adversaires de la loi purent retarder son adoption pendant si longtemps. 165. Étendue des irrégularités. — Face aux arguments développés par les uns et les autres, il est aujourd’hui difficile de porter un jugement objectif sur l’étendue des irrégularités à l’époque, notamment parce que la conception contemporaine de la fraude est beaucoup plus large qu’elle ne l’était alors, notamment du point de vue des opposants à la réforme. Ainsi, si l’on a rapporté des cas de corruption généralisée dans certaines régions 71 et des histoires de fermiers, métayers ou ouvriers congédiés après les élections, voire de votants passés à tabac à la sortie des bureaux de vote 72 , ces exemples restent marginaux. Pour qui souhaite disposer d’éléments objectifs sur les fraudes, la seule approche possible aujourd’hui consiste à se reporter aux séances de vérification des pouvoirs, tenues par les chambres après chaque élection en vertu du principe de souveraineté parlementaire. Ces chiffres doivent toutefois être pris avec précaution, les parlementaires étant, dans ce domaine, à la fois juges et parties : il était toujours tentant pour la majorité de conforter son avance en invalidant en 68. J.O.D.P., Annexe 1506, 1908, p. 131. 69. Voir supra, no 154. 70. T. C. Schelling, Stratégie du conflit, PUF, Paris, 1986, p. 68. 71. (( Pour les montagnards généralement pauvres, une élection est une aubaine et le bulletin de vote vaut effet de commerce )), R. de Jouvenel, La république des camarades, Grasset, Paris, 1914, p. 20. 72. A. Garrigou, art. préc., p. 28.
70
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
priorité ses adversaires. Néanmoins, pour ce faire, il restait nécessaire de prouver des irrégularités, ce qui limite le caractère arbitraire des invalidations. Pour les élections législatives, les taux de contestation varièrent de 0,2 à 22%, les invalidations pouvant atteindre 13% 73 . Il ressort de l’étude des contentieux que les irrégularités étaient plus nombreuses lorsque la lutte électorale était serrée entre les partis et que l’enjeu du vote était capital, en particulier lorsqu’il portait sur la nature du régime politique. Ainsi, à partir de 1902, lorsque s’instaura une alternance au sein des modérés, on note une baisse très nette des contestations et des invalidations. Le contexte politique apparaît dès lors comme l’élément déterminant de la fraude électorale. Paradoxalement, la loi sur le secret du vote fut donc adoptée à un moment où elle n’était plus réellement nécessaire, la fraude étant devenue marginale. C’est ce qui faisait dire à Charles Ferry, au début du siècle, que la réforme était (( inutile aujourd’hui )) 74 . Toutefois, les partisans de cette dernière soutenaient que, si elle n’avait plus d’intérêt immédiat, elle aurait néanmoins le mérite d’éviter que les fraudes ne se reproduisent à l’avenir.
B) Les réticences techniques 166. Lourdeur de la procédure. — Les opposants à la modification du droit électoral soutenaient que la nouvelle procédure, au mieux induirait une gêne pour les votants, au pire serait impraticable. Charles Ferry soulignait en particulier la démesure de la loi : Cela n’a d’intérêt que pour quelques communes de l’Ouest où le châtelain se trouve être en même temps le maire, pour quelques villes du Nord et du Centre de la France où une grande compagnie minière ou métallurgique tient tout le pays. [...] Je demande si, pour protéger quinze mille ou vingt mille électeurs, il faut en mettre dix millions à la gêne. 75
167. Enveloppe uniforme. — L’enveloppe uniforme ne suscitait pas la même hostilité que l’isoloir. En effet, elle apparaissait comme une revendication républicaine, car elle avait été proposée pour la première fois sous l’Empire par le député républicain Ferdinand Malezieux 76 . Ainsi Charles Ferry pouvait-il déclarer : (( je vous passerai l’enveloppe, mais je ne puis vous passer la cabine d’isolement )) 77 . Les seules critiques à l’égard de l’enveloppe étaient relatives à la difficulté supposée, pour 73. A. Garrigou, art. préc., p. 27. 74. J.O.C.D., 16 décembre 1901, p. 2717. 75. J.O.C.D., 1er avril 1898, p. 1530. 76. Voir supra, no 156. 77. J.O.C.D., 16 décembre 1901, p. 2717.
L’INTRODUCTION HÉSITANTE DU VOTE SECRET EN FRANCE
71
le votant, d’y introduire son bulletin sans la déchirer 78 . 168. Isoloir. — Plus que l’enveloppe, l’isoloir était considéré comme la (( disposition principale de la loi )) 79 , et fut, tour à tour, qualifié de (( pierre angulaire )) 80 ou de (( clé de voûte du système )) 81 . C’est donc lui qui cristallisait les oppositions et (( a subi le plus d’attaques )) 82 . Pourtant, ses promoteurs hésitaient sur son importance, le qualifiant alternativement de simple (( garantie supplémentaire )) 83 ou, au contraire, de (( mesure absolument indispensable )) 84 . Jusqu’en 1905 85 , le terme (( isoloir )) ne fut pas employé au Parlement : on préférait alors parler de (( couloir )), d’(( abri )), de (( dispositif )) ou de (( compartiment )) d’isolement. Comme le souligne Alain Garrigou, (( la disqualification du nom [...] participait à celle de l’instrument )) 86 . Certains pouvaient par exemple évoquer le (( confessionnal laïque et obligatoire )), le (( cabinet )), le (( cabanon )), la (( petite boîte, d’allure téléphonique )), ou même la (( cellule )). De fait, l’isoloir faisait sourire ses opposants. Pour eux, l’obligation de se cacher était associée à la honte, la faute, la culpabilité ou la peur, sentiments qui semblaient peu compatibles avec l’expression d’un choix politique 87 . D’un point de vue technique, les critiques de l’isoloir étaient nombreuses. Certains se demandaient comment voteraient (( les paralytiques et les manchots )) 88 , ou encore les (( vieillards atteints de tremblement )) 89 . L’isoloir faisait craindre également un ralentissement des opérations de vote 90 . Par ailleurs, les opposants arguaient que le votant se retrouverait dans l’obscurité à l’intérieur de la cabine, et qu’il aurait de ce fait des difficultés à insérer son bulletin dans l’enveloppe 91 . Enfin, certains craignaient les conséquences du mélange de la population opéré par l’usage commun d’un même lieu d’intimité. Ainsi une circulaire du ministre de l’Intérieur du 17 octobre 1913 92 dut-elle prévoir certaines précautions prophylactiques 93 . Mais, fina78. (( Vous obligerez nos agriculteurs avec leurs gros doigts durcis par le travail des champs, à glisser dans une enveloppe [...] un bulletin plié en quatre )), Charles Ferry, J.O.C.D., 16 décembre 1901, p. 2718. (( Laissez-moi vous dire que les campagnards n’auront pas pour ouvrir leurs enveloppes la même dextérité que nous qui en avons l’habitude )), Eugène Jolibois, J.O.C.D., 25 février 1889, p. 427. 79. Jules Guesde, J.O.C.D., 15 mars 1912, p. 752. 80. Paul Defontaine, J.O.C.D., 23 décembre 1901, p. 2827. 81. Alcide Poirrier, J.O.S., 23 juin 1905, p. 1058. 82. Paul Defontaine, J.O.C.D., 23 décembre 1901, p. 2827. 83. J.O.C.D., 16 décembre 1901, p. 2717. 84. J.O.C.D., 25 février 1889, p. 425. 85. J.O.S., 20 juin 1905, p. 1058. 86. A. Garrigou, art. préc., p. 30. 87. Ibid., p. 33. 88. Comte de Martimprey, J.O.C.D., 25 février 1889, p. 429. 89. Germain Perier, J.O.C.D., 24 novembre 1905, p. 3507. 90. (( S’il est vieux, infirme ou sait à peine écrire, il faudra peut-être dix minutes )), Marquis de l’Estourbeillon de la Garnache, J.O.C.D., 17 décembre 1901, p. 2740. 91. Charles Ferry, J.O.C.D., 16 décembre 1901, p. 2718. 92. J.O., p. 9138. 93. Le ministre indiquait : (( Mon attention ayant été appelée sur les dangers, au point de vue des maladies contagieuses, que peut présenter la mise à disposition des électeurs de crayons qui sont habituellement portés à la bouche, je recommande de remplacer dans les isoloirs, le crayon par des
72
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
lement, toutes ces réticences techniques furent vaincues, les partisans de la réforme ayant démontré qu’elles étaient sans fondement.
§ III. L’adoption de la réforme 169. Adoption de la loi. — Toujours persuadé de l’intérêt de la réforme, Joseph Reinach déposa, le 8 février 1912, une nouvelle proposition de loi, adoptée les 14 et 15 mars par la Chambre, sans voix contre. Le Sénat, dont la majorité avait évolué, donna son accord lors des séances des 20 et 27 juin 1913, et le texte revint à la Chambre des députés, qui l’approuva définitivement le 24 juillet 1913. La loi (( ayant pour objet d’assurer le secret et la liberté du vote, ainsi que la sincérité des opérations électorales )) fut promulguée le 29 juillet 94 . Une loi du 31 mars 1914 95 vint compléter ses dispositions, par ailleurs précisées par deux circulaires du ministre de l’Intérieur du 9 septembre 1913 et du 9 avril 1914. Ainsi, comme le rappela Alexandre Pilenco en 1930, (( la réforme inaugurée par la loi de 1914 96 a passé, au Parlement, par plus de vicissitudes que n’importe quelle autre loi française )) 97 . 170. Portée générale. — L’une des caractéristiques de la loi du 29 juillet 1913 est qu’elle ne visait pas un type de consultation en particulier. Elle avait vocation à s’appliquer à (( toutes les élections )), comme le soulignait son article 3, même si sa portée immédiate se réduisait aux élections législatives. C’est cette généralité qui fit d’elle une (( grande loi )) de la Troisième République, établissant les principes fondamentaux du droit électoral contemporain, et qui lui permit de perdurer sous les Républiques suivantes. 171. Enveloppes uniformes. — La loi généralisa d’abord l’emploi des enveloppes 98 . Elle disposait que celles-ci, payées par l’État 99 et fournies par l’Administration préfectorale, devaient être (( opaques, timbrées du cachet des préfectures ou des sous-préfectures, et de type uniforme pour chaque collège électoral )) 100 . La loi du 31 mars 1914 ajouta qu’elles devaient être non gommées. Les préfectures devaient les faire parvenir dans chaque mairie au moins cinq jours avant le scrutin, en nombre égal à celui des électeurs inscrits, le bureau devant constater ce nombre avant l’ouverture des opérations de vote. Dans l’hypothèse où les enveloppes auraient fait défaut, le président du tribunal électoral était tenu de les remplacer par d’autres enporte-plumes et des encriers )). 94. J.O., 30 juillet 1913, p. 6749. 95. J.O., 1er avril 1914, p. 3007. 96. Il se réfère ici à la seconde loi et oublie la première. 97. A. Pilenco, Les mœurs du suffrage universel en France, 1848-1928, Éd. de la Revue Mondiale, Paris, 1930, p. 270. 98. Article 3. 99. Article 7. 100. Article 3.
L’INTRODUCTION HÉSITANTE DU VOTE SECRET EN FRANCE
73
F. 6. – Le passage par l’isoloir après 1913 103 .
veloppes uniformes, frappées du timbre de la mairie, dont cinq exemplaires devaient alors être annexés au procès-verbal. 172. Isoloir. — L’article 4 de la loi de 1913 décrivait la procédure qui devait garantir le secret du vote. À son entrée dans la salle du scrutin, le votant devait prendre lui-même une enveloppe, puis, sans quitter la pièce, se rendre (( dans la partie de la salle aménagée pour le soustraire aux regards pendant qu’il met son bulletin dans l’enveloppe )) 101 . Il devait ensuite faire constater au président qu’il n’était porteur que d’une seule enveloppe, puis introduire cette dernière dans l’urne sans que le président la touche. L’article 4 s’opposait donc directement à l’article 48 de la loi du 15 mars 1849 : il était désormais impossible pour le président de reconnaître le bulletin au toucher. Toutefois, cette mesure pouvait apparaître superfétatoire, puisque les bulletins étaient dorénavant placés sous enveloppe. La loi du 31 mars 1914 précisa par ailleurs que chaque bureau de vote devait être doté d’un isoloir pour 300 électeurs inscrits, et que les isoloirs ne devaient pas (( être placés de façon à dissimuler au public les opérations électorales )), la circulaire du 9 avril 1914 insistant pour que les opérations de vote (( soient entourées de toutes les garanties de la publicité la plus large )). Les frais d’aménagement des isoloirs étaient pris en charge par l’État 102 . La loi de 1913 résolut également le problème posé par les infirmes. Son article 6 disposait ainsi que (( tout électeur atteint d’infirmités certaines et le mettant dans l’impossibilité d’introduire son bulletin dans l’enveloppe et de glisser celle-ci dans la boîte à scrutin, est autorisé à se faire assister par un électeur de son choix )). En 101. Voir la figure 6 ci-dessus. 102. Article 7 de la loi du 29 juillet 1913. 103. Y. Lequin, op. cit., p. 87.
74
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
revanche, l’urne ne pouvait être déplacée pour permettre à un handicapé de voter 104 . 173. Marques de reconnaissance. — Les dispositions relatives à l’enveloppe uniforme et à l’isoloir furent complétées par l’article 9 de la loi de 1913, prévoyant que, lors du dépouillement, les bulletins et enveloppes dans lesquels les votants se seraient fait connaître ou qui portaient des signes intérieurs ou extérieurs de reconnaissance ne seraient pas pris en compte. La loi abandonnait donc le système antérieur, qui distinguait les signes intérieurs et extérieurs 105 , au profit d’une nullité absolue des bulletins marqués. 174. Sanctions. — L’article 12 de la loi organisa les sanctions. Toute personne ayant violé ou tenté de violer le secret du vote était punie d’une amende de 100 à 500 francs et d’un emprisonnement d’un mois à un an, la peine étant doublée si le coupable était fonctionnaire de l’ordre administratif ou judiciaire, agent ou préposé du gouvernement ou d’une administration publique, ou chargé d’un ministère de service public. 175. Première application. — La loi de 1913 fut appliquée pour la première fois lors des élections générales des 26 avril et 10 mai 1914. À cette occasion, la presse ne se fit l’écho ni d’incidents majeurs, ni de difficultés particulières 106 . Ainsi, les journaux passèrent pratiquement sous silence l’inauguration de la nouvelle procédure de vote, sauf Le Petit Parisien, qui remarqua que (( l’isoloir eut – il fallait s’y attendre – un certain succès de curiosité )) 107 . En fait, l’attention se porta surtout sur les résultats électoraux. Une fois la réforme adoptée, les arguments du débat ayant précédé l’adoption de la loi tombèrent rapidement dans l’oubli. Alain Garrigou relève à ce propos l’(( amnésie )) 108 dont firent preuve tant les parlementaires 109 que les juristes, et qui s’explique sans doute par le fait que l’application des dispositions nouvelles se fit sans problème. Par ailleurs, les doutes exprimés par certains commentateurs sur la portée de la loi, à l’image d’André Siegfried, qui estimait que (( l’expérience seule permettra de dire si l’enveloppe, avec cabine d’isolement, assure effectivement le secret du vote )) 110 , furent rapidement dissipés, la procédure nouvelle ayant fait la démonstration de son efficacité. De fait, le droit positif repose encore aujourd’hui sur les principes de 1913.
104. Circulaire du ministre de l’Intérieur du 9 avril 1914. 105. Voir supra, no 153. 106. A. Garrigou, art. préc., p. 22. 107. Édition du 27 avril 1914, p. 3. 108. A. Garrigou, art. préc., p. 22-23. 109. Charles Benoist, qui fut pourtant l’un de ceux qui déploya le plus d’énergie dans les débats sur le vote secret, ne consacra dans ses mémoires que quelques lignes à (( trois petites réformes accessoires ou complémentaires : des lois sur le secret et la liberté du vote, sur les incompatibilités, contre la corruption )), C. Benoist, Souvenirs, Plon, Paris, 1934, t. 3, p. 132. 110. A. Siegfried, Tableau politique de la France de l’Ouest, Armand Colin, Paris, 1964, p. 8.
L’INTRODUCTION HÉSITANTE DU VOTE SECRET EN FRANCE
75
§ IV. La pérennisation de la réforme 176. Affirmation constitutionnelle. — Le principe du vote secret, qui n’avait pas été repris dans les lois constitutionnelles de la Troisième République, fut affirmé par l’article 3 de la Constitution du 27 octobre 1946. L’alinéa 4 de ce dernier disposait en effet que les députés à l’Assemblée nationale étaient (( élus au suffrage universel, égal, direct et secret )). Certes, la portée de cet article était limitée aux élections législatives, et le préambule de la Constitution, qui proclamait les principes (( particulièrement nécessaires à notre temps )), ne faisait aucune mention des modalités du vote, mais le secret faisait ainsi sa réapparition dans une norme constitutionnelle après presque un siècle d’absence 111 . 177. Codification de la loi de 1913. — La loi du 29 juillet 1913 régla, sous la Troisième et la Quatrième Républiques, les formes du secret du vote. Au lendemain de la Seconde Guerre mondiale, un chantier de codification à droit constant fut engagé, sous l’impulsion d’une commission supérieure (( chargée d’étudier la codification et la simplification des textes législatifs et réglementaires )) 112 . Parmi la vingtaine de codes ainsi élaborés, se trouvait un code électoral 113 , dont la rédaction avait été décidée par l’article 7 de la loi du 30 mars 1955 114 . Le code fut publié par un décret en Conseil d’État du 1er octobre 1956 115 , et, parmi les dispositions éparses réunies, celles de la loi de 1913 qui étaient relatives au secret du vote furent reprises aux articles 76 116 , 77 117 et 130 118 , pratiquement sans aucune modification. Par ailleurs, l’article 75 réaffirma le principe selon lequel (( le scrutin est secret )). Le code fut remanié par deux décrets du 27 octobre 1964 119 , qui lui donnèrent sa structure actuelle. Les articles 75, 77 et 130 devinrent respectivement les articles L. 59, L. 62 et L. 113, l’article 76 étant réparti entre les article L. 60 et R. 54. 178. Cinquième République. — Sur le plan constitutionnel, le secret du vote a 111. Il n’avait pas été affirmé depuis la Constitution du 4 novembre 1848. 112. Décret no 48-800 du 10 mai 1948 instituant une commission supérieure chargée d’étudier la codification et la simplification des textes législatifs et réglementaires (J.O., 13 mai 1948, p. 4627), art. 1er. 113. Le terme (( code électoral )) est toutefois d’un usage relativement ancien. Il semble avoir été introduit en France par la publication, en octobre 1820, d’un ouvrage de François-André Isambert, avocat aux Conseils du roi (F.-A. Isambert, Code électoral, comprenant la charte, les lois des élections, les ordonnances et règlements sur la composition et la convocation des collèges électoraux et les instructions ministérielles, J. Decle, Paris, 1820). 114. Loi no 55-328 modifiant le décret organique du 2 février 1852 sur les élections (J.O., 31 mars 1955, p. 3160). 115. Décret no 56-981 portant code électoral (J.O., 3 octobre 1956, p. 9375). Ce type de publication, consistant à utiliser un décret pour réordonner des textes de nature à la fois législative et réglementaire, fut d’ailleurs critiqué. 116. Ancien article 3 117. Ancien article 4. 118. Ancien article 12. 119. Décret no 64-1086 portant révision du code électoral et décret no 64-1087 portant codification des règlements d’administration publique et décrets en Conseil d’État concernant l’élection des députés, des conseillers généraux, des conseillers municipaux et des sénateurs de la métropole et des départements d’outre-mer (J.O., 28 octobre 1964, p. 9596).
76
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
été réaffirmé par la Constitution du 4 octobre 1958, dont l’alinéa 3 de l’article 3 dispose que le suffrage (( est toujours [...] secret )). La confidentialité des votes est donc, nous le verrons 120 , un principe à valeur constitutionnelle s’imposant au législateur.
SECTION VI LES HÉSITATIONS ENTRE VOTE PUBLIC ET VOTE SECRET AU PARLEMENT
179. Stabilisation récente. — Pendant très longtemps, les modalités du vote au Parlement furent régulièrement modifiées, le vote étant alternativement public ou secret. Sous l’Ancien Régime, les députés aux états généraux votaient publiquement (§I), et le secret ne fit son apparition que pendant la Révolution de 1789 (§II). Jusqu’en 1845, la confidentialité des suffrages fut la règle (§III), mais elle déclina progressivement par la suite, jusqu’en 1870 (§IV). La situation se stabilisa sous la Troisième République (§V) et la Quatrième République s’inscrivit dans la continuité (§VI).
§ I. Le vote public au sein des états généraux 180. Recours au vote. — Les états généraux avaient pour mission de répondre aux demandes du roi, exposées en séance plénière inaugurale, et de rédiger un cahier de doléances commun à partir des cahiers établis dans chaque bailliage ou sénéchaussée. Les ordres se réunissaient en principe séparément 121 et communiquaient exclusivement par l’intermédiaire d’ambassadeurs. Un arrêt du Conseil du 16 décembre 1576 institua, au sein de chaque ordre, douze grands gouvernements, disposant chacun d’une voix. Chaque gouvernement élisait son président et votait pour déterminer le sens de sa position commune. Les gouvernements étaient classés selon un ordre protocolaire, qui déterminait l’ordre dans lequel les suffrages étaient donnés, ce qui n’est pas sans rappeler les scrutins aux comices à Rome. Le vote n’avait cependant pas toujours lieu par gouvernement, et pouvait également se dérouler par bailliage ou par tête, ce qui modifiait les majorités. Par exemple, en 1576, le vote par tête fut employé pour trancher les questions d’organisation matérielle, alors que les cahiers de doléances furent adoptés par gouvernement. 181. Publicité. — Au sein de chaque ordre, ou de chaque gouvernement, le vote était public, chaque député s’exprimant à haute voix. Toutefois, jusqu’en 1576, les délibérations des ordres étaient secrètes, et, par conséquent, les auteurs des votes n’étaient connus ni des députés des autres ordres ni du roi. À partir de cette date, des procès-verbaux sommaires furent établis, qui mentionnaient le décompte des voix, mais ne donnaient aucune indication sur les auteurs des votes. 120. Voir infra, no 427. 121. En 1484, ils siégèrent en assemblée plénière, mais cette procédure resta exceptionnelle.
L’INTRODUCTION HÉSITANTE DU VOTE SECRET EN FRANCE
77
§ II. La place marginale du vote secret pendant la Révolution de 1789 182. Vote public à l’Assemblée nationale. — Dès la formation de l’Assemblée nationale, se posa la question des modalités du vote des députés, et donc du vote secret ou public. Ce point avait été tranché, pour les états généraux, par un arrêté du 30 mai 1789, qui prévoyait le vote public par assis et levé. Il s’agissait (( 1o de faire lever ceux qui croiraient devoir adopter la proposition ; 2o ceux qui seraient d’avis de la rejeter )). Personne ne s’étant opposé à cette procédure, celle-ci fut reprise par l’Assemblée nationale, qui commença dès le mois de juillet son travail d’élaboration d’une Constitution. Un règlement du 29 juillet, largement inspiré des règles en usage à la Chambre des communes 122 , vint compléter le dispositif. Il précisait que (( s’il y a quelque doute, on ira aux voix par l’appel sur une liste alphabétique par bailliage, complète, vérifiée et signée par les membres du Bureau )). À l’appel de son nom, chaque député ne pouvait exprimer son opinion que par (( oui )) ou par (( non )). Le règlement du 18 octobre 1791 confirma, pour les travaux de la Législative, la procédure de vote par assis et levé détaillée dans le règlement du 29 juillet 1789. 183. Vote public à la Convention. — Le règlement de la Convention, adopté le 28 septembre 1792, prévoyait que les délibérations seraient votées publiquement, selon une procédure très précise : (( Sur toutes les motions, les voix seront recueillies par assis et levé. En cas de doute, l’épreuve sera recommencée. Si cette seconde épreuve ne prononce pas évidemment la majorité, le Président ordonnera l’appel nominal )). Il n’y avait donc que peu de différence avec le système en vigueur sous la Législative. 184. Procès de Louis XVI. — En marge des débats sur la nouvelle Constitution, la Convention eut à se prononcer sur la culpabilité de l’ancien roi, désormais appelé Louis Capet, accusé d’avoir violé son serment sur la Constitution de 1791. Lors du procès, en décembre 1792, les députés commencèrent par s’opposer sur les modalités du vote : devait-il être public, selon la procédure habituelle de vote à l’assemblée, ou secret, comme cela était d’usage dans les procès ? Les Girondins, favorables au vote public, finirent par l’emporter. En pratique, chaque député devait rejoindre la tribune pour annoncer publiquement son vote à haute voix, puis devait signer un registre afin qu’une trace de son suffrage soit gardée, ce qui avait été demandé par les Montagnards. La culpabilité de l’ancien roi fut votée sans aucun vote contre, avec 37 abstentions. Se posa alors la question de la peine à lui infliger. La proposition de Thomas Paine de le bannir aux États-Unis ne fut pas retenue, et, 17 janvier 1793, lors d’une séance marathon de 24 heures, on vota publiquement sur la sanction. Une majorité de 387 voix contre 334 condamna Louis Capet à mort. 185. Directoire. — Sous le Directoire, le vote des députés au Conseil des Cinq122. Elles avaient été compilées par Sir Samuel Romilly dans un mémoire diffusé par Mirabeau. Hormis les procédures de vote en usage dans les ordres religieux et les assemblées ecclésiastiques, qui n’étaient pas d’un grand secours, les révolutionnaires n’avaient pas d’autre source d’inspiration que la procédure en vigueur outre-Manche.
78
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
Cents et au Conseil des Anciens était en principe public, et se faisait par assis et levé, comme sous la Convention. En cas de doute, il était procédé à un appel nominal, mais alors, et c’était là la nouveauté, les votes étaient censés être confidentiels 123 . La procédure fut précisée par un décret du 28 fructidor an III, qui relativisa en pratique la portée du vote secret. En effet, les parlementaires devaient recueillir euxmêmes les suffrages, ceux qui étaient placés à l’extrémité d’un banc présentant l’urne à leurs collègues. Ces derniers devaient alors insérer (( ostensiblement )) leur bulletin, marqué d’un (( O )) ou d’un (( N )), ce qui signifie que, si la plupart des membres de l’assemblée ne pouvaient pas lire le sens des votes émis, les personnes placées à proximité de l’urne le pouvaient. La nomination par les chambres des cinq directeurs exerçant le pouvoir exécutif se faisait également au scrutin secret : le Conseil des Cinq-Cents adoptait une liste décuple du nombre de directeurs, et la présentait au Conseil des Anciens, qui devait choisir dans cette liste 124 . Par ailleurs, les votes, dans l’une et l’autre chambre, relatifs à la prévention ou à l’accusation d’un membre du Corps législatif, devaient être organisés par appel nominal, le vote étant secret 125 .
§ III. La place prépondérante du secret entre l’an VIII et 1845 186. Vote des lois. — L’article 34 de la Constitution du 22 frimaire an VIII prévoyait que le Corps législatif faisait la loi (( en statuant par scrutin secret )). Cette disposition fut reprise par les articles 34 et 35 du règlement du 27 nivôse an VIII. En pratique, le vote se faisait à la tribune, par appel nominal, à l’aide de boules, blanches pour l’adoption, noires pour le refus 126 . À la Restauration, le vote secret fut maintenu par le règlement de la Chambre des députés, dont l’article 32 portait : (( Toute proposition ayant une loi pour objet est votée par la voie du scrutin secret )). Cette disposition donna lieu à de vives discussions, comme en témoigne le procèsverbal du comité secret du 21 janvier 1814 : La discussion s’est ouverte sur l’article 32, qui établit le vote par scrutin secret. Plusieurs membres ont développé les dangers attachés au vote public et les avantages du vote par la voie du scrutin secret. D’autres ont essayé de prouver que le vote par scrutin secret est une entrave à la générosité nationale et à l’indépendance des députés, qu’il peut donner ouverture à la corruption, faciliter les intrigues et tromper les espérances du peuple.
Le vote continua de se dérouler en secret à la tribune, à l’aide de boules, et si un député laissait intentionnellement voir la couleur de sa boule, le président pouvait 123. Article 65 de la Constitution. 124. Article 133. 125. Article 122. 126. E. Pierre, Traité de droit politique, électoral et parlementaire, Loysel, Paris, 1989, no 1028.
L’INTRODUCTION HÉSITANTE DU VOTE SECRET EN FRANCE
79
faire recommencer le vote 127 . Ainsi, du Consulat à la monarchie de Juillet, le vote des lois resta secret. 187. Textes non législatifs. — Le vote sur les propositions non législatives se faisait, aux termes de l’article 32 du règlement de la Chambre des députés, par assis et levé, sauf lorsque l’assemblée en décidait autrement, c’est-à-dire, à partir de la monarchie de Juillet, à la demande de 20 députés 128 .
§ IV. Le passage du vote secret au vote public entre 1845 et 1870 188. Vote exceptionnellement secret. — Le 14 mars 1843, le député Prosper Duvergier de Hauranne déposa une proposition tendant à substituer le scrutin public au scrutin secret pour le vote des lois. Son argument reposait sur la nécessité, pour les électeurs, de connaître les actes des parlementaires afin d’exercer leur contrôle politique : Le droit du député, c’est de voter comme il l’entend. Le droit de l’électeur, c’est de savoir comment le député vote, afin de lui continuer ou de lui retirer plus tard sa confiance en connaissance de cause. 129
Il reprenait en cela une idée développée par Philippe Valette, ancien secrétaire général de la présidence de la Chambre des députés, quatre ans plus tôt : Il est utile que le pays soit mis à portée de connaître les principes habituels de ses mandataires ; il est utile que les députés aient le courage de leurs principes ; nos mœurs politiques ne pourraient que gagner à voir une complète franchise dans les débats parlementaires et dans les rapports nécessaires qui lient les électeurs et les élus. 130
La proposition fut cependant repoussée avec une majorité de huit voix 131 . Deux ans plus tard, le 6 février 1845, Duvergier de Hauranne déposa un nouveau texte, tendant à la création d’une commission chargée de substituer le vote public au vote secret. Il fut adopté le 10 février, et, le 4 mars, la commission rendit son rapport. Celui-ci proposait que le vote public devienne le principe, soit par assis et levé, soit par appel nominal, mais que le secret puisse être demandé par 40 députés. Finalement, les conclusions de la commission furent adoptées lors de la séance du 18 mars, mais le nombre de parlementaires nécessaire pour que le vote soit secret fut ramené à 20. La résolution, votée par assis et levé 132 , devint l’article 34 du règlement de la Chambre des députés. Par la suite, le règlement de la Constituante, élue le 23 avril 127. C.D., 9 avril 1833. 128. La publication des noms des demandeurs au Journal officiel fut refusée comme contraire au principe du scrutin secret (C.D., 10 octobre 1831). 129. Intervention lors de la séance du 22 mars 1843. 130. P. Valette, Traité de la confection des lois, Joubert, Paris, 1839. 131. E. Pierre, op. cit., no 1028. 132. Ibid.
80
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
1848, et le règlement de la Législative, élue le 13 mai 1849, conservèrent les mêmes modalités de vote. 189. Vote exclusivement public. — Sous le Second Empire, le vote secret disparut totalement des règlements imposés au Corps législatif et au Sénat. Lorsque, par la suite, le Corps législatif fut appelé à délibérer sur son règlement, il ne rétablit pas le vote secret 133 . Le vote avait donc toujours lieu par assis et levé, ou par appel nominal au scrutin public.
§ V. La stabilisation sous la Troisième République 190. Rétablissement des modalités de 1845. — Au début de la Troisième République, la Chambre des députés et le Sénat rétablirent les modalités de vote adoptés en 1845. Le vote était donc en principe public, soit par assis et levé, soit par appel nominal, le secret pouvant être demandé, au Sénat par 20 parlementaires, à la Chambre des députés par 50. Mais les noms des demandeurs étaient, à l’inverse du système de 1845, publiés au Journal officiel. Ceux qui réclamaient ainsi le secret n’avaient pas à faire connaître leurs motifs, et nul ne pouvait les critiquer 134 . Le vote secret se faisait, comme précédemment, avec des boules blanches et noires. 191. Vote public en principe. — En 1884, le règlement applicable aux délibérations de la Chambre des députés et du Sénat réunis en Assemblée nationale fut modifié, pour en faire disparaître le vote secret. Puis, le 2 février 1885, un grand nombre de parlementaires déposa une proposition tendant à supprimer le scrutin secret à la Chambre des députés. Leur argument était identique à celui développé à l’occasion de la réforme de 1845 : Le gouvernement du pays par le pays, la pratique loyale des institutions républicaines ne se peuvent comprendre sans la responsabilité effective de quiconque légifère, administre ou gouverne. Que devient cette responsabilité pour le législateur s’il lui est loisible de tenir ses votes secrets ? Autant, d’ailleurs, la publicité des scrutins constitue l’indispensable garantie du droit souverain de contrôle appartenant à la nation, autant il importe à la dignité de ses représentants d’agir en toutes circonstances au grand jour. Nous avons la conviction de répondre au sentiment de la Chambre en lui proposant de faire, sans plus tarder, disparaître de son règlement une disposition incompatible avec notre régime politique et dont le maintien pourrait donner lieu à de fâcheuses interprétations. 135
La proposition fut adoptée immédiatement, sans débat, par 414 voix contre huit 136 . Le Sénat supprima à son tour le vote secret par deux délibérations du 14 décembre 1886 et du 17 janvier 1887. 192. Vote secret pour les nominations. — Si le vote des parlementaires était en principe public, il demeurait par exception secret pour les nominations. Aux termes de l’article 89 du règlement de la Chambre des députés, et de l’article 57 du 133. E. Pierre, op. cit., no 1028. 134. A.N., 26 mars 1874. 135. Exposé des motifs du projet de résolution du 2 février 1885. 136. E. Pierre, op. cit., no 1029.
L’INTRODUCTION HÉSITANTE DU VOTE SECRET EN FRANCE
81
règlement du Sénat, toutes les nominations en assemblée générale, ainsi que dans les bureaux et les commissions, se faisaient au scrutin secret. Il en allait de même pour l’élection du président de la République par les chambres réunies en Assemblée nationale, en vertu d’une interprétation de l’article 2 de la loi constitutionnelle du 25 février 1875, qui, par son silence, s’en remettait implicitement à la pratique consacrée du secret. Pour procéder au scrutin, deux urnes étaient disposées à la tribune : l’une était destinée à recevoir les votes, l’autre des boules de contrôle permettant de vérifier le nombre de participants. Les votants prenaient une enveloppe et une boule, et, après avoir inséré un bulletin anonyme dans l’enveloppe, remettaient leurs instruments de vote à un secrétaire, qui les plaçait dans l’urne correspondante. Toutefois, le secret n’était pas mis en œuvre strictement, la circonstance que, lors du dépouillement, quelques bulletins aient été trouvés dans l’urne sans enveloppe n’étant pas de nature à vicier le scrutin 137 . Cette procédure solennelle devint marginale au début du e siècle, et elle ne fut plus utilisée que pour l’élection du président de la République et des présidents des chambres. En effet, en application de résolutions votées, par la Chambre des députés le 7 novembre 1902, et par le Sénat le 25 mai 1905, le vote secret pour la nomination des membres des commissions devait être organisé dans les salons voisins de la salle des séances. Une urne était disposée dans un salon, sous la surveillance de l’un des secrétaires, et, en cours de séance, les parlementaires venaient déposer un bulletin anonyme dans l’urne. En 1905, plusieurs parlementaires soulevèrent la question de l’élection du président de la République au scrutin public. Mais, le secret découlant de l’article 2 de la loi du 25 février 1875, une nouvelle loi constitutionnelle semblait nécessaire. Certains soutinrent toutefois qu’une décision réglementaire de l’Assemblée nationale aurait pu suffire. Cependant, pour adopter une telle mesure, il aurait fallu renoncer à la règle selon laquelle l’Assemblée convoquée en vue de l’élection du président de la République ne pouvait délibérer. La modification des modalités de l’élection présidentielle imposait donc des bouleversements importants, et finalement aucun changement ne fut entrepris 138 . Parallèlement, la question du vote public se posa à l’égard de l’élection du président de la Chambre des députés. Un projet de résolution fut déposé en ce sens lors de la séance du 2 février 1905, et la Commission du règlement présenta un rapport favorable le 1er décembre. Mais cette modification du règlement ne fut finalement pas inscrite à l’ordre du jour, la Chambre ayant écarté, dans la séance du 12 décembre, une motion qui débutait par (( la Chambre résolue à substituer le scrutin public au scrutin secret dans l’élection de son Bureau )) 139 . Le vote resta donc secret. La question du vote public pour les nominations ressurgit lors de la séance du 4 juillet 1910, alors que la Chambre des députés venait de voter une résolution organisant, pour l’élection de la Commission du suffrage universel, un système de re137. Ibid., no 421. 138. E. Pierre, Traité de droit politique, électoral et parlementaire, Supplément, Librairies-Imprimeries réunies, Paris, 3e éd., 1914, no 333. 139. Ibid., no 420.
82
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
présentation proportionnelle. Jean Jaurès déposa en effet un amendement prévoyant le vote public lors de cette élection, qui fut adopté et mis en œuvre. À Modeste Leroy, qui déclarait que ce vote constituait un dangereux précédent, Jaurès répondit qu’il s’agissait là d’une procédure qui resterait exceptionnelle. Une proposition déposée immédiatement après et visant à généraliser le vote public lors des nominations fut d’ailleurs renvoyée en Commission et oubliée 140 . Les nominations continuèrent donc à procéder d’un vote secret. 193. Variation limitée pour les nominations. — À la suite de l’élection, le 9 juin 1924, de Paul Painlevé à la présidence de la Chambre des députés, et de celle de Gaston Doumergue, le 13 juin, à la présidence de la République, certains membres de la majorité du (( Cartel des gauches )) s’attaquèrent à la procédure des nominations, dernier reste de vote secret aux assemblées 141 . Une proposition visant à instaurer le vote public pour toutes les nominations fut déposée le 12 juillet 1924, mais, devant son échec, les partisans de la réforme décidèrent de procéder par étapes, et soumirent, le 21 novembre, une proposition limitant le scrutin public à la seule élection des membres du bureau de la Chambre des députés. Finalement, le 19 décembre, une proposition restreignant le vote public à la seule élection du président de la Chambre fut adoptée. Cette disposition s’appliqua pour la première fois le 13 janvier 1925, à l’occasion de l’élection de Paul Painlevé 142 . Lors de ce vote, les bulletins ne contenant pas le nom de leur auteur furent déclarés nuls. Cependant, dès le 20 juillet 1926, un nouveau texte rétablit le vote secret. Ce dernier ne fut dès lors plus remis en cause.
§ VI. La continuité sous la Quatrième République 194. Vote public en principe. — Le règlement des Assemblées constituantes, élues le 21 octobre 1945 et le 2 juin 1946, puis le règlement de l’Assemblée nationale et du Conseil de la République, institués par la Constitution du 27 octobre 1946, reprirent les principes établis sous la Troisième République. Ainsi, tant pour le vote des lois que pour le vote sur une question de confiance 143 ou sur une motion de censure 144 , la publicité des suffrages était de rigueur. 195. Vote secret pour les nominations. — À l’égard des nominations, les règlements des assemblées s’inscrivirent également dans la continuité avec la Troisième République, puisqu’ils disposaient que (( les nominations, soit en Assemblée générale, soit dans les Bureaux ou dans les Commissions, ont lieu au scrutin secret )) 145 . Cependant, en vue de l’élection du président de la République par les chambres 140. E. Pierre, op. cit., no 420. 141. Voir supra, no 192. 142. Il avait entre temps démissionné pour se porter candidat à la présidence de la République. 143. Articles 45 alinéa 3 et 49 alinéa 2 de la Constitution. 144. Article 50 alinéa 2 de la Constitution. 145. Article 72 du règlement des Assemblées constituantes et 84 du règlement de l’Assemblée nationale.
L’INTRODUCTION HÉSITANTE DU VOTE SECRET EN FRANCE
83
réunies en Congrès, le 16 janvier 1947, aucune disposition constitutionnelle ou légale ne précisait les modalités du vote. Il appartenait dès lors aux chambres de trancher. Or, les partis représentés s’étaient auparavant engagés à adopter le vote secret. Une motion prévoyant ce dernier fut donc adoptée sans opposition. On peut noter toutefois que, pendant le scrutin, des bulletins préparés pour un vote public furent distribués par erreur, incident qui n’eut toutefois pas de conséquences 146 . La procédure de secret fut confirmée pour l’élection suivante par l’article unique de la loi du 8 décembre 1953, disposant que le président de la République (( est élu sans débat, au scrutin secret, par appel nominal )). 196. Mise en accusation devant la Haute Cour de justice. — En dehors des nominations, l’Assemblée nationale devait recourir au vote secret à l’occasion d’une mise en accusation du président de la République 147 ou de ministres 148 devant la Haute Cour de justice. Tel fut ainsi le cas le 29 mars 1950, contre les ministres Christian Pineau, Jules Moch et Félix Gouin, mis en cause dans l’affaire (( du scandale du vin )), et le 28 novembre 1950, contre Jules Moch, accusé dans l’affaire dite (( des généraux )). 197. Procédure de vote secret. — La procédure de vote secret était la même que celle en usage sous la Troisième République 149 . En principe, le scrutin se déroulait à la tribune, dans les mêmes formes que le vote public, mais avec des bulletins anonymes 150 . Le vote pouvait également être organisé dans les salons voisins de la salle des séances. Toutefois, cette dernière modalité n’était jamais automatique et devait être, à chaque fois, décidée par la chambre avant de procéder au scrutin 151 . ∗ ∗
∗
198. Conclusion. — L’histoire des modalités du vote en France depuis les premiers états généraux montre que la confidentialité des suffrages ne s’est finalement imposée au e siècle qu’à la suite de nombreuses hésitations, sans que l’on puisse rattacher son adoption à une démocratisation des institutions, puisqu’à l’origine elle devait permettre de renforcer le pouvoir royal au détriment des libéraux. Toutefois, il est indéniable que le secret du vote s’est peu à peu renforcé à partir de 1848, date à laquelle le suffrage universel a été institué de façon pérenne, et que c’est dans le contexte démocratique de la Troisième République que la confidentialité a été pleinement garantie, par la loi du 29 juillet 1913 rendant obligatoire l’emploi d’enveloppes uniformes et le passage par un isoloir. Depuis, les électeurs se sont habitués 146. J. Lyon, Nouveaux suppléments au traité de droit politique, électoral et parlementaire d’Eugène Pierre, t. 2, « La IVe République (1946-1958) », no 333. 147. Article 42 alinéa 2 de la Constitution. 148. Article 57 de la Constitution. 149. Voir supra, no 192. 150. Article 10 du règlement des Assemblées constituantes et 78 du règlement de l’Assemblée nationale. 151. Article 72 du règlement des Assemblées constituantes et article 84 alinéa 2 du règlement de l’Assemblée nationale.
84
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
à ces modalités, et aujourd’hui le secret du vote apparaît, en France, comme un élément essentiel de la démocratie que personne ne remet en cause. Par ailleurs, après avoir alterné avec le vote secret, la publicité des suffrages s’est, sous la Troisième République, imposée au Parlement.
CHAPITRE III
L’adoption du vote secret au Royaume-Uni et en Australie
199. Chambre des communes. — Les institutions actuelles du Royaume-Uni de Grande-Bretagne et d’Irlande du Nord, formé en 1801, sont les héritières de celles du Royaume-Uni de Grande-Bretagne, fondé par Jacques VI d’Écosse en 1603, elles-mêmes issues des institutions du Royaume d’Angleterre, unifié par Édouard l’Ancien au début du e siècle. Le Parlement prit d’abord la forme d’un conseil du roi, incluant des nobles, des ecclésiastiques et des représentants des comtés, puis, à partir de 1295, des délégués des municipalités. Un peu plus tard, sous le règne d’Édouard III (1327-1377), le conseil fut divisé en deux chambres : les nobles et les ecclésiastiques siégèrent dorénavant à la Chambre des lords, et le (( commun )) à la Chambre des communes. La Chambre des lords a, jusqu’à aujourd’hui, conservé une composition aristocratique, alors que les membres de la Chambre des communes ont toujours été élus 1 . C’est à l’occasion de ces scrutins que le vote secret a été adopté au Royaume-Uni. 200. Plan. — Alors que l’élection des députés à la Chambre des communes se déroulait traditionnellement en public (section I), un mouvement réformateur tenta d’imposer la confidentialité des suffrages dans les années 1830 (section II). Même s’il échoua, il favorisa l’introduction du vote secret dans les colonies d’Australie à partir de 1856 (section III), et cette réforme servit de modèle lorsque le vote secret fut finalement adopté au Royaume-Uni, de façon inattendue, en 1872 (section IV).
SECTION I LA TRADITION DE VOTE PUBLIC
201. Force des arguments malgré la fraude. — En dépit de la fraude généralisée qu’il permettait (§I), le vote public fut pendant longtemps la seule modalité 1. Depuis la loi sur la Chambre des lords (House of Lords Act) de 1999, certains lords sont élus au sein des différentes pairies du royaume. Voir notamment : J.-É. Gicquel, « La réforme de la Chambre des Lords : de l’audace à l’immobilisme ? », Petites affiches, 7 avril 2003, no 69, p. 6.
86
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
admise au Royaume-Uni, en raison de la force des arguments qui lui étaient favorables (§II).
§ I. L’importance de la fraude 202. Vote public et suffrage censitaire. — Pendant quatre siècles, le droit électoral britannique fut régi par une loi du Parlement (Act of Parliament) de 1430. Celle-ci prévoyait que les électeurs devaient, l’un après l’autre, donner, de vive voix (viva voce), le sens de leur vote au président du bureau 2 . En pratique, l’opération, qui se déroulait souvent en plein air, devant les autres électeurs et des représentants des candidats, pouvait s’étendre sur plusieurs semaines. Il est à noter que le suffrage était censitaire : pour être électeur, il fallait non seulement être âgé de plus de 21 ans, mais aussi habiter ou occuper une propriété depuis plus d’une année 3 , ce qui excluait une large partie de la population. 203. Fraude et corruption. — En raison de la publicité du vote, le système électoral britannique se singularisait par un clientélisme généralisé. Les électeurs étaient en effet soumis à d’importantes pressions de la part de ceux dont ils dépendaient matériellement : Parfois le patron ou le propriétaire était dans la position d’imposer son choix aux électeurs qui n’étaient qu’une poignée de ses dépendants. Plus souvent, il était obligé de distribuer de l’argent et des faveurs pour garder son emprise sur le bourg et exclure ses rivaux. Certains propriétaires pouvaient donner des ordres ; d’autres devaient donner des pots de vin. Certains électeurs montraient une indépendance obstinée. Certains bourgs étaient changeants ou indisciplinés ; d’autres résistaient à toute tentative de contrôle. Les électeurs de ces lieux où le jeu était ouvert avaient un surnom expressif pour leur candidat favori : Mr Most. 4
La corruption et la fraude étaient ainsi très répandues, et l’on distinguait les (( bourgs vénaux )) (venal boroughs), où le vote était perçu comme une simple transaction financière, les (( bourgs de propriétaire )) (proprietorial boroughs), où la plupart des maisons appartenaient à un même propriétaire, les (( bourgs corporatistes )) (corporation boroughs), où les nobles influençaient les électeurs, et les (( bourgs de patron )) (patronage boroughs), où le seigneur local assurait la protection de ses dépen-
dants en contrepartie de leur soutien politique 5 . Il n’était d’ailleurs pas rare qu’un seul candidat se présente aux élections. Les riches propriétaires soucieux de se faire élire tentaient donc d’acquérir de nouvelles terres, car avec elles ils obtenaient les voix de leurs nouveaux dépendants. Par conséquent, comme le soulignait George Grote, l’un des principaux partisans du vote secret, l’élection d’un candidat, (( loin de fournir la présomption de sa compétence, prouve seulement qu’il a soit de nombreux 2. Voir la figure 7 page ci-contre. Pour une description romancée de la procédure de vote, voir également : C. Dickens, The Pickwick Papers, 1836. 3. E. Pierre, Traité de droit politique, électoral et parlementaire, Loysel, Paris, 1989, p. 138. 4. M. Brock, The great reform act, Hutchinson University Library, Londres, 1973, p. 17. 5. C. Lamarre, « Angleterre à l’époque moderne », dans P. Perrineau et D. Reynié (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 64.
L’ADOPTION DU VOTE SECRET AU ROYAUME-UNI ET EN AUSTRALIE
87
F. 7. – Le vote public au Royaume-Uni au XVIIIe siècle 7 . dépendants, soit un nombre inhabituel d’amis privés influents désireux de faire leur sa cause )) 6 . Au début du e siècle, ces pratiques commencèrent à être dénoncées par les classes urbaines riches, frustrées car privées de représentation politique. Cependant, il n’était pas encore question de renoncer au vote public.
§ II. Les arguments en faveur de la publicité 204. Limitation de la corruption. — Jusqu’au e siècle, le vote public fut justifié par de nombreux arguments, qui furent développés par les conservateurs lors du débat qui les opposa aux radicaux, partisans du vote secret, dans les années 1830. Tout d’abord, il était soutenu que la publicité était le meilleur remède à la corruption, et que le secret ne ferait qu’aggraver la situation. Ainsi lord John Russell déclarait-il le 2 juin 1835 à la Chambre des communes : (( Je ne peux pas m’empêcher de penser qu’il sera bien plus facile, quand il ne sera plus possible de voir les gens voter et quand vous n’aurez plus le droit de vous enquérir du vote d’un homme, de pratiquer des pots de vin massifs )) 8 . Son idée, largement partagée, était qu’avec 6. G. Grote, Essentials of parliamentary reform, Baldwin and Cradock, Londres, 1831, p. 50. 7. William Hogarth, The Polling, 1755, Sir John Soane’s Museum, Londres. 8. Objections to the ballot, answered from the writings and speeches of Mill, Grote, etc., H. Hooper, Londres, 1837, p. 10.
88
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
le vote secret les électeurs pourraient recevoir des pots de vin provenant de différents candidats, puisque ces derniers n’auraient plus aucun moyen de contrôler les votes. Jeremy Bentham, le théoricien de l’utilitarisme, estimait quant à lui que pour contourner le secret, il suffirait à un patron de faire dépendre la rémunération de ses clients de son élection 9 . La corruption pourrait ainsi se perpétuer et même augmenter. À l’appui de ces théories, le conservateur Benjamin Disraeli citait, en 1852, une lettre du gouverneur de l’État de New York faisant état d’un renforcement de la corruption à la suite de l’introduction du vote secret 10 . 205. Accessoire de la propriété. — Par ailleurs, pour les conservateurs, le vote public était perçu comme un accessoire de la propriété : il devait permettre aux grands propriétaires de s’assurer du soutien de leurs dépendants, en contrepartie de la protection qu’ils leur assuraient 11 . Or, dans la société britannique, l’(( une des plus fortes convictions politiques de l’époque )) 12 était le caractère sacré de la propriété. Les propriétaires étaient considérés comme des hommes toujours sages et dotés d’une expérience de la gestion des biens, tant privés que publics, dont la société dans son ensemble ne pouvait se passer. C’est pourquoi les partisans du vote secret purent être accusés de vouloir briser les liens en place et qualifiés d’(( ennemis de la propriété )). H. C. M. Phillips pouvait ainsi conclure que le vote secret (( tendrait à provoquer une révolution sociale et politique étant donné qu’il remettrait en cause des coutumes qui ont longtemps commandé la confiance publique )) 13 . 206. Préservation de la tradition. — Mais l’argument le plus fréquent des partisans du vote public était que, conformément à une (( coutume anglo-saxonne depuis longtemps enracinée )) 14 , l’électeur devait avoir le courage d’afficher ses opinions. Benjamin Disraeli considérait ainsi que les Britanniques avaient toujours honoré la publicité : Année après année, nous avons lutté pour rendre la vie politique publique. La publicité est à présent l’âme de notre vie politique. Nous devons au principe de publicité nos principaux bienfaits. Nous avons introduit la publicité dans les affaires du Parlement, dans les tribunaux, dans la presse. Maintenant, on nous demande d’agir en contradiction avec cette évolution que nous suivons depuis si longtemps. 15
Le vote secret apparaissait par conséquent (( un-british )), non britannique. De plus, les conservateurs critiquaient l’hypocrisie résultant du secret, en se fondant sur le fait que les idées politiques des électeurs étaient généralement connues, et que, pour préserver la confidentialité, il leur faudrait désormais mentir sur leurs opinions 16 . La publicité leur apparaissait donc comme la seule modalité préservant 9. C. Jaffrelot, « L’invention du vote secret en Angleterre », Politix, no 22, 1993, page 47. 10. Parliamentary reform. A series of speeches on that subject delivered in the House of Commons by the Right Hon. B. Disraeli (1848-1866), Longmans, Green and Co, Londres, 1867, p. 69. 11. M. Brock, op. cit., p. 25. 12. Ibid., p. 36. 13. H. C. M. Phillips, The ballot. Three letters, Simpkin, Marshall and Co, Londres, 1870, p. 16. 14. Ibid., p. 5. 15. Hansard’s parl. deb., third series, vol. 212, débat du 28 juin 1872, col. 354. 16. H. C. M. Phillips, op. cit., p. 5.
L’ADOPTION DU VOTE SECRET AU ROYAUME-UNI ET EN AUSTRALIE
89
l’honneur des votants. 207. Vote comme trust. — Pour les partisans du vote public, le vote n’était pas un droit personnel, mais une marque de confiance, un (( trust )), de la communauté envers le votant. En effet, le suffrage étant restreint, une minorité était en quelque sorte mandatée par la population, en vertu de ses compétences supposées, pour exercer le pouvoir en son nom. Or, dans ces conditions, la population devait pouvoir contrôler les choix des électeurs, afin que ceux-ci ne puissent pas trahir la confiance placée en eux. Ainsi, le peuple pouvait exercer une pression morale 17 , et le vote secret était vu comme permettant à une minorité de se soustraire au (( contrôle des millions d’hommes non habilités à voter )) 18 , ce qui serait revenu à établir une (( oligarchie des plus oppressives )) 19 . Cette argumentation reposait donc sur le caractère restreint du suffrage, et il en découlait que le vote secret ne pouvait être adopté que s’il était associé au suffrage universel. 208. Utilitarisme initial de Bentham. — C’est en 1780, dans son Introduction aux principes de la morale et de la législation 20 , qui fut publiée en 1789, que Jeremy Bentham exposa pour la première fois les principes de l’utilitarisme. Son objectif bien connu était (( le plus grand bonheur du plus grand nombre )). Cette doctrine, fondamentalement individualiste, partait du postulat que les actions humaines sont exclusivement commandées par la poursuite de l’intérêt égoïste, et concluait que l’intérêt universel, qu’il est du devoir de la communauté politique de rechercher, est la somme de tous les intérêts individuels. Toutefois, Bentham tempérait l’individualisme de cette théorie par la nécessité, pour chaque membre du corps social, d’exprimer une préférence qui reste compatible avec l’intérêt général. Dès ses premiers écrits, il s’intéressa donc aux conditions nécessaires pour que les choix individuels soient limités par l’intérêt commun, et il vit rapidement dans la publicité du vote un moyen de contrôle efficace. Il considérait ainsi (( dans la nature de l’homme que l’observation de ses semblables garde éveillé [en lui] un sens du devoir )) 21 . Les opinions personnelles devaient se former sous l’influence de l’opinion publique, appelée aussi (( la force de la sanction populaire et morale )) 22 , ce qui faisait dire à Bentham que (( sans publicité, tous les autres moyens de contrôle sont stériles ; comparés à la publicité, tous les autres moyens sont négligeables )) 23 . Cette théorie rejoignait donc par certains aspects celle du vote comme trust, à ceci près qu’elle était plus générale 17. W. Atkinson, The Franchise and Voting by Ballot considered and explained, Longman, Brown, Green, Longmans and Roberts, Londres, 1858, p. 60. 18. Parliamentary reform. A series of speeches on that subject delivered in the House of Commons by the Right Hon. B. Disraeli (1848-1866), op. cit., p. 67. 19. Ibid. 20. J. Bentham, An Introduction to the Principles of Morals and Legislation, T. Payne and Son, Londres, 1789. 21. J. Bentham, A few observations on the ballot, Thomas Hatchard, Londres, 1830, p. 1. 22. J. Bentham, « Deontology, together with a table of the springs of action and the article on utilitarianism », dans J. R. Dinwiddy (dir.), The Collected Works of J. Bentham, Clarendon Press, Oxford, 1983, p. 100. 23. Cité dans E. Halévy, La formation du radicalisme philosophique, Félix Alcan, Paris, t. 3, « Le radicalisme philosophique », 1904, p. 169.
90
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
et ne reposait pas sur le caractère restreint du suffrage. Les opposants au vote secret y puisèrent un argument de poids, le député conservateur W. H. Smith pouvant par exemple déclarer qu’(( il est toujours apparu d’une suprême importance que l’opinion publique guide, influence et contrôle l’action des électeurs qui devait donc se dérouler au grand jour )) 24 . Cette dialectique était d’autant plus pertinente que les radicaux, partisans du vote secret, se référaient également à Bentham, mais à une période ultérieure où il avait changé d’avis 25 .
SECTION II L’IMPOSSIBLE RÉFORME DANS LES ANNÉES 1830
209. Mouvement de réforme non abouti. — À la suite de la victoire remportée sur Napoléon Ier en 1815, les Britanniques s’intéressèrent à nouveau aux thèmes de politique intérieure. Cette dernière fut dominée par l’émergence du mouvement radical qui, reprenant à son compte la philosophie utilitariste dans ses derniers développements (§I), réussit à obtenir un élargissement du droit de vote en dissociant cette question de celle du secret (§II), mais ne put ensuite faire adopter la confidentialité des suffrages, malgré l’émergence d’un débat national (§III). Par la suite, la mobilisation des partisans de la réforme faiblit considérablement (§IV).
§ I. L’évolution de l’utilitarisme et le radicalisme 210. Revendications. — Alors que Bentham lia toujours l’utilitarisme au suffrage universel (A), il changea d’avis sur les modalités du vote et prit très vite parti pour le secret (B). Ses positions furent ensuite reprises par le mouvement radical.
A) La revendication du suffrage universel 211. Conséquence de l’utilitarisme. — L’utilitarisme considérant que l’intérêt commun se découvre en faisant la somme de tous les intérêts individuels, il est indispensable que tous les intérêts en présence s’expriment. Dès lors, Bentham en déduisit que seul le suffrage universel convenait à sa philosophie. Toutefois, il ajouta aussitôt que le peuple, s’il est compétent pour choisir des représentants, demeure incompétent pour trancher les questions de fond. Il rejeta donc la démocratie directe au profit de la démocratie représentative. Mais comme il se méfiait également des représentants, il se prononça en faveur d’élections au moins annuelles, afin d’(( assurer 24. Hansard’s parl. deb., third series, vol. 211, débat du 30 mai 1872, col. 857. 25. Voir infra, no 213.
L’ADOPTION DU VOTE SECRET AU ROYAUME-UNI ET EN AUSTRALIE
91
plus effectivement l’unité de volonté et d’opinion entre le peuple et ses représentants )) 26 . Pour lui, le remède aux revendications des classes moyennes passait donc par la suppression, ou tout au moins l’abaissement, du cens électoral. 212. Revendication radicale. — Le mouvement des (( philosophes radicaux )) (philosophical radicals), que l’opinion appelait plus simplement (( radicaux )), se développa au début du e siècle en reprenant à son compte la philosophie de Bentham. Il revendiquait donc l’instauration du suffrage universel, contre les théories qui le rejetaient au motif qu’il aurait signifié la souveraineté du peuple, ce qui revenait à renier le fondement de la Constitution britannique, c’est-à-dire la souveraineté du monarque. Le suffrage universel n’était toutefois pas une demande nouvelle, puisque John Cartwright, l’un des plus constants défenseurs de la démocratie au RoyaumeUni, le réclamait déjà dans Faites votre choix ! 27 , publié en 1776. Par ailleurs, la Révolution française de 1789 avait donné une impulsion décisive aux revendications démocratiques, en suscitant l’émergence d’un courant de jacobins britanniques rassemblés derrière Thomas Paine 28 . Mais c’est avec le radicalisme qu’un véritable mouvement organisé se constitua autour de la revendication du suffrage universel.
B) L’argumentation en faveur du vote secret 213. Revirement de Bentham. — Alors qu’il avait initialement défendu le vote public, Jeremy Bentham changea d’avis au début du e siècle et devint partisan du vote secret, que l’on nommait alors (( ballot )). L’origine de ce revirement se trouve dans son pamphlet Plan de réforme parlementaire 29 , écrit en 1809 mais publié seulement en 1817, dans lequel il souhaitait l’instauration d’un suffrage universel, égal et secret. En 1819, Bentham publia son Projet de loi de réforme radicale 30 , en tête duquel il revendiquait à nouveau le vote secret. Pour lui, cette nouvelle position restait conforme au cœur de sa philosophie. En effet, le plus grand bonheur du plus grand nombre apparaissait impossible à atteindre si le vote était l’expression du souhait, (( non pas de l’électeur, mais de celui par lequel il est soudoyé ou contraint )) 31 . Avec le vote public, ce n’était pas en réalité l’aspiration du plus grand nombre qui s’exprimait, mais la volonté d’une minorité influente. Par conséquent, (( sans le secret du suffrage, l’universalité, l’égalité et l’annualité seraient pire que rien )) 32 . Bentham prit ainsi conscience de la nécessité de supprimer toute ingérence extérieure dans le 26. E. Halévy, La formation du radicalisme philosophique, Félix Alcan, Paris, t. 1, « La jeunesse de Bentham », 1901, p. 210. 27. J. Cartwright, Take your Choice!, J. Almon, Londres, 1776. 28. C. Jaffrelot, art. préc., p. 45. 29. J. Bentham, Plan of Parliamentary Reform, R. Hunter, Londres, 1817. 30. J. Bentham, Bentham’s Radical Reform Bill, with extracts from the reasons, E. Wilson, Londres, 1819. 31. Ibid., p. 2. 32. Ibid., p. 16.
92
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
processus de décision individuelle, et se rallia au vote secret, qui devait permettre aux électeurs de n’écouter que leurs intérêts personnels. 214. Modalités de mise en œuvre. — Dans son projet de réforme de 1819, Bentham ne se contenta pas de se prononcer en faveur du vote secret : il détailla une procédure de vote très sophistiquée. Pour résumer, le votant devait d’abord choisir, dans une boîte dont il pouvait voir le contenu au travers d’une vitre, deux bulletins de vote sur lesquels se trouvait inscrit le nom du candidat de son choix. Ensuite, il devait introduire ses avant-bras pour appliquer l’un contre l’autre les bulletins, de sorte que les noms inscrits se trouvaient masqués, seules les faces vierges restant visibles. Puis il devait donner les bulletins ainsi assemblés à un réceptionnaire (receiving clerk), qui devait les placer dans une urne. Ce système complexe n’était pas pratique, et il ne fut jamais mis en œuvre. Le fait que Bentham ait réfléchi aux modalités du secret démontre cependant son implication dans la recherche de procédures garantissant la confidentialité des suffrages. 215. Adoption par les radicaux. — La position de Bentham sur le vote secret fut reprise par les radicaux, et notamment par James Mill, dans son Histoire de l’Inde britannique 33 , en 1820, et par George Grote, élève de Mill, dans sa Formulation de la question de la réforme parlementaire 34 de 1821, si bien que le vote secret devint rapidement (( quelque chose comme le cri de bataille radical )) 35 . Mill et Grote se posaient en porte-parole du peuple, et le vote secret leur apparaissait comme le meilleur moyen de favoriser l’élection de candidats issus des classes moyennes, au détriment des propriétaires influents. En conséquence, le radicalisme devint très vite l’idéologie de prédilection des principaux représentants de la classe moyenne, décidés à supplanter l’élite conservatrice. 216. Stratégie des radicaux. — D’un point de vue stratégique, le vote secret représentait pour les radicaux une réforme qui allait dans le sens de la démocratisation et de la moralisation de la vie politique, ce qui leur assurait un soutien populaire certain, sans pour autant effrayer leurs alliés whigs, opposés au suffrage universel car ils craignaient que ce dernier ne provoque une révolution 36 . Par ailleurs, les radicaux pensaient que tant que le vote resterait public, les whigs et les tories continueraient à exercer seuls le pouvoir, en raison de leurs appuis auprès des grands propriétaires influents. La seule manière de provoquer une rupture dans cette alternance consistait à introduire le vote secret 37 , qui devait, à terme, entraîner une scission au sein des whigs et la formation d’un nouveau parti alliant les whigs réformateurs et les radicaux. C’est pourquoi, pour ces derniers, le vote secret revêtait une importance stratégique capitale. 217. Arguments des radicaux. — L’argumentation des radicaux se fondait essentiellement sur l’évolution de la philosophie de Bentham, c’est-à-dire sur la né33. J. Mill, The History of British India, Baldwin, Cradock and Joy, Londres, 2e éd., 1820. 34. G. Grote, Statement of the Question of Parliamentary Reform, Baldwin, Cradock and Joy, Londres, 1821. 35. M. Brock, op. cit., p. 140. 36. C. Jaffrelot, art. préc., p. 52. 37. B. L. Kinzer, The Ballot Question in Nineteenth-Century English Politics, 1982, p. 17.
L’ADOPTION DU VOTE SECRET AU ROYAUME-UNI ET EN AUSTRALIE
93
cessité de supprimer toute influence extérieure sur les votants afin que leur volonté s’exprime librement. Ils insistaient notamment sur le fait qu’avec le vote secret, les propriétaires n’auraient plus intérêt à pratiquer la corruption, puisqu’ils ne pourraient plus contrôler le respect des engagements pris par leurs dépendants. Mais les radicaux ne s’arrêtèrent pas là, et ils s’attachèrent également à montrer que le vote n’était pas un trust, mais un droit, ce qui impliquait que les votants n’aient de compte à rendre à personne et qu’ils puissent donc exprimer leur choix en secret.
§ II. La démocratisation relative sans vote secret 218. Sources du mouvement démocratique. — L’émergence de la revendication démocratique au Royaume-Uni remonte au processus de décolonisation en Amérique, lorsque les Britanniques américains refusèrent de continuer à payer des impôts s’ils ne disposaient pas d’une représentation démocratique à la Chambre des communes : (( l’idée démocratique, par l’intermédiaire de Price, de Prietsley et de bien d’autres, passe, en cet instant précis, d’Amérique en Grande-Bretagne )) 38 . Mais il ne s’agissait là que de l’amorce d’un mouvement qui se poursuivit tout au long du e siècle. En 1807, à Westminster, une coalition se forma autour du réformateur Francis Burdett, qui fut élu. Cette élection donna l’exemple d’un (( nouveau style d’organisation électorale, dépendant non pas de la fortune du candidat mais du libre choix des électeurs )) 39 . Pour la première fois, les idées d’un candidat, et non sa fortune, avaient permis son élection, ce qui était un premier pas vers la démocratisation des institutions. 219. Lien entre le vote secret et le suffrage universel. — À partir de 1820, les radicaux réussirent à mobiliser une partie de la population autour du vote secret, et firent notamment signer de nombreuses pétitions à destination des parlementaires. Mais leur action finit par s’essouffler, et, à partir de 1824, on ne relève plus aucun intérêt de la population pour la confidentialité des suffrages. Le mouvement réformateur fut relancé par les radicaux William Cobbett et Henry Hunt, qui produisirent, en juillet 1829, un manifeste dans lequel ils demandaient aux classes laborieuses de ne souscrire à aucun projet de réforme qui n’incorporerait pas le renouvellement annuel du Parlement, le suffrage universel et le vote secret 40 . Dans leur esprit, la démocratisation devait en effet s’accompagner de l’introduction du vote secret, afin que les nouveaux électeurs demeurent indépendants, notamment de la noblesse des campagnes. 220. Première tentative. — La première proposition de loi prévoyant le vote secret obligatoire, à l’aide de bulletins en papier, fut déposée à la Chambre des communes en mai 1830 par le député nationaliste irlandais Daniel O’Connell. Ce texte, 38. E. Halévy, op. cit., p. 223. 39. E. P. Thompson, The Making of the English Working Class, Penguin Books, Harmondsworth, 1968, p. 509. 40. M. Brock, op. cit., p. 79.
94
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
connu sous le nom de (( projet de loi d’East Retford )) (East Retford Bill), du nom de la circonscription dans laquelle il devait être appliqué de façon expérimentale au début, prévoyait l’instauration du suffrage universel, la tenue d’élections tous les trois ans et le vote secret. Mais le débat se concentra presque exclusivement sur le suffrage universel, auquel une majorité de députés était opposée, le vote secret restant très peu abordé. Finalement, la proposition fut repoussée par 319 voix contre 13, lors de la séance du 28 mai 1830 41 . 221. Dissociation du suffrage universel et du vote secret. — En juillet 1830, James Mill publia anonymement dans la Westminster Review 42 , la plus importante des revues benthamites, un article intitulé (( Le vote secret )) 43 , traitant uniquement de cette question. Il souhaitait en effet dissocier le vote secret du suffrage universel, qui concentrait les oppositions et empêchait, selon lui, la réforme. L’article présentait une argumentation systématique, et déclencha un débat national sur le scrutin secret. Il fut imprimé à plusieurs milliers d’exemplaires, et le journal radical Examiner 44 en publia des extraits à l’été et à l’automne 1830. Par ailleurs, des résumés exposant les arguments très simplement furent distribués, jusque chez les paysans. Ainsi Mill réussit-il à toucher non seulement Londres, mais aussi les campagnes. Par la suite, d’autres auteurs publièrent des pamphlets favorables au vote secret 45 . 222. Projet de réforme sans secret. — À l’issue des élections générales d’août 1830, qui furent marquées par une augmentation de la corruption, le nouveau Premier ministre, Charles Grey, confia à lord Durham, un radical, la mission de constituer un comité chargé de réfléchir à une réforme du droit électoral devant éliminer les (( bourgs pourris )). Le secret du vote se retrouva de nouveau au centre des discussions, et, en décembre, le radical Joseph Hume présenta à la Chambre des communes une pétition le revendiquant 46 . Personne toutefois ne semble avoir fait état du précédent français de 1820 47 . La question de la confidentialité des suffrages était la principale source de conflit entre le comité de réforme et le gouvernement : lord Durham insistait pour que le projet intègre le vote secret, alors que le Premier ministre y était opposé. Finalement, le projet soumis à la Chambre des Commune par lord John Russell, le leader des whigs libéraux, en mars 1831, ne mentionna pas le vote secret. En conséquence, le jacobin Francis Place fit voter à Westminster une résolution en faveur de ce dernier, et William Cobbett regretta dans son journal Political Register 48 que les recomman41. Hansard’s parl. deb., new series, vol. 24, mai-juin 1830, col. 1210-1252. 42. Revue de Westminster. 43. J. Mill, « The Ballot », Westminster Review, vol. 1, no XIII, juillet 1830. 44. Examinateur. 45. Voir notamment : J. T. Barber Beaumont, One of his Majesty’s Justices of the peace for Middlesex and Westminster, thoughts on the causes and cure of the present distresses, with a plan of parliamentary reform, J. Ridgway, Londres, 1830 ; C. Buller, On the necessity of a radical reform, J. Ridgway, Londres, 1831 ; H. W. Tancred, A legal review of the origin of the system of representation in England and of its present state with observations on the reform necessary, H. Butterworth/J. Hatchard, Londres, 1831. 46. Hansard’s parl. deb., third series, vol. 2, débat du 21 décembre 1830, col. 14. 47. Voir supra, no 150. 48. Registre politique.
L’ADOPTION DU VOTE SECRET AU ROYAUME-UNI ET EN AUSTRALIE
95
dations du comité Durham n’aient pas été suivies. 223. Reform Act. — Le projet de loi de réforme 49 (Reform Bill), malgré l’absence du vote secret, était remarquable en ce qu’il restructurait les circonscriptions électorales et réalisait un abaissement sensible du cens, qui devait faire passer le nombre d’électeurs de 500 000 à 700 000, sur un total de 10 millions d’adultes. Même si l’on était encore loin du suffrage universel, il s’agissait de la plus vaste réforme électorale depuis quatre siècles. Le projet fut adopté par la Chambre des communes le 22 septembre 1831, mais fut rejeté en octobre par la Chambre des lords, qui restait dominée par les conservateurs. Des troubles s’ensuivirent, notamment à Bristol, et, afin de mettre un terme à la confusion, Charles Grey demanda au roi, le 7 mai 1832, de nommer de nombreux lords favorables à la réforme, afin que celle-ci puisse être adoptée. Mais William IV, qui doutait de l’opportunité d’un abaissement du cens, refusa, ce qui amena Grey à démissionner. Après l’échec de la nomination du duc de Wellington, conservateur, au poste de Premier ministre, Grey fut rappelé et le roi décida de nommer de nouveaux lords. Cependant, dès l’annonce de cette décision, la Chambre des lords adopta le texte, qui devint la loi de réforme (Reform Act), le 7 juin 1832. Les premières élections organisées selon les nouvelles modalités, le 29 janvier 1833, furent marquées par l’élection de cinq radicaux à la Chambre des communes, dont George Grote. Ceux-ci se considéraient comme les porte-parole de James Mill, désormais la référence idéologique après la mort de Bentham en juin 1832. Les radicaux pensaient alors que l’élargissement du droit de vote amènerait rapidement au pouvoir une majorité réformatrice, qui ne tarderait pas à imposer le vote secret. Ces espoirs furent toutefois déçus.
§ III. Le débat national sur le vote secret sans réforme 224. Multiplication des propositions. — Après les élections générales de 1833, George Grote déposa une proposition en faveur du vote secret, qui fut discutée le 25 avril. Même si elle fut rejetée, elle obtint tout de même 106 voix favorables, preuve que les radicaux avaient réussi à convaincre une centaine de whigs 50 . De fait, si les tories, emmenés par Robert Peel, votèrent presque tous pour le maintien du vote public, les whigs se trouvèrent dans la situation délicate dans laquelle les radicaux avaient voulu les placer 51 . Ils étaient ainsi partagés entre leurs dirigeants, John Russell, Henry Brougham et lord Melbourne, qui étaient partisans du vote public, et un groupe croissant de députés, emmené par George Grote, favorable au vote secret. Afin de préserver la cohésion du parti, le sujet fut déclaré (( question ouverte )) (open question), chaque député pouvant voter selon sa conviction personnelle. À la suite des élections anticipées du 19 février 1835, à l’occasion desquelles les radicaux conservèrent leurs sièges, une nouvelle proposition fut discutée, le 2 juin. 49. Sur ce projet, voir J. R. M. Butler, The Passing of the Great Reform Bill, 1964. 50. Hansard’s parl. deb., third series, vol. 17, débat du 25 avril 1833, col. 667. 51. Voir supra, no 216.
96
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
Elle donna lieu à de vifs débats, et cette fois rassembla 40 voix de plus que précédemment. Mais les opposants au vote secret augmentèrent parallèlement leur score d’une centaine de voix, car ils s’étaient mis d’accord pour être tous présents lors du vote 52 . Le 23 juin 1836, une nouvelle proposition fut déposée et débattue, mais de façon moins passionnée que précédemment. Le vote secret ne recueillit que 88 voix contre 139 53 . 225. Débat populaire. — En marge du dépôt de propositions à la Chambre des communes, George Grote et ses alliés parvinrent, en 1835, à constituer un (( Select Committee on Bribery at Elections 54 )), qui réunit de nombreux experts, dont Alexis de Tocqueville 55 . Ce comité initia un débat national, qui rencontra l’attention des classes moyennes. Les écrits de James Mill et les discours parlementaires de George Grote furent largement diffusés, soit intégralement, soit sous forme de résumés. Par ailleurs, les journaux radicaux firent régulièrement état de cas de corruption, et des réunions, manifestations et pétitions de protestation furent organisées. La question du vote secret devint ainsi l’un des principaux thèmes du débat politique à l’extérieur du Parlement dans les années 1830 56 . 226. Apogée du mouvement réformateur. — En 1837, George Grote soumit une nouvelle proposition à la Chambre des communes, qui donna lieu à un débat lors de la séance du 7 mars. Les discussions furent particulièrement animées, la question du vote secret apparaissant à ce moment comme très importante, car peut-être sur le point d’aboutir, ce qui signifiait pour les députés que leur réélection risquait de devenir problématique. Le débat réunit plus de 420 députés et dura plusieurs heures, les arguments développés étant très approfondis. Mais, finalement, le vote secret fut repoussé par 267 voix contre 155 57 . La discussion se déplaça alors dans la population, et son intensité s’accrut à l’approche des élections anticipées de l’automne. Le vote secret devint un enjeu fort, et tous les grands journaux prirent position dans leurs éditoriaux. En particulier, The Times 58 était l’un des principaux opposants à la réforme. Les radicaux déposèrent plus de 300 pétitions, rassemblant près de 150 000 signatures, et organisèrent des votes fictifs à bulletin secret, afin de démontrer que la procédure pouvait être mise en œuvre très facilement 59 . La pression de l’opinion publique devint si forte que de nombreux candidats whigs, et même certains conservateurs, tels Benjamin Disraeli 60 , promirent de soutenir le vote secret s’ils étaient élus. 52. Hansard’s parl. deb., third series, vol. 28, débat du 2 juin 1835, col. 417. 53. Hansard’s parl. deb., third series, vol. 34, débat du 23 juin 1836, col. 837. 54. Commission parlementaire sur la corruption électorale. 55. Tocqueville restait toutefois partisan du vote public, car ce dernier était largement utilisé aux États-Unis et il lui avait fait une bonne impression. 56. Sur ce débat, voir : C. Seymour, Electoral Reform in England and Wales, 1915, p. 210 ; J. H. Park, « England’s Controversy over the Secret Ballot », Political Science Quarterly, no 46, 1931, p. 59 ; B. L. Kinzer, op. cit., p. 33. 57. Hansard’s parl. deb., third series, vol. 37, débat du 7 mars 1837, col. 67. 58. Les temps. 59. H. Grote, The Personal Life of George Grote, 1873, p. 125. 60. C. Seymour, op. cit., p. 208.
L’ADOPTION DU VOTE SECRET AU ROYAUME-UNI ET EN AUSTRALIE
97
Même si les élections du 15 novembre 1837 furent un désastre pour les radicaux, ceux-ci maintinrent l’agitation dans la population et lancèrent 365 nouvelles pétitions, qui recueillirent plus de 180 000 signatures 61 . Les articles de journaux, lettres ouvertes et tracts se multiplièrent sur la question, si bien que la fin de 1837 et le début de 1838 peuvent être considérés comme l’apogée du mouvement populaire en faveur du ballot au Royaume-Uni. Encouragé par ces développements, George Grote soumit à nouveau une proposition, débattue le 13 février 1838. Celle-ci fut repoussée, mais obtint tout de même 200 voix 62 , ce qui signifiait que, pour la première fois, une majorité des whigs l’avait soutenue. Pour la première fois également, la plupart des whigs du cabinet ne se prononcèrent pas en faveur du vote public et s’abstinrent. Après ce vote, il apparut évident que le secret finirait, un jour, par être adopté. Mais, à court terme, le mouvement réformateur commença à s’essouffler.
§ IV. L’essoufflement du mouvement réformateur 227. Opposition du mouvement chartiste. — William Lovett, qui avait fondé en 1835 la London Working Men’s Association 63 , publia avec Francis Place, en mai 1838, une Charte du peuple, The People’s Charter, présentée comme le nouveau programme radical, qui demandait l’adoption du vote secret et du suffrage universel. Pour les chartistes, ces deux revendications étaient indissociables : ils étaient opposés à l’introduction du secret sans le suffrage universel, car ils craignaient qu’alors les classes ouvrières ne perdent leur influence sur les électeurs, laquelle s’était renforcée, notamment dans les nouvelles circonscriptions, depuis le Reform Act de 1832 64 . Or, le suffrage universel étant loin d’être adopté, les chartistes ne se mobilisèrent pas en faveur du vote secret. 228. Désintérêt de la population. — À partir de l’été 1838, les radicaux eurent de plus en plus de difficultés à obtenir des signatures pour leurs pétitions, et en 1839, ils ne rassemblèrent que 28 000 paraphes. Devant l’échec de la réforme à la Chambre des communes, la classe moyenne, qui soutenait traditionnellement le vote secret, finit par se désintéresser du sujet et se préoccupa d’autres thèmes, notamment des droits de douane sur les produits céréaliers. C’est qu’avec l’élargissement du droit de vote en 1832, elle avait obtenu la reconnaissance de l’aristocratie, ce qui était déjà une victoire importante. La pression populaire en faveur du secret déclina alors rapidement. 229. Difficultés des radicaux. — En 1839, le Premier ministre whig lord Melbourne accepta de rouvrir la question de la confidentialité des suffrages, mais uniquement parce qu’il avait besoin de l’appui des radicaux, sa majorité étant réduite 65 . En 61. B. L. Kinzer, op. cit., p. 38. 62. Hansard’s parl. deb., third series, vol. 40, débat du 13 février 1838, col. 1125. 63. Association londonienne des travailleurs. 64. J. H. Park, art. préc., p. 64. 65. M. Brock, op. cit., p. 317.
98
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
juin, George Grote déposa donc à nouveau une proposition, mais celle-ci ne gagna que quelques voix par rapport aux votes précédents : elle ne semblait plus pouvoir progresser. Le débat fut d’ailleurs beaucoup plus court qu’auparavant, signe que la question apparaissait désormais moins importante. De plus, il devenait évident que, contrairement au calcul des radicaux 66 , le vote secret ne diviserait pas les whigs au point de provoquer une scission. John Stuart Mill, éduqué par son père, James Mill, pour poursuivre la défense de l’utilitarisme, estima alors que la conquête du pouvoir par les radicaux ne passait plus par l’adoption du secret du vote 67 . Cet échec découragea les députés radicaux à la Chambre des communes, qui, pour la plupart, se retirèrent de la vie politique. En particulier, George Grote démissionna en 1841 et passa le reste de sa vie à étudier la Grèce antique. Hormis une proposition déposée par un obscur député à l’été 1842, qui n’obtint que 157 voix, le vote secret tomba dans l’oubli : il n’y eut plus ni mouvement de masse, ni discussions à la Chambre des communes. Après la levée des droits douaniers sur les produits céréaliers en 1846, les radicaux n’eurent plus de réelle revendication, et perdirent leur influence sur la classe moyenne. Ils se firent dépasser par les (( ultra-radicaux )), les chartistes, qui, dans la nouvelle version de leur manifeste, publié en 1848, ne réclamaient même plus le scrutin secret 68 . Toutefois, le débat qui venait d’avoir lieu au Royaume-Uni favorisa l’adoption du vote secret dans les colonies australiennes.
SECTION III L’ADOPTION DU VOTE SECRET EN AUSTRALIE À PARTIR DE 1856
230. Domination britannique. — L’Australie, peuplée depuis au moins 50 000 ans, fut découverte en 1522 par l’explorateur portugais Cristóvão de Mendonça. Les Hollandais furent les premiers européens à s’établir durablement sur la terre nouvelle, à la suite des expéditions de Willem Jansz, Dirk Hartog, Jan Carstensz et Abel Tasman dans la première moitié du e siècle. Comme ils l’avaient fait en Amérique du Nord, les Hollandais ne pratiquèrent pas la colonisation, mais se contentèrent d’établir des bases de commerce. Ce ne fut pas le cas des Britanniques, qui, en 1688, débarquèrent pour la première fois avec l’expédition de Willem Dampier. Il fallut néanmoins attendre 1770 pour que le lieutenant James Cook prenne possession, pour le compte de la Couronne, des deux tiers de l’île. Le Royaume-Uni, ayant fait le constat que l’Australie était un territoire inoccupé, décida alors d’y créer des colonies pénitentiaires en remplacement des colonies américaines, indépendantes depuis 1776 : les premiers prisonniers débarquèrent le 26 janvier 1788 69 . Progressivement, 66. Voir supra, no 216. 67. J. S. Mill, « Reorganization of the Reform Party », Westminster Review, no 32, avril 1839, p. 492. 68. M. Howell, The Chartist Movement, 1918, p. 287. 69. Cette date est aujourd’hui celle de la fête nationale australienne.
L’ADOPTION DU VOTE SECRET AU ROYAUME-UNI ET EN AUSTRALIE
99
quatre colonies furent créées : la Nouvelle-Galles-du-Sud, la Terre de Van Diemen 70 , l’Australie occidentale et l’Australie méridionale. Ces colonies étaient administrées par des gouverneurs, qui rendaient compte à la reine du Royaume-Uni, le droit applicable étant le droit britannique. Ainsi la domination britannique était-elle totale. 231. Institutions représentatives. — À partir de 1820, le nombre de colons libres commença à augmenter, car de nombreux fonctionnaires britanniques décidèrent de s’installer sur l’île, et les prisonniers qui avaient purgé leur peine les imitèrent souvent. Les colons commencèrent alors à remettre en cause la domination britannique, et des tensions apparurent avec le Royaume-Uni. C’est pourquoi ce dernier fit une première concession, en 1828, en acceptant une gestion partagée avec les colons blancs libres dans la colonie de Nouvelle-Galles-du-Sud. Un Conseil législatif fut créé, dont les 15 membres, habitant la colonie, restaient toutefois nommés par la Couronne britannique et non élus. À partir de l’été 1834, les rassemblements populaires se multiplièrent à Sydney pour réclamer l’élection des membres du Conseil, mais on ignore si le vote secret faisait partie des revendications. Finalement, un compromis fut trouvé en 1843, qui prévoyait que le Conseil législatif se composerait dorénavant de 12 membres nommés par décret de la Couronne, et de 24 membres élus, dans les formes en vigueur au Royaume-Uni, c’est-à-dire au suffrage restreint et en public. En 1850, la loi pour le meilleur gouvernement des colonies australiennes de Sa Majesté (Act for the Better Government of Her Majesty’s Australian Colonies) accorda à l’Australie méridionale, à l’Australie occidentale, à Victoria et à la Terre de Van Diemen des institutions représentatives élues, à l’image de celles existant déjà en Nouvelle-Galles-du-Sud. 232. Modalités du vote. — Les colonies australiennes ayant désormais des représentants élus, se posa la question des modalités du vote, et plus particulièrement du vote secret. Il existe peu de travaux sur l’histoire de ce dernier en Australie 71 , mais il est possible de présenter brièvement le processus ayant conduit à son adoption, alors que la publicité prévalait, comme nous l’avons vu, au Royaume-Uni. Après l’échec d’une première tentative en 1851 (§I), c’est dans la colonie de Victoria que le secret fut adopté pour la première fois en 1856 (§II), avant de s’étendre à toute l’Australie (§III).
§ I. L’échec de la première tentative 233. Australie méridionale. — En Australie méridionale, les libéraux Francis S. Dutton et G. S. Kingston lancèrent, en février 1851, une campagne dans la capitale, Adelaide, pour réclamer l’extension du droit de vote et l’instauration du secret. Ils organisèrent plusieurs réunions et deux manifestations publiques, et rassemblèrent 70. Appelée Tasmanie à partir de 1856. 71. Les principales sources sont : E. Scott, « The History of the Victorian Ballot. Part I », Victorian Historical Magazine, no 8, 1920, p. 1-14 ; E. Scott, « The History of the Victorian Ballot. Part II », Victorian Historical Magazine, no 8, 1921, p. 49-62.
100
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
des pétitions, qu’ils remirent à la commission chargée de l’élaboration de la nouvelle Constitution, qui siégeait au même moment. Cependant, le 28 février, cette commission décida que les élections du nouveau Conseil législatif se dérouleraient selon les formes britanniques. 234. Victoria. — La colonie de Victoria, nouvellement créée en l’honneur de la reine, étant un ancien territoire de la Nouvelle-Galles-du-Sud, c’est le Conseil législatif de cette dernière qui fut chargé de déterminer le droit électoral applicable. Le 22 mars 1851, une réunion fut organisée à Melbourne, future capitale, entre les responsables chargés de définir le nouveau droit électoral. Lors de cette rencontre, dont les échanges n’ont malheureusement été que partiellement transcrits, le vote secret semble avoir été au centre du débat. D’après Ernest Scott 72 , les défenseurs de la confidentialité justifièrent leur demande en arguant du fait que les élections organisées sur le modèle britannique étaient (( désordonnées )). Ils se référaient en cela aux scrutins organisés depuis 1843 en Nouvelle-Galles-du-Sud, et soutenaient en particulier que les électeurs étaient souvent ivres, ce qui était de nature à provoquer des tumultes autour des bureaux. Pour eux, le scrutin secret devait permettre de pacifier le vote en en faisant un acte individuel et non plus collectif. La réduction de la corruption et de la fraude n’était pas considérée comme un argument pertinent. À l’inverse, les partisans du vote public reprirent l’argumentation développée au Royaume-Uni et soutinrent que le système britannique était le seul capable de réduire la fraude 73 et de préserver l’honneur des votants 74 . Pour eux, il existait de meilleurs moyens pour obtenir le calme. Finalement, la majorité des personnes présentes à la réunion se prononça en faveur du vote secret, et la résolution adoptée insista sur la nécessité d’adopter ce dernier pour assurer la (( pureté de l’élection )) et la paix sociale 75 . Par la suite, une pétition réunissant 750 signatures fut remise aux cinq députés sortants de Port Philipp, qui furent chargés de la présenter au Conseil législatif à Sidney, capitale de Nouvelle-Galles-du-Sud. Mais ces députés, bien qu’ils aient effectivement transmis la pétition, restaient attachés au vote public, et personne ne défendit le secret au Conseil. Ce dernier délibéra sur le droit électoral du Victoria en avril 1851, et adopta finalement le système britannique. En conséquence, les premières élections organisées le furent au scrutin public. On ne signala à cette occasion aucune irrégularité majeure.
§ II. L’introduction du vote secret dans la colonie de Victoria 235. Autonomie des colonies. — À partir de la découverte d’or, en 1851, des immigrants volontaires commencèrent à s’installer en Australie, notamment sur la 72. E. Scott, art. préc., p. 6. 73. Voir supra, no 204. 74. Voir supra, no 206. 75. E. Scott, art. préc., p. 6.
L’ADOPTION DU VOTE SECRET AU ROYAUME-UNI ET EN AUSTRALIE
101
côte Est, si bien qu’en 10 ans le nombre d’habitants blancs doubla pour atteindre environ un million. Or, de nombreux arrivants étaient favorables aux idées radicales défendues au Royaume-Uni, et souhaitaient une plus grande autonomie des colonies. En conséquence, le Royaume-Uni dut accorder à ces dernières, en 1852, le droit de disposer d’un gouvernement autonome au sein du Commonwealth, à l’image du Canada. Les colonies purent ainsi adopter leurs propres constitutions, qui furent ratifiées par la reine à l’été 1855. Cependant, ces textes ne contenaient aucune indication sur les modalités du vote, et la question dut être réglée par des lois électorales. 236. Échec de la proposition Nicholson. — Au Victoria, William Nicholson, qui était membre du Conseil législatif et ancien maire de Melbourne, proposa, le 18 décembre 1855, l’introduction du vote secret lors des élections du prochain Conseil. Contrairement à la tentative de 1851, l’initiative de la réforme venait cette fois de l’intérieur du Conseil, et avait donc théoriquement plus de chances d’aboutir. Mais Nicholson n’avait pas véritablement réfléchi aux modalités pratiques du secret, et proposait simplement que les électeurs utilisent des bulletins anonymes, de couleur différente pour chaque candidat 76 . Les opposants au projet l’estimèrent par conséquent inefficace et inutile. Le gouverneur Haines pensait, quant à lui, que le nouveau système rendrait difficile la découverte des fraudes. Cependant, en définitive, à l’issue d’un débat passionné, la proposition fut adoptée par 33 voix contre 25. En signe de protestation, le gouverneur démissionna le lendemain, et, dans les trois semaines qui suivirent, la colonie connut une grave crise politique. Finalement, Haines reprit le pouvoir le 9 janvier et déclara non avenu le vote sur le ballot. 237. Sauvetage de Chapman. — La réforme, qui était alors mal engagée, fut sauvée par Henry S. Chapman, qui était un avocat fortuné qui s’était fait élire au Conseil législatif en 1855 en tant que libéral, et dont l’engagement en faveur du vote secret remontait aux années 1830. Il partageait alors sa vie entre le Canada, les Pays-Bas, l’Australie et la Nouvelle-Zélande, mais il passait tous ses étés en famille à Bath, en Angleterre. Or, en 1833, J. A. Roebuck, qui était le banquier de George Grote et un fervent partisan des idées de Jeremy Bentham et de James Mill, s’était justement fait élire député de la circonscription. Par la suite, Chapman et Roebuck s’étaient liés d’amitié, et le premier avait adhéré aux idées du second, écrivant même, en 1835 et 1836, deux articles pour la publication Pamphlet for the People 77 , éditée par Roebuck 78 . C’est de cette période que Chapman tenait son attachement à la confidentialité des suffrages, qu’il souhaitait voir aboutir dans la colonie de Victoria. À la mi-janvier 1856, alors que l’on pensait la réforme enterrée, Chapman publia un mémoire sous le pseudonyme de (( Nicholson )), qui décrivait en détail les modalités pratiques d’un scrutin secret 79 . Celles-ci étaient directement tirées des propositions faites dans les années 1830 au Royaume-Uni, notamment par Roe76. Ibid., p. 11. 77. Brochure pour le peuple. 78. R. S. Neale, « H. S. Chapman and the “Victorian Ballot” », Historical Studies, no 12, 1967, p. 511. 79. E. Scott, art. préc., p. 541.
102
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
buck. Le vote devait être organisé dans deux salles séparées, l’une servant au vote et l’autre d’isoloir. Des bulletins uniformes, établis par l’Administration et comportant les noms de tous les candidats, devaient être mis à la disposition des électeurs. Après avoir pris un bulletin, ces derniers devaient se rendre seuls dans l’isoloir pour rayer les noms des candidats pour lesquels ils ne souhaitaient pas voter. Les électeurs qui juraient être analphabètes pouvaient se faire aider d’une personne de leur choix, qui devait promettre de remplir le bulletin selon les instructions et de garder le secret. Cette proposition donna lieu à trois lectures du Conseil législatif, entre le 23 janvier et le 13 mars 1856, et obtint à chaque fois la majorité grâce à l’implication de Chapman. La loi reçut l’approbation de la reine le 19 mars, et la première application de ce que l’on nomma dès lors le (( scrutin victorien )) (Victorian ballot) eut lieu lors des élections générales du 27 août 1856, qui se déroulèrent sans incident majeur. 238. Suffrage universel. — Si le vote était secret, le suffrage restait tout de même très restreint, et le mouvement de réforme se poursuivit en 1857 avec l’instauration du suffrage universel masculin par le Parlement nouvellement élu. Toutefois, malgré la proximité dans le temps de l’adoption du scrutin secret et du suffrage universel, il faut se garder de lier les deux. En effet, comme l’a souligné Hugh Childers, un ancien membre du Conseil législatif de Victoria, plus tard député à la Chambre des communes, les partisans du suffrage universel étaient des démocrates extrémistes favorables à la publicité du vote, alors que les défenseurs de la confidentialité étaient généralement des conservateurs attachés au suffrage restreint 80 . De fait, l’adoption du vote secret conduisit à l’élection d’une majorité démocrate, qui introduisit le suffrage universel sans rétablir la publicité.
§ III. L’extension du vote secret 239. Scrutin australien. — Le vote secret s’étendit rapidement aux autres colonies, si bien que l’expression (( scrutin australien )) (Australian ballot) commença à être utilisée pour le désigner. C’est ainsi que la Tasmanie modifia les modalités du vote par une loi du 24 septembre 1856. Elle fut suivie de l’Australie méridionale, le 24 octobre 81 . Le but des réformateurs était, là aussi, de parvenir à des élections calmes et pacifiques, car les troubles étaient généralement très importants 82 . L’Australie méridionale, qui venait d’introduire le suffrage universel pour tous les hommes blancs libres, adopta cependant un système différent du Victorian ballot : la loi élec80. Hansard’s parl. deb., third series, vol. 156, débat du 9 février 1860, col. 788. 81. T. Newman, « Tasmania and the Secret Ballot », Australian Journal of Politics and History, vol. 49, no 1, 2003, p. 101. 82. Voir par exemple les propos de l’ancien Premier ministre d’Australie méridionale Robert Torrens dans le rapport de la commission parlementaire sur les élections législatives et municipales (Report of the Select Committee on Parliamentary and Municipal Elections, Sessions papers, Chambre des communes, VIII (1868/1869), col. 9728-9736).
L’ADOPTION DU VOTE SECRET AU ROYAUME-UNI ET EN AUSTRALIE
103
torale imposait en effet aux électeurs, non de rayer des noms, mais d’inscrire une croix dans les cases prévues à cet effet devant les noms des candidats 83 . En Nouvelle-Galles-du-Sud, le secret fut institué par la loi électorale (Electoral Act) de 1858, qui élargit également le suffrage. Le Conseil législatif, qui avait alors le choix entre les modalités du Victoria et de l’Australie méridionale, adopta finalement la première variante. Le Queensland, colonie créée en 1859, imposa immédiatement la confidentialité, et l’Australie occidentale se convertit un peu plus tard, en 1879. Le secret fut ensuite repris par la Constitution fédérale du Commonwealth d’Australie, regroupant les anciennes colonies, qui entra en vigueur le 1er janvier 1901. 240. Pacification des scrutins. — Les observateurs de l’époque s’accordèrent pour considérer que, grâce au scrutin secret, les opérations électorales se déroulaient désormais dans le calme et sans incidents, ce qui était le but recherché. Toutefois, comme nous le verrons 84 , la nouvelle procédure n’empêcha pas la corruption, comme certains, reprenant l’argumentation des radicaux britanniques 85 , avaient pu l’espérer.
SECTION IV L’ADOPTION DU VOTE SECRET AU ROYAUME-UNI EN 1872
241. Marginalisation et adoption inattendue. — Pendant que les colonies australiennes adoptaient le vote secret, ce dernier n’intéressait pratiquement plus personne au Royaume-Uni (§I). C’est pourquoi son introduction en 1872 fut inattendue (§II).
§ I. L’absence d’intérêt pour le vote secret 242. Propositions de Berkeley. — Entre 1848 et 1861, Francis H. Berkeley, député libéral de Bristol, déposa tous les ans une proposition visant à instaurer la confidentialité des suffrages lors des élections générales. En réalité, il était opposé au vote secret, mais ses propositions lui permettaient de montrer à ses électeurs, qui y étaient favorables, qu’il défendait leurs intérêts. Il s’agissait donc d’une démarche démagogique 86 . Lors de la session de 1851, alors que Peter John Locke King avait proposé une extension du suffrage, Berkeley tenta de montrer que le secret mettrait fin aux pratiques d’intimidation et de corruption des propriétaires fonciers. Il fut soutenu par Joseph Hume, qui ajouta que la réforme contribuerait à transformer la composition de la chambre et à réduire les taxes servant à financer les pots 83. J. F. H. Wright, Mirror of the Nation’s Mind. Australia’s Electoral Experiments, 1980, p. 30. 84. Voir infra, no 341. 85. Voir supra, no 217. 86. B. L. Kinzer, op. cit., p. 53.
104
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
de vin électoraux 87 . Mais les tories et les whigs firent bloc contre le projet, qui fut finalement rejeté. Par la suite, les propositions de Berkeley ne furent même plus argumentées : elles étaient généralement courtes et humoristiques. Par conséquent, aucun débat ne fut plus organisé sur la question, et le vote secret finit par apparaître comme un sujet peu sérieux, que la presse, à l’image du Times, dénigrait en permanence 88 . 243. Ballot Society. — En 1852, Richard Cobden et John Bright, députés radicaux de Manchester, reprirent à leur compte la revendication du secret. Ils avaient joué un rôle déterminant dans la suppression des droits douaniers sur les céréales en 1846, et, pour eux, la liberté devait être autant économique que politique. Or, il leur semblait que seule la confidentialité des votes garantissait la liberté politique. En février 1853, ils créèrent la (( Society for Promoting the Adoption of the Vote by Ballot 89 )), plus couramment appelée (( Ballot Society )). Cette association publia une brochure rédigée par Edward C. Whitehurst 90 , qui s’attachait à réfuter les arguments développés par lord Russell dans les années 1830. Des réunions publiques furent organisées, ainsi que des pétitions. Toutefois, l’activité de la Ballot Society resta relativement marginale : Cobden et Bright ne parvinrent pas, comme ils l’avaient espéré, à provoquer dans la population un débat semblable à celui des années 1830. Les partisans de la réforme étaient en effet trop peu nombreux. Après la victoire des whigs en 1857, la Ballot Society tenta de relancer l’intérêt pour le vote secret, mais sans succès. 244. Conversion de John Stuart Mill au vote public. — En 1859, John Stuart Mill, qui avait jusque-là milité, comme son père, pour le vote secret et le suffrage universel, et dont les écrits avaient été mis en avant par la Ballot Society, se déclara, dans ses Pensées sur la réforme parlementaire 91 , désormais partisan du vote public et du suffrage restreint. Selon lui, hormis quelques petits bourgs, les circonscriptions dans lesquelles les dominants exerçaient une influence sur les électeurs étaient devenues rares 92 , et le danger était maintenant l’égoïsme des votants : À présent, je considère qu’une source de maux bien plus grands est l’égoïsme, ou la partialité égoïste de l’électeur lui-même. Un vote (( vil et malfaisant )) est maintenant, j’en suis convaincu, plus souvent celui inspiré par les intérêts personnels de l’électeur ou par des intérêts de classe ou par les tendances mesquines de son propre esprit, que par la peur de représailles éventuelles de la part d’autrui ; et le vote secret lui permettra de céder à ces mauvais penchants libre de toute honte ou responsabilité. 93
Ainsi, pour Mill, les votants risquaient de se prononcer en fonction de leur intérêt personnel ou de l’intérêt de leur classe. Ce n’était plus la dépendance envers 87. F. B. Smith, The making of the second reform bill, Cambridge University Press, Cambridge, 1966, p. 32. 88. J. H. Park, art. préc., p. 66. 89. Société pour la promotion de l’adoption du vote secret. 90. E. C. Whitehurst, The Ballot. A Reply to Sidney Smith and Lord John Russell, 1853. 91. J. S. Mill, Thoughts on Parliamentary Reform, J. W. Parker and Sons, Londres, 1859. L’ouvrage avait en réalité été écrit en 1854. 92. Ibid., p. 40. 93. Ibid., p. 38-39.
L’ADOPTION DU VOTE SECRET AU ROYAUME-UNI ET EN AUSTRALIE
105
les dominants qui était redoutée, mais l’aliénation de la volonté à la classe sociale : Mill exprimait une aversion pour tout ce qui évoquait le pouvoir des masses. Il refusa dès lors au vote la qualité de droit, et y vit au contraire un devoir social, par lequel l’électeur devait se conformer à (( ce que la société semble attendre de lui )) 94 . Par conséquent, le vote devait être accompli (( devant les yeux du public )) 95 . Cette conversion à la théorie du trust conduisit Mill, par ailleurs, à refuser toute extension du suffrage, au motif que les Britanniques, (( dans l’état actuel de leur morale et de leur intelligence )) 96 , n’étaient pas mûrs pour décider. Les tenants du vote secret perdirent dès lors le soutien du théoricien le plus influent du radicalisme. 245. Extinction des revendications. — À partir de 1859, la Ballot Society, qui avait lancé son propre hebdomadaire, The Ballot 97 , s’employa à réparer le tort que lui avait causé John Stuart Mill, en publiant notamment trois brochures répondant à ses arguments. De son côté, le conservateur Benjamin Disraeli, qui s’était fait élire dans les années 1830 sur la promesse de soutenir le vote secret 98 , était lui aussi devenu favorable à la publicité. Plus personne ne pensait donc que le secret pourrait être un jour adopté au Royaume-Uni. En 1862 et 1863, Berkeley ne présenta même pas son habituelle motion annuelle, persuadé qu’il était de son échec. Faute de partisans, la Ballot Society finit quant à elle par cesser ses activités en 1867.
§ II. L’introduction inattendue du vote secret 246. Réapparition du secret. — Alors que plus personne ne se souciait du vote secret, celui-ci s’imposa comme une préoccupation du gouvernement britannique après l’élargissement du droit de vote réalisé en 1867 (A). Si les premières tentatives de réforme échouèrent (B), la confidentialité des suffrages fut finalement adoptée en 1872 (C).
A) Le ralliement du gouvernement au vote secret 247. Extension du droit de vote. — Au printemps 1867, le Premier ministre conservateur Benjamin Disraeli soumit à la Chambre des communes une proposition visant à élargir une nouvelle fois le droit de vote, de façon à permettre aux classes moyennes inférieures de s’exprimer. Son calcul était que l’extension du suffrage amènerait les ouvriers, que l’on disait déçus par les libéraux, à voter largement pour les conservateurs. Cette modification du droit électoral était rendue acceptable par le vote public, qui, pour les conservateurs, devait empêcher les votes de classe, et, 94. J. S. Mill, Le gouvernement représentatif, Guillaumin, Paris, 1865, p. 228. 95. Ibid., p. 229. 96. Ibid., p. 42. 97. Le vote secret. 98. Voir supra, no 226.
106
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
pour les libéraux, devait permettre aux nouveaux votants de s’initier à la politique en étant guidés par les électeurs expérimentés. La proposition de Disraeli reçut donc un accueil favorable auprès des parlementaires, et la loi sur la représentation du peuple (Representation of the People Act), également appelée (( seconde loi de réforme )) (Second Reform Act), fut approuvée par la reine le 15 août 1867. La proportion d’électeurs passa de 7 à 16% des adultes, les principaux bénéficiaires étant les habitants des villes, qui n’avaient plus à justifier d’une propriété pour voter. 248. Conversion des libéraux au vote secret. — À la suite de la réforme du droit de vote, Berkeley déposa à nouveau une proposition visant à instaurer le scrutin secret, et, pour la première fois, celle-ci reçut le soutien de certains libéraux. Il en allait notamment ainsi du député Bernal Osborne, qui justifiait son appui en expliquant que le secret devenait nécessaire pour repousser l’influence des syndicats sur les nouveaux électeurs de la classe ouvrière 99 . Cependant, la majorité des députés restait attachée à la publicité, et la proposition de Berkeley fut repoussée par 161 voix contre 112. Contrairement aux calculs des conservateurs, les élections générales de 1868 virent la victoire des libéraux, principalement en raison du soutien que leur avait apporté John Bright, très populaire depuis qu’il avait réussi à faire supprimer les droits douaniers sur les céréales. En conséquence, William Gladstone devint Premier ministre. Celui-ci était, depuis les années 1830, opposé à l’introduction du secret, car il considérait le vote comme un trust. Il avait notamment, dans un article publié en 1833 dans le Liverpool Standard 100 , soutenu que la confidentialité des suffrages était à l’origine de la chute de la République romaine 101 . Dans les années 1860, sa position n’avait pas varié, et apparaissait comme définitive 102 . Cependant, pour former son cabinet, Gladstone avait impérativement besoin du soutien de John Bright. Or, ce dernier posa des conditions à son entrée au gouvernement, et l’introduction du vote secret, qu’il réclamait depuis 1852 avec Richard Cobden 103 , en faisait partie. Pour lui, la confidentialité se justifiait, d’une part, par la nécessité de réduire la corruption, les élections de 1868 ayant été marquées par un développement sans précédent de la fraude, et, d’autre part, par le constat qu’avec l’élargissement du suffrage, le vote n’était plus un trust, mais un droit individuel. Il espérait également que le secret permettrait la tenue d’élections calmes, comme cela avait été le cas en Australie. Gladstone dut donc se résigner à accepter les conditions de Bright, qui devint ministre du commerce. Ainsi, la conversion du Premier ministre libéral au secret du vote ne fut pas le résultat d’une adhésion à un idéal démocratique, mais la conséquence de tractations politiques visant à assurer la survie de son gouvernement.
99. Hansard’s parl. deb., third series, vol. 188, débat du 12 juillet 1867, col. 1445-1446. 100. Étendard de Liverpool. 101. C. Seymour, op. cit., p. 209. 102. Hansard’s parl. deb., third series, vol. 182, débat du 12 mars 1866, col. 24. 103. Voir supra, no 243.
L’ADOPTION DU VOTE SECRET AU ROYAUME-UNI ET EN AUSTRALIE
107
B) L’échec des premières tentatives de réforme 249. Comité de réforme. — Le 14 janvier 1869, Henry Bruce, secrétaire à l’Intérieur, annonça contre toute attente que le gouvernement allait proposer l’introduction du vote secret. La surprise était d’autant plus grande qu’il n’existait alors aucun mouvement populaire favorable à la réforme, et que les termes de l’accord politique conclu avec Bright étaient jusque-là restés confidentiels. En privé, Gladstone et Bruce restaient cependant convaincus de la supériorité du vote public. Au printemps 1869, à la suite d’un débat à la Chambre des communes portant sur l’annonce de Bruce 104 , le gouvernement nomma une commission parlementaire pour les élections législatives et municipales (Select Committee for Parliamentary and Municipal Elections). Le comité était dirigé par le Marquis de Hartington, et était exclusivement composé de personnalités soutenant Gladstone, John Bright y participant naturellement. Officiellement, le comité était chargé d’enquêter sur les dépenses sans précédent observées à l’occasion des élections de 1868, et de faire des propositions de réforme. En juin 1869, le comité rendit son rapport, qui attribua les dépenses électorales à l’achat massif de voix, et révéla des cas de représailles de la part de propriétaires fonciers, qui s’étaient séparés de certains de leurs tenanciers après le vote. Le texte recommanda donc comme solution l’adoption du vote secret, et proposa, pour sa mise en œuvre, de s’inspirer des techniques utilisées en Australie. 250. Faible mobilisation populaire. — Dans ce contexte, la Ballot Society reprit ses activités, mais elle ne parvint pas à provoquer l’adhésion des foules au projet. Durant l’été 1869, elle ne put collecter que 25 000 signatures, lorsque d’autres pétitions politiques parvenaient à en rassembler près d’un million. Le débat de fond n’intéressait donc que très peu de Britanniques. 251. Enjeux autour du vote secret. — La question des modalités du vote devint cependant rapidement un sujet majeur de politique intérieure, non pour des raisons idéologiques, mais parce qu’elle symbolisait la lutte entre le Premier ministre libéral William Gladstone et le leader conservateur de l’opposition, Benjamin Disraeli. Ce dernier savait que beaucoup de libéraux n’étaient pas favorables au scrutin secret, et son but était de s’opposer au maximum au projet, en gagnant le plus de temps possible, afin de faire éclater les divisions au sein de la majorité, ce qui devait conduire au désaveu de Gladstone et à l’organisation de nouvelles élections, que les conservateurs auraient des chances de gagner. Pour contrer cette stratégie, Gladstone s’efforça de convaincre les députés libéraux que, depuis l’élargissement du suffrage, le vote n’était plus un trust 105 . Mais cette position était difficile à tenir, car, dans la doctrine libérale, le trust était très large et s’appliquait même aux femmes et aux enfants, qui n’avaient pas le droit de vote 106 . Il était donc difficile de concéder que 104. Hansard’s parl. deb., third series, vol. 194, débat du 4 mars 1869, col. 648. 105. Hansard’s parl. deb., third series, vol. 203, débat du 27 juillet 1870, col. 1028-1034. 106. Hansard’s parl. deb., third series, vol. 209, débat du 29 février 1872, col. 1176.
108
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
le vote était devenu un droit individuel 107 . Les difficultés que rencontra ainsi Gladstone pour convaincre sa majorité expliquent que la réforme ait mis plusieurs années à aboutir. 252. Projets de loi. — Le 14 février 1870, la Chambre des communes examina un projet de loi en faveur du vote secret déposé par le député radical E. A. Leatham 108 . Pour la première fois depuis les années 1830, un véritable débat s’engagea, opposant les conservateurs, favorables à la publicité, aux libéraux, qui soutenaient majoritairement le vote secret. Cependant, les députés se mirent d’accord pour ne pas voter tant que le rapport du comité Hartington ne leur aurait pas été présenté officiellement, ce qui fut fait à la mi-mars. Lorsque le vote fut organisé, la proposition ne recueillit pas la majorité. Après l’échec d’un projet de loi sur les élections (Elections Bill) soumis à la Chambre des communes par Gladstone en avril 1871, qui avorta en grande partie en raison du manque de détermination du gouvernement 109 , un projet de loi sur le vote secret (Ballot Bill) fut déposé en juin 1871. Il fut discuté pendant plusieurs jours, au cours desquels les débats furent vifs. Souvent, les libéraux se déclaraient favorables à la confidentialité dans l’intérêt des électeurs, bien qu’ils se disent personnellement attachés à la publicité 110 . Signe de l’effervescence, le projet suscita de nombreux amendements, tant du côté libéral que conservateur. Des hommes politiques australiens furent même convoqués devant la commission des réformes électorales de la Chambre des communes pour exposer les conséquence de l’introduction du ballot chez eux. C’est que le projet faisait naître des inquiétudes. Les députés irlandais, en particulier, craignaient un possible renforcement de l’église catholique, car, selon eux, le vote secret permettrait aux électeurs de suivre leur penchant nationaliste. Les conservateurs, fidèles à la stratégie élaborée par Disraeli, multiplièrent les obstructions en invoquant notamment la conception du vote comme trust. Finalement, Gladstone parvint tout de même à unir les libéraux autour du projet, et la proposition fut adoptée par 324 voix contre 231 le 29 juin 1871. Cependant, les conservateurs réussirent ensuite, au moyen d’astuces réglementaires, à retarder la transmission du projet à la Chambre des lords, qui ne l’examina que le 10 août. Or, les lords, majoritairement conservateurs, tirèrent argument du peu de temps dont ils disposaient pour étudier le projet pour le rejeter, par 97 voix contre 48 111 . Même si l’opinion restait indifférente à la question de fond 112 , l’échec de la réforme apparaissait comme une victoire de Disraeli sur Gladstone. Ce dernier se décida dès lors à employer tous les moyens pour faire adopter le vote secret. 107. The Gladstone administration — from the year 1869 to the close of the session of 1872, The National Union of Conservative and Constitutional Associations, Westminster, 1872, p. 14. 108. Hansard’s parl. deb., third series, vol. 199, débat du 14 février 1870, col. 268. 109. C. Jaffrelot, art. préc., p. 63. 110. Hansard’s parl. deb., third series, vol. 207, débats des 22, 26 et 29 juin 1871, col. 401-490, 560-637, 746-858. 111. C. O’Leary, The Elimination of Corrupt Practices in British Elections (1868-1911), Clarendon Press, Oxford, 1962, p. 79. 112. B. L. Kinzer, op. cit., p. 200.
L’ADOPTION DU VOTE SECRET AU ROYAUME-UNI ET EN AUSTRALIE
109
C) L’adoption de la loi sur le vote secret 253. Adoption par la Chambre des communes. — Le 13 mai 1872, un nouveau projet de loi sur les élections législatives et municipales (Parliamentary and Municipal Elections Bill) fut présenté et défendu à la Chambre des communes par William Forster, ministre radical du gouvernement Gladstone 113 . Le but du texte était avant tout de lutter, par le vote secret, contre la corruption 114 . Mais, alors que les projets précédents prévoyaient que les analphabètes pourraient avoir recours à l’aide d’un fonctionnaire, cette aide était prohibée dans le nouveau projet, afin, officiellement, de garantir pleinement la confidentialité des suffrages. En réalité, les libéraux savaient que beaucoup d’analphabètes étaient des paysans, qui votaient traditionnellement pour les conservateurs, et le prétexte du secret permettait de les empêcher de s’exprimer. Le projet fut adopté le 30 mai 1872, par 274 voix contre 216, et transmis à la Chambre des lords. 254. Débat à la Chambre des lords. — La chambre haute examina le projet les 10, 17 et 27 juin 1872. Le débat fut passionné, notamment parce que beaucoup de lords étaient d’anciens députés à la Chambre des communes dans les années 1830, et qu’ils avaient gardé le souvenir des échanges de l’époque. Pour tenter d’emporter la décision, lord Ripon, rapporteur du projet, introduisit un argument de poids, déjà invoqué quelques années auparavant par Bernal Osborne 115 , selon lequel le vote secret devait protéger les votants contre la pression des syndicats 116 . Cette protection apparaissait nécessaire car, lors d’une élection à Sheffield, les syndicalistes avaient demandé à voir les votes 117 , ce qui était apparu comme inadmissible. Pour lord Ripon, la confidentialité devait ainsi permettre de soustraire les électeurs à la tentation d’un vote de classe. Mais, si cet argument semble avoir convaincu quelques lords, notamment ceux qui avaient peur d’entrer dans une société de masse, la majorité de la chambre resta opposée au vote secret. C’est que, à l’image du duc de Richmond et du comte de Shaftesbury, les lords étaient attachés à la tradition britannique et considéraient le secret comme un-british. Ils n’étaient pas encore prêts à admettre que l’on puisse dissimuler ses opinions politiques. 255. Aménagements. — Pour des raisons de procédure législative, la Chambre des lords, qui avait déjà rejeté le projet, ne pouvait pas le repousser à nouveau dans les mêmes formes. Elle proposa donc des aménagements. D’une part, elle demanda que le secret soit optionnel, de façon à permettre aux (( hommes de cœur )) 118 de voter publiquement. D’autre part, les lords exigèrent que les bulletins comportent un numéro, reporté sur une contremarque, de façon à pouvoir retrouver les électeurs lors d’une enquête sur une éventuelle fraude. Ce dispositif pouvait faire douter de 113. Hansard’s parl. deb., third series, vol. 211, débat du 13 mai 1872, col. 665-681. 114. Hansard’s parl. deb., third series, vol. 211, débat du 30 mai 1872, col. 880. 115. Voir supra, no 248. 116. Hansard’s parl. deb., third series, vol. 211, débat du 10 juin 1872, col. 1425. 117. Hansard’s parl. deb., third series, vol. 210, débat du 18 avril 1872, col. 1506. 118. Duc de Richmond, Hansard’s parl. deb., third series, vol. 211, débat du 10 juin 1872, col. 1444.
110
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
l’effectivité du secret et donc perpétuer l’influence des notables locaux, ce qui n’était pas pour déplaire aux conservateurs. 256. Vote des analphabètes. — Le projet modifié retourna à la Chambre des communes, et William Forster concéda sans difficulté la possibilité de retrouver l’auteur d’un vote. En revanche, il n’acceptait pas que certains électeurs puissent voter en public. Comme il fallait trouver un compromis avec la chambre haute, il finit par admettre que les analphabètes puissent ne pas voter en secret. Il produisit donc un amendement prévoyant que les personnes qui prouveraient leur incapacité à lire, au moyen d’un certificat délivré par un magistrat, pourraient demander au président du bureau de vote de remplir le bulletin à leur place. Le certificat devait être difficile à obtenir, afin de garantir le caractère exceptionnel de la procédure. Lorsque le projet revint devant les lords, ceux-ci proposèrent de remplacer le certificat par une simple déclaration au président du bureau, de sorte que tout électeur de basse extraction aurait pu se dire analphabète. Mais, pour les libéraux, c’était aller trop loin, et finalement Forster élabora une formule de compromis : l’électeur analphabète devait faire signer une déclaration certifiant son handicap par un électeur de sa circonscription 119 . On voit ici que cette solution était le résultat de tractations politiques, car les parlementaires britanniques avaient connaissance de moyens plus simples permettant d’éviter totalement la publicité des votes, comme le recours, répandu en Australie, à des couleurs pour identifier les partis et les candidats 120 . 257. Adoption par la Chambre des lords. — Malgré le compromis trouvé avec le gouvernement, les lords restèrent majoritairement défavorables au vote secret, ce qui pouvait sembler difficilement acceptable à l’égard d’une réforme qui ne concernait finalement que la Chambre des communes. Gladstone finit donc par demander à la reine une dissolution de la chambre haute si celle-ci persévérait dans son opposition. Début juillet 1872, le Royaume-Uni connut ainsi une grave crise constitutionnelle 121 . Le 8 juillet, la Chambre des lords délibéra à nouveau, sans parvenir à un accord. Mais, le conflit menaçant de dégénérer, les conservateurs finirent par céder, le 12 juillet, et demandèrent seulement que le vote secret ne soit acquis que jusqu’en 1880, date à laquelle il devait être évalué. Ce compromis permit à la Chambre des lords de ne pas perdre la face, et le texte fut adopté par 157 voix contre 148. La loi sur le vote secret (Ballot Act) reçut l’approbation de la reine le 18 juillet. Elle n’était pas parfaite, mais elle marquait le (( déclin irréversible d’un ordre traditionnel dont les lords étaient les derniers représentants dans le système institutionnel )) 122 . Elle venait ainsi consacrer la montée en puissance des classes moyennes 123 . 258. Procédure de vote secret. — En pratique, la procédure de vote secret introduite par le Ballot Act, qui est encore appliquée aujourd’hui, s’inspire très largement de celle qui était en vigueur en Australie méridionale. Ainsi, à leur entrée dans le bureau, les électeurs se voient remettre un bulletin unique, imprimé par l’État et 119. Hansard’s parl. deb., third series, vol. 212, débat du 12 juillet 1872, col. 1045. 120. Hansard’s parl. deb., third series, vol. 211, débat du 13 mai 1872, col. 669-670. 121. C. O’Leary, op. cit., p. 84. 122. C. Jaffrelot, art. préc., p. 67. 123. C. O’Leary, op. cit., p. 87.
L’ADOPTION DU VOTE SECRET AU ROYAUME-UNI ET EN AUSTRALIE
111
mentionnant le nom de l’ensemble des candidats, par ordre alphabétique 124 . Une fois dans l’isoloir, ils inscrivent une croix devant le nom de leur choix et plient leur bulletin, qu’ils déposent ensuite dans l’urne, sans enveloppe. Nous verrons cependant que la présence de la contremarque, imposée par la Chambre des lords, constitue une limite au secret 125 . 259. Garanties complémentaires. — Outre la détermination de la procédure de vote secret, le Ballot Act a prévu des garanties complémentaires protégeant la confidentialité des suffrages. C’est ainsi qu’il est fait obligation à (( tout officier, secrétaire et agent de service dans la salle du vote )) de maintenir le secret, et qu’il est défendu à toute personne (( d’intervenir ou de tenter d’intervenir auprès d’un électeur écrivant son vote, ou de s’efforcer, dans la salle du vote, de savoir pour qui tel électeur compte voter et en faveur de qui il a exprimé son vote )) 126 . Par ailleurs, aucun électeur (( ne saurait être contraint, dans une contestation électorale devant la justice à propos de la validité des opérations, de déclarer pour qui il a voté )) 127 . 260. Conséquences de la réforme. — Comme en Australie, les nouvelles modalités du vote rendirent le déroulement des élections beaucoup plus calme. Une commission dirigée par le député libéral Charles Dilke, chargée d’évaluer les effets du Ballot Act, constata ainsi, en 1876, l’arrêt des désordres. En revanche, ceux qui, comme John Bright, avaient espéré une diminution de la corruption, furent déçus. En effet, les élections générales de 1874 et 1880 furent autant marquées par la fraude que les élections précédentes 128 . La situation ne s’arrangea qu’après la loi de prévention des pratiques malhonnêtes et illégales (Corrupt and Illegal Practices Prevention Act) de 1883, qui réprima pénalement la corruption et l’achat de voix en prévoyant de lourdes sanctions 129 . Du point de vue politique, le succès de Gladstone face à Disraeli ne fut que de courte durée. Le parti libéral ne put en tirer profit lors des élections, et, jusqu’à la fin du e siècle, les conservateurs restèrent au pouvoir les deux tiers du temps. Par ailleurs, le vote secret n’empêcha pas, comme l’avait notamment espéré Bernal Osborne, la création d’une solidarité entre les ouvriers, et le parti travailliste finit par remplacer les libéraux dans l’alternance gouvernementale à partir de 1923. Le secret eut donc finalement des effets contraires à ceux qui étaient initialement recherchés. 261. Pérennisation de la réforme. — À l’issue de la période d’essai de huit ans, le principe du secret ne fut pas remis en question, et, jusqu’en 1918, toutes les élections furent précédées d’une confirmation des dispositions de 1872, sans que les gouvernements conservateurs cherchent à revenir à la publicité. À l’issue de la Première Guerre mondiale, la loi sur la représentation du peuple (Representation of the People Act) du 6 février 1918 instaura le secret de façon pérenne. C’est sur ce 124. Depuis 1970, l’étiquette partisane de chaque candidat est également mentionnée. 125. Voir infra, no 425. 126. Article 4 du Ballot Act. 127. Article 12 du Ballot Act. 128. T. Lloyd, The General Elections of 1880, 1968, p. 109-138. 129. C. Seymour, op. cit., p. 442-452.
112
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
texte que repose aujourd’hui la confidentialité des suffrages au Royaume-Uni. ∗ ∗
∗
262. Conclusion. — Alors qu’un mouvement de réforme favorable au vote secret se développa au Royaume-Uni dans les années 1830, sans parvenir toutefois à imposer la confidentialité, le débat s’exporta dans les colonies d’Australie et aboutit, là-bas, à l’adoption du secret à partir de 1856. L’Australian ballot inspira finalement la réforme britannique, intervenue en 1872 alors qu’il n’existait plus aucun mouvement réformateur. C’est que celle-ci était uniquement l’instrument d’une stratégie électorale des libéraux contre les conservateurs. Elle n’était donc en rien liée au suffrage universel, qui fut introduit beaucoup plus tard en droit britannique, par des réformes intervenues en 1918 et 1928. Ainsi, il n’est pas possible de lier historiquement, au Royaume-Uni, l’introduction du vote secret à un contexte démocratique. Cependant, les Britanniques semblent, aujourd’hui, attachés à la confidentialité des suffrages, qu’ils considèrent désormais comme un élément important de leurs institutions démocratiques.
CHAPITRE IV
La conversion tardive des États américains au vote secret
263. Formation des institutions de l’Union. — Au début des années 1770, les restrictions commerciales imposées par le Royaume-Uni à ses treize colonies d’Amérique du Nord 1 , conjuguées avec la création de nouvelles taxes et l’absence de représentants américains à la Chambre des communes, amenèrent les colons à envisager de se libérer de la domination britannique. Après s’être réunis en congrès à Philadelphie en 1774, ils proclamèrent, dans la déclaration du 4 juillet 1776, l’indépendance des treize États, qui furent rapidement réunis au sein d’une (( Confédération des États-Unis d’Amérique )) par le traité du 15 novembre 1777. Mais il fallut attendre le traité de Paris du 5 septembre 1783, signé au terme de huit années de guerre, pour que l’indépendance soit reconnue par le Royaume-Uni. En 1787, une dispute de frontière opposa la Virginie et le Maryland, et, à cette occasion, les institutions de la Confédération se révélèrent incapables de résoudre le différend. Il apparut alors nécessaire d’améliorer les mécanismes de coopération, et une convention fut réunie pour élaborer une constitution fédérale. Cette dernière, adoptée le 17 septembre 1787, puis ratifiée par les États entre le 7 décembre 1787 2 et le 29 mai 1790 3 , établit une stricte séparation des pouvoirs entre, d’une part, le président de l’Union, et, d’autre part, le Congrès fédéral, formé d’une chambre basse, la Chambre des représentants, et d’une chambre haute, le Sénat. L’Union s’élargit ensuite progressivement, en conservant les mêmes institutions, et, aujourd’hui, les États-Unis regroupent cinquante États, le dernier à avoir rejoint la fédération étant Hawaii, le 21 août 1959. 264. Plan. — Si l’on s’intéresse aux modalités du vote aux États-Unis, force est de constater que le système électoral américain est l’un des plus complexes au 1. La province du New Hampshire, la province de Massachusetts Bay, la colonie de Rhode Island, la colonie du Connecticut, la province de New York, la province de Pennsylvanie, la province du New Jersey, la colonie du Delaware, la province du Maryland, la colonie de Virginie, la province de Caroline-du-Nord, la province de Caroline-du-Sud et la province de Géorgie. 2. Ratification du Delaware. 3. Ratification de Rhode Island.
114
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
monde 4 . En effet, l’une des particularités du fédéralisme a été de laisser aux États fédérés une compétence quasi exclusive en matière électorale 5 : l’intervention de l’État fédéral n’est admise que de façon exceptionnelle, et uniquement pour les scrutins fédéraux. Or, si cette intervention a notamment eu pour objet la détermination de la date des élections 6 et l’élargissement du droit de vote 7 , aucune règle fédérale n’a jamais imposé le vote secret. Ce dernier ne peut donc être examiné que dans le cadre de chaque État fédéré, et une étude exhaustive devrait dès lors s’intéresser à une multitude de débats et d’événements. Afin de présenter l’adoption du vote secret de façon synthétique, sans pour autant occulter les particularités locales, nous commencerons par montrer qu’en partant d’une situation où le vote public était généralisé (section I) le (( scrutin australien )) (Australian ballot) s’est rapidement imposé dans la plupart des États à partir de la fin du e siècle (section II), puis nous étudierons plus en détail quatre États, qui peuvent être considérés comme représentatifs (section III).
SECTION I LE VOTE INITIALEMENT PUBLIC
265. Vote à haute voix puis bulletins. — Lorsque les États fondateurs déterminèrent les modalités selon lesquelles les citoyens seraient amenés à voter, ils s’inspirèrent naturellement du système de l’ancienne puissance coloniale, autrement dit du vote public (§I). Par la suite, de nombreux États firent évoluer leur technique électorale et eurent recours aux bulletins, ce qui ne signifiait cependant pas que le vote était secret (§II).
§ I. L’héritage britannique 266. Vote à haute voix. — Les anciennes colonies britanniques d’Amérique du Nord pratiquaient, pour la plupart depuis le e siècle, le vote de vive voix (viva voce), et les premiers États fédérés américains reprirent cette technique. En pratique, les scrutateurs, qui étaient des magistrats, s’asseyaient sur un banc, devant leurs clercs. Souvent, les candidats ou leurs représentants assistaient aux opérations. Quand un électeur se présentait, son nom était d’abord annoncé à haute voix, afin que l’assistance puisse l’identifier, puis les scrutateurs lui demandaient de jurer sur la Bible qu’il avait le droit de voter et qu’il n’avait pas encore exprimé son choix 8 . En 4. B. E. Brown, « États-Unis d’Amérique », dans P. Perrineau et D. Reynié (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 432. 5. Constitution, art. 1, sect. 4, §1. 6. Fixée, pour l’élection présidentielle en 1845, et pour l’élection de la Chambre des représentants en 1871, au mardi suivant le premier lundi de novembre. 7. Par les XVe, XIXe, XXIVe et XXVIe amendements à la Constitution. 8. Voir la figure 8 page ci-contre.
LA CONVERSION TARDIVE DES ÉTATS AMÉRICAINS AU VOTE SECRET
115
F. 8. – Le vote public dans le Missouri en 1846 12 .
l’absence de liste électorale, ce serment et la mémoire des scrutateurs étaient donc les seuls remparts contre le vote multiple. Le citoyen exprimait ensuite, pour chaque poste à pourvoir, le sens de son vote, en s’aidant éventuellement d’une liste, qu’il avait rédigée lui-même afin de n’oublier aucun nom ou qui lui avait été remise par un parti ou un candidat. Finalement, les clercs consignaient le choix sur un registre, qui comportait, en colonnes, les noms des candidats, et, en lignes, les noms des électeurs, dans leur ordre de présentation. Lorsqu’un votant s’exprimait en faveur d’un candidat, les clercs notaient à l’intersection le nombre total de voix jusqu’alors obtenues par le candidat, ce qui permettait de disposer en permanence du résultat partiel 9 . Le plus souvent, plusieurs registres étaient tenus simultanément, afin de réduire les risques d’erreur. Les candidats ayant reçu une voix, ou leurs représentants, s’inclinaient alors devant l’électeur et le remerciaient publiquement, tandis que, souvent, la foule applaudissait 10 . Certains États fédérés, et en particulier la Virginie 11 , eurent recours à cette procédure pendant très longtemps. 267. Suffrage censitaire. — Aux premiers temps de l’Union, les États fédérés ne pratiquaient pas le suffrage universel. C’est que ce dernier n’apparaissait pas aux 9. D. W. Jones, A Brief History of Voting, 2001. 10. J. S. Wise, The End of an Era, Houghton, Mifflin and Company, Boston/New York, 1899, p. 55-56. 11. Voir notamment la Constitution du 29 juin 1776, la Constitution de 1830 et la Constitution de 1851. La Constitution de 1830 disposait par exemple : (( Les votes doivent être donnés ouvertement, ou de vive voix, et non en secret )) (art. 3, sect. 15). 12. George Caleb Bingham, The County Election, 1851-1852, The Saint Louis Art Museum.
116
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
responsables chargés d’élaborer les constitutions des États comme un élément de la démocratie. Tous les États créèrent donc une taxe électorale (poll tax), qui ouvrait le droit de voter à ceux qui l’acquittaient 13 . En pratique, cet impôt était payé par une grande partie de la population masculine, si bien que le suffrage, à défaut d’être universel, était très large. Ainsi, en 1790, au New Hampshire, en Pennsylvanie, au New Jersey, en Caroline-du-Nord et en Géorgie, 90% des hommes blancs pouvaient voter. Au Massachusetts, au Delaware et en Caroline-du-Sud, cette proportion atteignait de 80%, tandis qu’à Rhode Island, à New York, au Maryland et en Virginie, elle était de 70%. C’est au Connecticut qu’elle était la plus faible, avec 60% 14 . Le vote à haute voix fut donc d’abord lié, aux États-Unis, au suffrage censitaire.
§ II. Le recours aux bulletins 268. Impératif pratique. — Les États fédérés considérèrent rapidement le vote comme un moyen d’affirmer le caractère démocratique de l’Union qu’ils venaient de fonder, et les citoyens furent par conséquent invités à s’exprimer, souvent simultanément, sur de très nombreux sujets 15 . Dès lors, le vote à haute voix se révéla difficilement praticable, car beaucoup trop long. Certains États tentèrent donc d’accélérer les opérations en instaurant l’usage de bulletins. En Pennsylvanie, qui fut le premier État à adopter cette nouvelle technique, dès 1776 16 , les bulletins, fournis par les électeurs eux-mêmes, devaient être remplis à la main et indiquer, pour chaque poste à pourvoir, le nom du candidat choisi. La loi n’imposait pas la rédaction dans le bureau de vote, si bien qu’aucun contrôle du secret n’était possible. De fait, de nombreux électeurs remplissaient leur bulletin en famille ou avec des amis, et ne le pliaient pas avant de l’insérer dans l’urne, afin que leur choix reste visible. Cependant, en 1777, l’assemblée législative de Pennsylvanie, majoritairement composée de révolutionnaires, décida que les bulletins devraient dorénavant être pliés, ce qui était un premier pas en direction du secret. Trois mois après l’adoption des bulletins en Pennsylvanie, la Caroline-du-Nord fit de même 17 , et, en 1777, la Constitution de l’État de New York 18 autorisa, à la demande des whigs, l’expérimentation des bulletins manuscrits. Dans ce dernier État, la nouvelle procédure ne fut donc pas généralisée immédiatement : le législateur était chargé d’étendre son usage si l’expérience se révélait positive. Les bulletins ayant 13. Voir par exemple la Constitution de Pennsylvanie du 28 septembre 1776, sect. 6. 14. Sur ces chiffres, voir : C. Williamson, American Suffrage: From Property to Democracy 17601860, 1960, p. 111 ; R. J. Dinkin, Voting in Revolutionary America, 1982, p. 39. 15. Par exemple, pour élire les représentants au Congrès, tous les deux ans, les grands électeurs du président de l’Union, tous les quatre ans, les sénateurs, tous les six ans, et, localement, à des rythmes variables, le gouverneur, les députés, les sénateurs, les maires, les juges, les shérifs, ou encore les membres des conseils d’administration des établissements d’enseignement, sans compter les référendums organisés sur des propositions de loi. 16. Constitution du 28 septembre 1776, sect. 9. 17. Constitution du 18 décembre 1776, sect. 3. 18. Constitution du 20 avril 1777, sect. 6.
LA CONVERSION TARDIVE DES ÉTATS AMÉRICAINS AU VOTE SECRET
117
effectivement permis de réduire considérablement la durée des opérations de vote, une loi du 22 mars 1788 imposa leur usage lors de l’élection du gouverneur 19 . Il fallut toutefois attendre une loi du 13 février 1797 pour qu’ils soient employés lors de toutes les consultations 20 . À la suite de la Pennsylvanie, de la Caroline-du-Nord et de l’État de New York, la plupart des États se décidèrent à recourir aux bulletins. Ce fut notamment le cas de la Géorgie 21 , du Vermont 22 , du Massachusetts 23 , du New Jersey 24 , du Kentucky 25 , du New Hampshire 26 , du Tennessee 27 , du Maryland 28 , de l’Indiana 29 du Connecticut 30 , du Maine 31 , de l’Illinois 32 , de la Floride 33 , du Michigan 34 , de l’Arkansas 35 , de l’Iowa 36 , du Wisconsin 37 , du Texas 38 , du Minnesota 39 , et, finalement, de la Virginie 40 et de l’Oregon 41 . En ce qui concerne les scrutins fédéraux, le XIIe amendement à la Constitution, ratifié le 15 juin 1804, imposa l’usage de bulletins par les grands électeurs lors de l’élection présidentielle. En 1871, une loi rendit les bulletins obligatoires lors de l’élection des représentants. 269. Bulletins imprimés. — Le nombre de postes pourvus par l’élection ne cessant de croître, il devint rapidement pénible de remplir un bulletin à la main, sans compter que les erreurs étaient fréquentes. C’est pourquoi de nombreux États autorisèrent l’usage de bulletins imprimés par les partis, comportant les noms de tous les candidats soutenus, et donc très faciles à utiliser par les électeurs qui ne souhaitaient pas recourir au panachage. Les bulletins étaient fréquemment imprimés dans les journaux, les citoyens souhaitant en faire usage n’ayant qu’à les découper. Ils furent autorisés en Pennsylvanie par une loi de 1799 42 , en Ohio par la Constitution 19. Laws of New York, 1788, chap. 16. 20. Laws of New York, 1797, chap. 15. 21. Constitution du 5 février 1777, art. 9, 13 et 23. 22. Constitution du 8 juillet 1777, chap. 2, sect. 17. 23. Constitution du 2 mars 1780, chap. 1, sect. 3. 24. Une loi électorale de 1790 prévoyait le recours aux bulletins dans 11 comtés sur 13. 25. Constitution de 1792, art. 3, sect. 2. 26. Constitution du 5 septembre 1792, deuxième partie, sect. 14 et 22. 27. Constitution du 6 février 1796, art. 3, sect. 3. 28. Amendement de 1810 à la Constitution du 11 novembre 1776, art. 14. 29. Constitution de 1816, art. 6, sect. 2. 30. Constitution du 15 septembre 1818, art. 6, sect. 7. 31. Constitution de 1820, art. 2, sect. 1. 32. La Constitution de 1818, dont l’article 2 prévoyait encore le vote à haute voix, laissait à la loi la possibilité de modifier les modalités du vote, et le bulletin fut introduit par une loi de 1819. 33. Loi de 1828, Public Acts of Florida, 1839, p. 340. 34. Constitution de 1835, art. 2, sect. 2. 35. Loi de 1846. 36. Constitution de 1846, art. 2, sect. 6. 37. Constitution de 1848, art. 3, sect. 3. 38. Loi de 1848, Laws of Texas, 1822-1897, p. 1517. 39. Constitution de 1858, art. 7, sect. 6. 40. Constitution de 1867, art. 3, sect. 2. 41. Loi de 1872, Laws of Oregon, 1872, p. 39. 42. Pennsylvania Laws, 1700-1810, III, p. 345.
118
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
de 1802 43 , au Delaware par une loi de 1811 44 , en Louisiane par la Constitution de 1812 45 , en Alabama par la Constitution de 1812 46 , au New Jersey par une loi de 1820 47 , dans l’État de New York par une loi de 1822 48 , au Massachusetts par une décision de la Cour suprême de 1829 49 , dans le Maine par une loi de 1831 50 , au Connecticut par un amendement à la Constitution adopté en 1836, et dans le Vermont par une loi de 1839 51 . En pratique, les partis instituaient généralement en leur sein un comité électoral (ballot committee) spécialement chargé de superviser les opérations d’impression et de distribution des bulletins. Ils ne recevaient aucune aide officielle, et la gestion des bulletins représentait donc une part importante de leur budget. La distribution à la population, qui n’était régie par aucune règle juridique, commençait souvent longtemps avant le scrutin, pour atteindre son apogée le jour du vote : des stands étaient alors installés par les partis à l’abord des bureaux. La forme des bulletins n’était pas réglementée, mais ceux-ci étaient presque toujours peu larges et très longs, ce qui les faisait ressembler à un billet de train, c’està-dire à un (( ticket )) 52 , terme qui est depuis resté pour désigner l’ensemble des candidats d’un même parti 53 . À l’exception de ce point commun, les bulletins se différenciaient souvent par leur taille, les couleurs employées et les slogans imprimés, généralement en gros caractères. Par exemple, lors des élections municipales de 1878 à Boston, les républicains utilisèrent un bulletin rouge et l’opposition un bulletin noir. Mais, pour les élections au Congrès la même année, le bulletin républicain fut imprimé sur du papier violet dans l’ensemble du Massachusetts. Toujours en 1878, lors des élections dans le comté d’Orange en Caroline-du-Sud, le bulletin des républicains était blanc, alors que celui des démocrates était bleu 54 . Ces différences étaient très utiles, car elles permettaient aux électeurs de reconnaître immédiatement l’origine d’un bulletin, ce qui limitait le risque d’erreur et donnait aux analphabètes la possibilité de voter seuls. 270. Bulletins et vote public. — L’usage de bulletins aurait pu conduire les électeurs à dissimuler leur vote, par exemple en pliant leur ticket, mais il n’en fut rien : la population continua à être attachée à la publicité des suffrages 55 . Ainsi, lorsqu’un citoyen allait voter, il faisait souvent volontairement dépasser son bulletin de la poche droite de sa veste, afin que ses voisins et ses amis puissent en aperce43. Constitution de 1802, art. 4, sect. 2. 44. Delaware Laws, 1806-1813, p. 429. 45. Constitution de 1812, art. 6, sect. 13. 46. Alabama Digest, 1823, p. 267. 47. New Jersey Resolutions and Statutes, 1821, p. 744. 48. Laws of New York, 1822, chap. 250, sect. 7. 49. Cour suprême, Henshaw v. Foster. 50. Maine Laws, 1831, chap. 518. 51. Vermont Resolutions and Statutes, 1839, p. 39. 52. Voir la figure 9 page ci-contre. 53. J.-C. Masclet, « Vote par correspondance », dans O. Duhamel et Y. Mény (dir.), Dictionnaire constitutionnel, PUF, Paris, 1re éd., 1992, p. 1035. 54. H. Buchstein, Öffentliche und geheime Stimmabgabe. Eine wahlrechtshistorische und ideengeschichtliche Studie, Nomos Verlagsgesellschaft, Baden-Baden, 2000, p. 468. 55. Ibid., p. 405.
LA CONVERSION TARDIVE DES ÉTATS AMÉRICAINS AU VOTE SECRET
119
F. 9. – Ticket présidentiel républicain en 1860 au Massachusetts 57 . voir la couleur. On parlait alors de (( bulletin de poche )) (vest-pocket ticket). Par ailleurs, le Massachusetts adopta, en 1839, une loi qui imposa aux électeurs de déposer dans l’urne un bulletin ouvert, sans aucun pli, afin que les tiers puissent en voir le contenu 56 . 271. Attachement au vote public. — Pendant la période connue sous le nom de (( démocratie jacksonienne )), débutant avec l’élection d’Andrew Jackson à la présidence fédérale en 1828, au cours de laquelle les partis comprirent l’importance des démonstrations de force pour leur propagande 58 , de très nombreux citoyens commencèrent à participer aux manifestations et défilés politiques 59 . En 1880, plus de 5 000 des 16 000 hommes ayant le droit de vote dans la ville de New Haven, au Connecticut, prirent ainsi part à un défilé. La même année, les parades organisées à New York rassemblèrent au total plus de 50 000 électeurs 60 . Cette forte mobilisation, qui s’explique par le fait que l’appartenance à une communauté politique était alors devenue aussi normale que l’appartenance à une communauté religieuse, 56. Massachusetts Acts and Resolves, 1839, p. 16. 57. Cadeau d’Alfred Whital Stern à la Bibliothèque du Congrès. 58. H. Buchstein, op. cit., p. 433-435. 59. M. McGerr, The Decline of Popular Politics. The American North 1865-1928, 1986, p. 37. 60. Ibid., p. 26.
120
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
montre que les citoyens ne craignaient pas d’afficher publiquement leurs orientations politiques. 272. Retour au vote à haute voix. — Bien qu’il ne soit jamais apparu comme une menace pour la publicité du vote, et en dépit de son utilité, le recours aux bulletins fut contesté pendant de nombreuses années. Ses opposants faisaient valoir qu’il était une source d’erreurs et de fraudes, et que beaucoup d’analphabètes n’osaient pas aller voter de peur que leur handicap ne transparaisse. Le vote à haute voix, qui présentait, outre son caractère traditionnel, l’avantage de ne nécessiter aucune compétence pour être exercé, continuait donc d’avoir la préférence de la population, et fut parfois rétabli. Ainsi, au Kentucky, la Constitution de 1792, qui rendit obligatoire l’usage de bulletins, et devait être confirmée par référendum à l’issue d’une période de cinq ans, fut finalement rejetée, notamment en raison de l’hostilité des électeurs envers la nouvelle technique de vote. En conséquence, la nouvelle Constitution, qui entra en vigueur en juin 1800, imposa le rétablissement du vote à haute voix 61 , qui fut pratiqué jusqu’en 1892. Dans l’Indiana, la Constitution de 1816 introduisit les bulletins, mais, cette disposition résultant d’un compromis, le texte permettait qu’une loi rétablisse le vote à haute voix en 1821. Or, en 1820, plusieurs demandes tendant à revenir à l’ancienne technique furent déposées au Parlement, et, les partis ne parvenant pas à un accord, il fut décidé, en décembre, que la question serait tranchée par référendum. La consultation fut organisée en août 1821, mais fut un échec, la participation étant tellement faible que 24 des 39 comtés considérèrent les résultats comme trop peu significatifs et refusèrent de les transmettre au gouvernement. C’est que, l’usage des bulletins n’ayant jamais soulevé de difficulté et ne semblant pas menacer la démocratie, la population ne comprenait pas pourquoi elle était solennellement consultée sur ce sujet. Le Parlement reprit donc l’examen de la question, et, après de vifs débats, adopta le 29 décembre 1821 une loi rétablissant le vote à haute voix. Il fallut ensuite attendre la promulgation d’une nouvelle constitution, en 1851, pour que les bulletins fassent leur réapparition dans les bureaux de vote 62 . Dans certains États, la situation fut même encore plus confuse. Par exemple, en Illinois, une loi de 1819 rendit les bulletins obligatoires, mais fut abrogée deux ans plus tard. Les bulletins furent restaurés dès 1823, mais le vote à haute voix redevint la règle en 1829 63 , et ce ne fut qu’avec la Constitution de 1848 que les bulletins furent imposés de façon pérenne. L’Arkansas hésita également beaucoup, les bulletins étant institués en 1846, mais supprimés dès 1850, avant d’être à nouveau utilisés à partir de 1854. Abandonnés en 1864, ils furent finalement rétablis en 1868. L’adoption des bulletins de vote aux États-Unis fut ainsi très progressive, et marquée par quelques retours en arrière. 273. Suffrage universel. — Alors que l’usage des bulletins se développait, le suffrage universel, écarté à la fondation de l’Union, s’imposa peu à peu comme un impératif démocratique. Il était notamment réclamé depuis 1774 par Thomas Jef61. Constitution de 1800, art. 6, sect. 16. 62. Constitution du 10 février 1851, art. 2, sect. 13. 63. Voir les Laws of Illinois, 1819-1849.
LA CONVERSION TARDIVE DES ÉTATS AMÉRICAINS AU VOTE SECRET
121
ferson, qui en avait toutefois une conception originale : attaché au lien entre le droit de vote et la propriété, car il était persuadé que ceux qui ne possédaient pas de terres résistaient difficilement à la corruption, il estimait que l’universalité du suffrage pouvait être atteinte en obligeant les États fédérés à accorder 50 acres de terrain à chaque citoyen 64 . Cependant, cette proposition n’ayant pas convaincu les gouvernements des différents États, ce ne fut qu’avec l’élargissement de l’Union que le suffrage universel devint une réalité. Le Vermont 65 et le Kentucky 66 accordèrent ainsi, peu après leur adhésion, le droit de vote à tous les hommes âgés de plus de 21 ans 67 . L’extension du suffrage devint alors une revendication récurrente dans les autres États, le New Jersey et la Caroline-du-Sud étant les premiers, entre 1801 et 1812, à assouplir très fortement la condition de propriété. Le suffrage censitaire fut ensuite totalement abandonné, entre 1815 et 1828, au Massachusetts, au Connecticut et dans l’État de New York 68 , tandis qu’à partir de 1829, des réformes furent entreprises en Caroline-du-Nord, en Géorgie et dans le Mississippi. Le mouvement s’amplifia alors, si bien qu’en en 1850 tous les hommes blancs pouvaient voter, à l’exception de ceux résidant à Rhode Island et en Virginie 69 . Le suffrage universel n’inquiétait alors plus personne, la pratique ayant montré que les nouveaux électeurs ne votaient pas différemment des anciens 70 . Seuls le Connecticut et le Massachusetts tentèrent de revenir en arrière en imposant, respectivement en 1855 et 1857, un test d’alphabétisation. Mais les autres États ne les imitèrent pas. En 1870, le XVe amendement à la Constitution fédérale prohiba les restrictions fondées sur la race, la couleur ou un état de servitude antérieur, ce qui permit notamment aux Noirs de participer aux élections. Ainsi, à la fin du e siècle, la plupart des États américains pratiquaient le suffrage universel. C’est dans ce contexte que fut introduit le vote secret.
SECTION II L’ADOPTION DU VOTE SECRET
274. Réticences initiales puis adoption massive. — Les Américains étant pour la plupart fortement attachés à la publicité du vote, les premières tentatives visant à imposer le secret furent des échecs (§I). Ce ne fut qu’à la suite de l’introduction réussie des techniques de confidentialité en Australie et au Royaume-Uni que les gouvernements des États fédérés comprirent l’intérêt de cette nouvelle procédure et l’adoptèrent massivement (§II). 64. T. Jefferson, Notes on the State of Virginia, 1954, p. 164. 65. Entré dans l’Union le 4 mars 1791 66. Entré dans l’Union le 1er juin 1792. 67. Constitution du Kentucky de 1792 et Constitution du Vermont de 1793. 68. Des tentatives de réforme avaient échoué quelques années auparavant au Massachusetts, à Rhode Island, au Connecticut et à New York. 69. C. Williamson, op. cit., p. 275. 70. R. P. McCormick, « Suffrage Classes and Party Alignments: A Study in Voting Behavior », Journal of Marican History, no 94, 1959, p. 407.
122
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
§ I. L’échec des premières tentatives de réforme 275. Enveloppes. — Pour les partisans du secret, encore peu nombreux au début du e siècle, l’un des moyens les plus efficaces pour empêcher la révélation du vote était la dissimulation des bulletins dans des enveloppes. Plusieurs campagnes de promotion de cette technique furent donc lancées, et, peu avant le milieu du siècle, le Free-soil party 71 , au Massachusetts, estimant que le secret permettrait de mieux garantir la liberté des électeurs, commença à revendiquer l’usage d’enveloppes. Ayant obtenu de nombreux députés au Parlement, ce parti parvint, en 1851, à faire adopter une loi 72 aux termes de laquelle, lors de toutes les élections, tant étatiques que fédérales, les bulletins devaient être insérés dans des enveloppes opaques. Le texte imposait que ces dernières, fournies par l’État et distribuées dans les bureaux, le jour du scrutin, par des bénévoles assermentés, soient uniformes, c’est-à-dire aient la même taille et la même couleur, et soient constituées du même papier. Dans le même esprit, interdiction était faite de comptabiliser les bulletins trouvés dans une enveloppe portant une marque de reconnaissance. Ces dispositions étaient donc très précises, et leur première mise en œuvre, à l’automne 1851, ne souleva aucune difficulté. Cependant, l’année suivante, les élections furent remportées par les whigs, et ceux-ci, qui restaient très attachés à la publicité des opinions politiques, firent voter, le 2 mars 1853, soit cinq jours avant l’élection d’une nouvelle assemblée constituante, une loi autorisant les citoyens le souhaitant à ne pas utiliser d’enveloppe. Le secret devenait ainsi facultatif. Cette modification de la technique électorale ne profita toutefois pas aux conservateurs, puisqu’ils furent battus. En conséquence, les tenants du secret déposèrent, en 1854, un projet de loi visant à rendre à nouveau l’enveloppe obligatoire, mais celui-ci fut rejeté par les sénateurs, opposés à une modification trop fréquente du droit électoral. L’État de Rhode Island ordonna lui aussi, par une loi de 1851 73 , la mise sous enveloppe des bulletins, qui finit également par devenir facultative, en 1857. 276. Uniformisation des bulletins. — Afin de susciter une évolution des mentalités, sans pour autant heurter les citoyens attachés à la tradition, les partisans du vote secret choisirent, dans plusieurs États, de limiter leur action à la promotion de bulletins standard. Ainsi, les électeurs souhaitant masquer leur choix devaient pouvoir le faire, tout en laissant aux autres la liberté de révéler leur vote. Le Maine fut le premier État à restreindre ainsi la liberté de conception des bulletins, une loi de 1831 74 imposant l’impression sur du papier blanc et limitant les mentions aux postes à pourvoir et aux noms des candidats. Cependant, en l’absence de prescriptions techniques précises, ces dispositions furent immédiatement contournées, les imprimeurs utilisant par exemple différentes nuances de blanc ou faisant varier l’épaisseur ou la taille du papier. En pratique, le secret n’était donc pas garanti, mais 71. Parti du sol libre. 72. Massachusetts Acts and Resolves, 1851. 73. Rhode Island Laws, 1851-1853, p. 884. 74. Maine Laws, 1831, chap. 518, sect. 3.
LA CONVERSION TARDIVE DES ÉTATS AMÉRICAINS AU VOTE SECRET
123
la loi ne fut pas améliorée. Aucun État n’imita le Maine, avant que l’uniformisation des bulletins ne devienne une nécessité, pour des raisons toutefois totalement étrangères au secret du vote. En effet, à partir du milieu des années 1860, les partis qui n’étaient pas les plus populaires prirent l’habitude de copier la forme et la couleur des bulletins adverses, de façon à induire les électeurs, et notamment les analphabètes, en erreur, afin de récupérer leurs voix. En réponse à cette pratique, 17 États 75 adoptèrent des lois déterminant précisément la forme et la couleur des bulletins. Ainsi, en Alabama, ces derniers devaient être blancs et lisses, les côtés mesurant entre 5 et 10 pouces 76 . À New York, les bulletins devaient être blancs et ne comporter que les noms des candidats, imprimés à l’encre noire 77 . Mais, comme l’on pouvait s’y attendre, ces dispositions furent contournées. Par exemple, dans l’Ohio, les républicains utilisèrent un blanc clair, alors que les démocrates employèrent un blanc ivoire 78 , et, au Connecticut, la loi prévoyant que les bulletins ne devaient contenir que les couleurs blanche et noire, les démocrates imprimèrent des bulletins noirs avec les noms des candidats en blanc 79 . Les grands partis s’arrangeaient ainsi pour préserver une publicité qui leur paraissait indispensable au maintien des équilibres politiques. Les textes uniformisant les bulletins furent donc des échecs.
§ II. L’adoption du scrutin australien 277. Mouvement en faveur du secret. — Après la guerre de Sécession (18611865), de nombreux Américains commencèrent à considérer le scrutin secret comme un moyen de préserver la paix, car il pouvait permettre, à une époque où se développaient des groupes extrémistes, de ne pas favoriser le développement d’actions violentes dirigées contre des citoyens en raison de leurs opinions politiques. L’obligation faite aux partis d’uniformiser leurs bulletins ayant été un échec, la Californie décida, en 1872, de confier l’impression et la distribution des bulletins au gouvernement. Trois ans plus tard, la Louisiane instaura le bulletin unique, imprimé par l’État et comportant le nom de tous les candidats. Ces mesures qui, si elles ne permettaient pas, en l’absence d’isoloirs, de garantir totalement le secret, amélioraient le sort de ceux qui ne désiraient pas rendre leurs choix publics, furent un succès, preuve que les mentalités avaient évolué. Dès lors, encouragés par l’adoption de l’Australian ballot au Royaume-Uni, de nombreux réformateurs commencèrent à réclamer un véritable vote secret, impliquant le recours à des cabines d’isolement. Ce fut notamment le cas 75. Le Connecticut, l’Indiana et la Virginie en 1867, l’Ohio et la Virginie-Occidentale en 1868, le Kentucky et l’Illinois en 1872, la Floride, l’Alabama et le Missouri en 1875, l’Utah en 1878, le Massachusetts et le Texas en 1879, l’État de New York en 1880, et le Delaware en 1881. 76. Alabama Laws, 1875, p. 76. 77. Laws of New York, 1880, chap. 360. 78. E. C. Evans, A History of the Australian Ballot System in the United States, University of Chicago Press, Chicago, 1917, p. 8. 79. P. H. Argersinger, Structure, Process, and Party. Essays in American History, 1992, p. 49.
124
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
de Robert Schilling, éditeur du National Reformer 80 du Milwaukee, qui revendiqua avec force, à partir de 1881, l’installation d’isoloirs 81 . De son côté, Henry George, l’un des plus importants dirigeants du mouvement ouvrier américain, se prononça, dès 1883, en faveur du scrutin australien, à l’occasion d’un article 82 publié par la North American Review 83 , dans lequel il exigeait que les votants passent obligatoirement par un isoloir afin de les préserver des pressions financières pouvant s’exercer sur eux. Il demandait également l’interdiction de toute dépense électorale privée, l’État devant prendre en charge l’ensemble des frais, en particulier de fabrication des bulletins. Ce mouvement favorable au secret s’amplifia après qu’Allen T. Rice eut publié, en 1886, un article 84 dans lequel il présentait en détail les lois électorales adoptées en Nouvelle-Galles-du-Sud et au Victoria, en Australie, et réclamait l’introduction de dispositions similaires aux États-Unis. Cependant, les premières tentatives visant à imposer le scrutin australien furent un échec. Par exemple, au Michigan, la proposition de loi déposée en ce sens en janvier 1885 par George W. Walthew, député de Detroit, fut largement rejetée par la chambre haute. Deux ans plus tard, le député Judson Grenell soumit à nouveau le texte, mais cette fois ce dernier ne fut même pas voté par la chambre basse. C’est finalement au Wisconsin que le passage par l’isoloir devint pour la première fois obligatoire, en 1887, aux termes d’une loi qui prévoyait également que les bulletins des partis devaient être fabriqués et distribués par l’État. Mais, si ces dispositions permettaient de garantir effectivement, pour la première fois aux États-Unis, le secret du vote, il ne s’agissait néanmoins pas encore de l’Australian ballot, en l’absence de bulletin unique. Ce mouvement favorable au secret déboucha toutefois rapidement sur l’adoption du scrutin australien. 278. Élections municipales au Kentucky. — Le Kentucky fut le premier État américain à se doter de l’Australian ballot, par la loi (( Wallace )) du 24 février 1888 85 . L’auteur de la proposition à l’origine de cette loi, le député Wallace, disait avoir été inspiré par l’article d’Allen T. Rice sur les modalités du vote en Australie. Mais, afin de ne pas brusquer les conservateurs attachés à l’expression des suffrages à haute voix, alors en vigueur au Kentucky, la portée de la réforme fut limitée aux seules élections municipales. La loi prévoyait l’impression par l’État de bulletins uniques, comportant, par ordre alphabétique, les noms des citoyens ayant réuni plus de 50 signatures. Elle rendait également obligatoire le passage par un isoloir. Cette nouvelle procédure fut utilisée pour la première fois dans la ville de Louisville lors des élections de décembre 1888. Le scrutin se déroula sans incident, et la presse, en particulier le journal new-yorkais The Nation 86 , dans son édition du 13 décembre, souligna l’ab80. Réformateur national. 81. J. H. Wigmore, The Australian Ballot System as Embodied in the Legislation of Various Countries, 2e éd., 1889, p. 23. 82. H. George, « Money in Elections », North American Review, no 136, mars 1883, p. 201-211. 83. Revue nord-américaine. 84. A. T. Rice, « Recent Reform in Balloting », North American Review, no 143, décembre 1886, p. 628-648. 85. Kentucky Laws, 1888, chap. 266. 86. La nation.
LA CONVERSION TARDIVE DES ÉTATS AMÉRICAINS AU VOTE SECRET
125
sence totale de corruption, ce qui était inédit. La première mise en œuvre du scrutin australien fut donc un succès. 279. Extension dans l’Union. — Après le Kentucky, le Massachusetts fut le deuxième État à adopter le bulletin unique et l’isoloir, mais cette fois pour l’ensemble des élections. La loi du 30 mai 1888 87 eut par conséquent un retentissement bien plus important, ses dispositions servant rapidement de modèle aux autres États de l’Union, qui se convertirent au (( scrutin du Massachusetts )) (Massachusetts ballot). Ainsi, en 1889, l’Indiana 88 , le Montana 89 et Rhode Island 90 adoptèrent des lois similaires, applicables à toutes les élections, tandis que le Minnesota 91 , le Missouri 92 , le Tennessee 93 et le Wisconsin 94 limitèrent la portée de leurs textes aux élections locales. En 1890, le Mississippi 95 , l’Oklahoma 96 , le Vermont 97 , l’État de Washington 98 et le Wyoming 99 firent de même pour toutes les élections, le Maryland 100 se limitant aux consultations locales. L’année suivante vit le plus grand nombre de ralliements, puisque, outre le Minnesota 101 et le Missouri 102 , qui généralisèrent la nouvelle procédure aux élections nationales, l’Arizona 103 , l’Arkansas 104 , la Californie 105 , le Colorado 106 , le Dakota-du-Nord 107 , le Dakota-du-Sud 108 , le Delaware 109 , l’Idaho 110 , l’Illinois 111 , le Maine 112 , le Michigan 113 , le Nebraska 114 ,
87. Massachusetts Laws, 1888, chap. 436. 88. Laws of Indiana, 1889, p. 157. 89. Laws of Montana, 1889, p. 135. 90. Laws of Rhode Island, 1889, chap. 731. 91. Laws of Minnesota, 1889, chap. 3. 92. Laws of Missouri, 1889, p. 105. 93. Laws of Tennessee, 1889, chap. 188. 94. Laws of Wisconsin, 1889, chap. 248. 95. Constitution de 1890, art. XII, sect. 240. 96. Laws of Oklahoma Territory, 1890, chap. 33. 97. Laws of Vermont, 1890, no 9. 98. Laws of Washington, 1890, p. 400. 99. Laws of Wyoming Territory, 1890, chap. 80, repris ensuite dans les State Laws of Wyoming, 1891, chap. 100. 100. Laws of Maryland, 1890, chap. 538. 101. Laws of Minnesota, 1891, chap. 4. 102. Laws of Missouri, 1891, p. 133. 103. Laws of Arizona, 1891, no 64. 104. Laws of Arkansas, 1891, no 30. 105. Laws of California, 1891, chap. 130. 106. Laws of Colorado, 1891, page 143. 107. Laws of North Dakota, 1891, chap. 66. 108. Laws of South Dakota, 1891, chap. 57. 109. Laws of Delaware, 1891, p. 37. 110. Laws of Idaho, 1891, p. 57. 111. Laws of Illinois, 1891, p. 107. 112. Laws of Maine, 1891, chap. 102. 113. Laws of Michigan, 1891, no 190. 114. Laws of Nebraska, 1891, chap. 24.
126
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
le Nevada 115 , le New Hampshire 116 , l’Ohio 117 , l’Oregon 118 , la Pennsylvanie 119 et la Virginie-Occidentale 120 adoptèrent des lois imposant le bulletin unique et l’isoloir lors de tous les scrutins. En 1892, l’Iowa 121 et le Texas 122 firent de même, mais, au Texas, seules les villes de plus de 10 000 habitants étaient concernées par la loi. La même année, le Kentucky 123 et le Maryland 124 étendirent aux élections nationales la portée des lois garantissant le secret. L’Australian ballot fut ensuite instauré en Alabama 125 et au Kansas 126 en 1893, en Virginie 127 en 1894, en Floride 128 et dans l’État de New York 129 en 1895, dans l’Utah 130 en 1897 et en Louisiane 131 en 1898. En 1899, le Wisconsin 132 élargit son usage aux élections nationales. À partir du début du e siècle, le rythme se ralentit, mais tous les États de l’Union finirent par adopter le scrutin australien. Ainsi, en 1905, le Texas supprima la restriction visant les communes de moins de 10 000 habitants 133 . En 1909, le Connecticut 134 se convertit au vote secret, et la Caroline-du-Nord 135 lança une expérimentation dans le comté de New Hanover. Ce fut ensuite au tour du New Jersey 136 d’avoir recours à l’Australian ballot, en 1911, puis du Tennessee 137 , en 1921, mais, pour ce dernier, uniquement lors des élections nationales. Enfin, le bulletin unique et l’isoloir furent imposés par la Géorgie 138 en 1922, par le Nouveau-Mexique en 1927 139 et par la Caroline-du-Nord 140 , dans tous ses comtés, en 1929. Le recours au vote secret se généralisa donc relativement rapidement. Le fait qu’aucun État ne se soit finalement démarqué sur ces questions doit être souligné, car le droit électoral américain reste traditionnellement caractérisé par la très grande diversité des règles applicables. Ce consensus, obtenu alors que l’Union se remettait à peine de la guerre civile, fut 115. Laws of Nevada, 1891, chap. 24. 116. Laws of New Hampshire, 1891, chap. 49. 117. Laws of Ohio, 1891, p. 449. 118. Laws of Oregon, 1891, p. 23. 119. Laws of Pennsylvania, 1891, p. 349. 120. Laws of West Virginia, 1891, chap. 89. 121. Laws of Iowa, 1892, chap. 33. 122. Laws of Texas, 1892, p. 13. 123. Kentucky Laws, 1892, chap. 65. 124. Laws of Maryland, 1892, chap. 236. 125. Laws of Alabama, 1893, p. 837. 126. Laws of Kansas, 1893, chap. 78. 127. Laws of Virginia, 1894, chap. 746. 128. Laws of Florida, 1895, no 7. 129. Laws of New York, 1895, chap. 810. 130. Laws of Utah, 1896, chap. 69. 131. Constitution du 12 mai 1898. 132. Laws of Wisconsin, 1899, chap. 339. 133. Laws of Texas, 1905, p. 520. 134. Laws of Connecticut, 1909, chap. 250. 135. Laws of North Carolina, 1909, chap. 867. 136. Laws of New Jersey, 1911, chap. 183. 137. Laws of Tennessee, 1921, chap. 117. 138. Georgia Acts, 1922, p. 97. 139. La Constitution de 1912 prévoyait déjà la tenue d’élections secrètes, mais pas l’Australian ballot. 140. Laws of North Carolina, 1929, chap. 164.
LA CONVERSION TARDIVE DES ÉTATS AMÉRICAINS AU VOTE SECRET
127
F. 10. – Bulletin de vote utilisé au Massachusetts en 1908 143 .
d’ailleurs remarqué par les observateurs de l’époque 141 , et apparaît encore aujourd’hui comme exceptionnel 142 . 280. Forme des bulletins. — En pratique, la forme des bulletins différait selon les États, les noms des candidats pouvant notamment être disposés de deux façons, qui avaient chacune leurs avantages et leurs inconvénients. Dans les États ayant adopté le (( regroupement par fonction )) (office-group), les noms étaient inscrits, par ordre alphabétique ou aléatoire, sous l’intitulé du poste à pourvoir 144 . Cette mise en page, employée notamment au Massachusetts, était la plus répandue. Elle présentait en effet l’avantage de préserver l’égalité entre les candidats, puisqu’aucune différence n’était faite entre ceux qui étaient soutenus par un grand parti et les autres. Elle avait néanmoins l’inconvénient de rendre le vote difficile pour les analphabètes, qui ne pouvaient pas distinguer les candidats appartenant à une même formation. À l’inverse, les bulletins organisés en (( colonne de parti )) (party-column) regroupaient les candidats par appartenance politique 145 . Cette disposition, utilisée pour la première fois dans l’Indiana, permettait à la plupart des électeurs de s’exprimer facilement, une seule marque suffisant pour soutenir l’ensemble des candidats d’un parti. Les analphabètes pouvaient donc voter aisément, d’autant que l’emblème des mouvements figurait très souvent sur les bulletins. Cependant, le panachage était complexe, et le système était critiqué au motif qu’il favorisait les grands partis au détriment des 141. Voir par exemple : J. B. Bishop, « The Secret Ballot in Thirty-Three States », Forum, no XIV, 1892, p. 589. 142. J. F. Reynolds, Testing Democracy. Electoral Behavior and Progressive Reform 1880-1920, University of North Carolina Press, Chapel Hill, 1988, p. 49. 143. Archive du projet Gutenberg (http://www.gutenberg.org/). 144. Voir la figure 10 ci-dessus. 145. Voir la figure 11 page suivante.
128
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
F. 11. – Bulletin de vote utilisé dans l’Indiana en 1908 147 . candidats indépendants 146 . Par ailleurs, certains États demandaient aux citoyens de cocher les noms des candidats auxquels ils donnaient leur suffrage, alors que d’autres imposaient de rayer les noms à éliminer 148 . Le premier cas était le plus fréquent, car, dans la seconde hypothèse, les scrutateurs se voyaient reconnaître une large marge de manœuvre pour décider des bulletins qui devaient être considérés comme nuls 149 , l’appréciation d’une biffure restant subjective, même si généralement la loi tentait de fixer un critère objectif, tel que la présence d’un trait sur au minimum les trois quarts de la longueur du nom. Le passage au vote secret par l’adoption de l’Australian ballot fit donc surgir quelques difficultés pratiques, sans pour autant conduire à une remise en cause de la technique nouvelle.
SECTION III LE CAS PARTICULIER DE QUATRE ÉTATS
281. Diversité des processus d’adoption. — Si le mouvement d’adoption du vote secret par les États fédérés américains, qui débuta à la fin du e siècle pour s’achever dans la première moitié du e siècle, peut apparaître unanime, force est de 146. C. C. Binney, « The Merits and Defects of the Pennsylvania Ballot Law of 1891 », Annals of the American Academy of Political and Social Science, no 2, 1892, p. 751-771. 147. Archive du projet Gutenberg (http://www.gutenberg.org/). 148. J. B. Bishop, art. préc., p. 592. 149. J. Crowley, « Le vote secret contre la démocratie américaine (1880-1910) », Politix, no 22, 1993, p. 78.
LA CONVERSION TARDIVE DES ÉTATS AMÉRICAINS AU VOTE SECRET
129
constater que les circonstances et les motivations ayant conduit à réformer le droit électoral varièrent sensiblement d’un État à un autre. Pour autant, il semble possible de donner une image assez fidèle des différentes situations en étudiant quatre États, qu’Hubertus Buchstein considère comme représentatifs 150 : tandis que certains États, comme le Massachusetts, n’hésitèrent pas à abandonner la publicité du vote (§I), d’autres, tels que le Maryland, n’imposèrent le secret qu’après une expérimentation prudente (§II) ; d’autres encore, à l’image de l’État de New York, n’adoptèrent le scrutin australien qu’à l’issue de longues luttes politiques (§III) ; enfin, la Louisiane, qui instaura le secret principalement pour restreindre légalement le droit de vote des Noirs, servit de modèle à l’ensemble des États du Sud (§IV).
§ I. L’adoption rapide du vote secret au Massachusetts 282. Intérêt des républicains pour le scrutin australien. — La vie politique au Massachusetts fut pendant longtemps caractérisée par la domination du parti républicain, qui rendait de nombreux services aux électeurs en échange de leurs suffrages. À partir des élections de 1876, cette hégémonie commença toutefois à être menacée. En effet, depuis le milieu du e siècle, de nombreux immigrants, généralement irlandais et catholiques, avaient débarqué d’Europe, attirés par un État qui était progressivement devenu l’un des principaux centres de la révolution industrielle. Or, ces nouvelles populations, dont le poids politique ne cessait de croître, votaient souvent en faveur du parti démocrate car il était le seul à les aider à trouver du travail. Prenant conscience de cette évolution, les républicains firent très vite adopter des lois sur la protection des travailleurs afin de montrer qu’ils se préoccupaient, eux aussi, des questions sociales. Mais, conscients que la publicité du vote poussait les nouveaux arrivants à imiter leurs prédécesseurs, c’est-à-dire à préférer le parti adverse, les républicains commencèrent à réfléchir à une réforme du droit électoral, et s’intéressèrent plus particulièrement à l’Australian ballot, parce que celui-ci avait fait la preuve de son efficacité en Australie, où il avait permis aux électeurs des classes défavorisées de soutenir le parti conservateur, en dépit des pressions exercées par la gauche 151 . Ce système leur apparaissait donc comme un rempart potentiel aux progrès du parti démocrate, et, au cours des années 1880, de nombreux responsables républicains réclamèrent sa mise en place. 283. Revendication des mugwumps. — La revendication des républicains fut rapidement soutenue par l’élite économique et intellectuelle, qui rassemblait ceux que l’on appelait à l’époque les (( non-inscrits )) 152 (mugwumps). Il s’agissait, pour la plupart, de protestants d’ascendance britannique nés en Nouvelle-Angleterre, qui 150. H. Buchstein, op. cit., p. 481-523. Les travaux d’Hubertus Buchstein constituent la source principale des développements suivants. 151. E. Wakefield, « The Australian Ballot System », The Forum, vol. VIII, 1889, p. 158. 152. G. S. Wood, « The Massachusetts Mugwumps », The New England Quarterly, no 33, 1960, p. 435.
130
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
s’exprimaient principalement par la voie de journaux, tels que The Nation, d’Edwin L. Godkin, ou la North American Review, de George Gunton. Leur influence était grande, et ils s’étaient notamment fait remarquer à l’occasion de l’élection présidentielle de 1884, lorsque, bien que proches des républicains, ils avaient soutenu le candidat démocrate Grover Cleveland, parce qu’ils estimaient que son adversaire était corrompu. Leur culture étant fondamentalement aristocratique, ils voyaient dans le suffrage universel et égal la source de tous les maux dont souffrait le Massachusetts, et, plus généralement, l’Union : selon eux, seuls devaient être électeurs les hommes satisfaisant à des conditions de propriété et d’éducation. Ils réclamaient donc l’organisation de tests d’écriture et de lecture, et proposaient que les citoyens cultivés disposent de plus de voix que les autres. Ils pensaient ainsi pouvoir vider de leur substance les récentes réformes démocratiques, sur lesquelles il était devenu impossible de revenir, tant la population y était désormais attachée 153 . Pendant l’automne 1887, le mugwump Richard Henry Dana III, avocat descendant d’une famille de responsables politiques de Boston et spécialiste reconnu du droit constitutionnel britannique, comprit que le scrutin australien, tel qu’il était pratiqué au RoyaumeUni depuis 1872, pouvait être utilisé pour restreindre le droit de vote, puisqu’il s’apparentait à un test de lecture déguisé empêchant les analphabètes d’exprimer leurs choix politiques 154 . Dana exposa cette stratégie devant le Dutch Treat Club 155 , qui était l’un des clubs mugwump les plus influents du Massachusetts, et parvint à convaincre de nombreux membres. Dans les semaines qui suivirent, il s’exprima devant la plupart des clubs de l’État, et des pétitions en faveur de l’Australian ballot furent signées, notamment dans les clubs de Boston, Cambridge, Lynn et Newton. 284. Adoption très rapide du secret. — Fort du soutien des clubs, Dana rédigea un projet de loi très détaillé, qui fut déposé devant le Parlement au début de 1888. Le Sénat l’examina en premier, dès le mois de février. Le sénateur républicain Henry Sprague, membre du Dutch Treat Club et président de la commission des lois électorales, fut chargé de défendre le texte, et lors des débats il expliqua que le secret serait un progrès pour la démocratie car il permettrait aux électeurs de voter librement, sans pouvoir être corrompus. Les démocrates, qui craignaient que la réforme ne leur fasse perdre une partie de leur électorat 156 , affirmèrent que le scrutin australien compliquerait et ralentirait les opérations, et que les électeurs analphabètes seraient, de fait, exclus du vote. Mais, en minorité, les sénateurs démocrates ne purent que retarder l’adoption du projet en déposant un très grand nombre d’amendements. Finalement, le texte fut voté par le Sénat, puis par la chambre basse, et la loi de réforme électorale 157 (Ballot Reform Act) entra en vigueur le 30 mai 1888, soit quelques mois seulement après l’intervention de Dana au Dutch Treat Club. 285. Mise en œuvre de la loi. — Aux termes de la loi, les bulletins devaient être 153. M. McGerr, op. cit., p. 51. 154. M. J. Kousser, The Shaping of Southern Politics: Suffrage Restriction and the Establishment of the One-Party South 1880-1910, Yale University Press, New Haven, 1974, p. 52. 155. Club dont les membres partagent les frais. 156. G. Blodgett, The Gentle Reformers. Massachusetts Democrats in the Cleveland Era, 1966, p. 116. 157. Massachusetts Laws, 1888, chap. 436.
LA CONVERSION TARDIVE DES ÉTATS AMÉRICAINS AU VOTE SECRET
131
fabriqués par l’État et présenter les noms des candidats en regroupement par fonction 158 , mise en page que Dana avait vigoureusement défendue lors de la discussion des amendements démocrates au Parlement. Par ailleurs, la loi prévoyait l’installation d’isoloirs dans les bureaux de vote 159 , afin que le secret soit pleinement garanti. Toutefois, par exception, les analphabètes pouvaient faire remplir leur bulletin par un assesseur, à condition, non seulement de faire valoir de manière convaincante leur handicap, mais, surtout, d’être devenus citoyens américains avant le 1er mai 1857 160 , ce qui excluait, comme l’avaient souhaité les républicains et les mugwumps, les immigrants récents. Les premières élections organisées selon les nouvelles modalités se déroulèrent en novembre 1889 et virent la victoire des républicains, preuve que la stratégie de ces derniers avait fonctionné. Dana, qui avait entre temps pris la direction de la Ballot Act League 161 de Boston, se félicita du résultat obtenu et déclara même, par la suite, que l’introduction de l’Australian ballot au Massachusetts était pour lui la plus grande réalisation de sa vie. De fait, la loi qu’il avait contribué à faire adopter servit ensuite de modèle aux autres États, qui donnèrent, pendant quelques années, à la procédure de vote secret le nom de Massachusetts ballot, comme cela a déjà été évoqué 162 .
§ II. L’introduction prudente du vote secret au Maryland 286. Revendication du scrutin australien. — Au cours des années 1880, plusieurs partis politiques et groupes de pression agissant au Maryland commencèrent à réclamer la mise en place de l’Australian ballot. En particulier, le parti républicain accusait le parti démocrate au pouvoir de corrompre de nombreux électeurs, en leur promettant de l’argent contre leur vote, et le secret apparaissait comme un moyen efficace d’empêcher de telles pratiques. Les petits partis étaient, de leur côté, favorables au scrutin australien car ils pensaient que celui-ci leur permettrait d’être déchargés des coûts d’impression et de distribution des bulletins, et donc de dépenser l’argent ainsi économisé dans la campagne électorale. Ces partis tiers étaient soutenus par les commerçants conservateurs, groupe de pression qui rejetait les grands partis et estimait que le secret pourrait encourager les citoyens à voter en faveur des petits partis, qui auraient alors assez de poids pour contraindre les partis de gouvernement à accomplir des réformes jugées indispensables, mais qu’aucun dirigeant n’avait jusque-là osé entreprendre, de peur de s’aliéner les couches inférieures de la population. De leur côté, les mugwumps, et notamment les clubs influents de l’époque, la Civil Service Association of Maryland 163 et la Baltimore Reform League 164 , souhaitaient, 158. Voir supra, no 280. 159. Massachusetts Laws, 1888, chap. 436, sect. 21. 160. Massachusetts Laws, 1888, chap. 436, sect. 25. 161. Ligue pour la loi sur le vote secret. 162. Voir supra, no 279. 163. Association de la fonction publique du Maryland. 164. Ligue de Baltimore pour la réforme.
132
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
comme au Massachusetts, l’émergence d’un gouvernement aristocratique 165 , et le secret leur apparaissait être un moyen d’y parvenir rapidement, en dissuadant les analphabètes de voter. Quant aux groupes de travailleurs, ils voyaient dans le Massachusetts ballot la possibilité de mettre fin à l’influence politique des employeurs sur les employés. Ainsi, seuls les démocrates, alors au pouvoir, restaient attachés à la publicité du vote. Ils admettaient cependant que la législation électorale pouvait être améliorée, et lors de leur congrès de 1887 ils décidèrent de la création d’un comité parlementaire chargé de proposer des améliorations. Cette même année, pendant la campagne électorale, les républicains réclamèrent vigoureusement le secret, mais les démocrates ne cédèrent pas, en invoquant l’immaturité de la technique. À l’automne 1888, la Baltimore Reform League lança dans les journaux une campagne en faveur du scrutin australien, et l’Industrial party 166 publia une proposition de loi. Mais, les démocrates ayant à nouveau remporté les élections en 1889, le vote resta public. 287. Expérimentation puis généralisation du vote secret. — Le soutien croissant de la population aux propositions tendant à instaurer le scrutin australien amena de nombreux députés démocrates à envisager de soutenir la réforme, si bien que le sénateur Gorman dut leur expliquer les raisons pour lesquelles le parti y était opposé. Or, il semble qu’il ait été peu convaincant. En conséquence, des manifestations favorables au Massachusetts ballot furent organisées en 1890 par plusieurs députés démocrates, ce qui n’empêcha pas le comité chargé des questions électorales au Sénat, majoritairement démocrate, de rejeter toutes les pétitions qui lui furent présentées. Ce refus provoqua néanmoins de violentes réactions, le parti de l’industrie organisant notamment des manifestations de protestation demandant l’adoption de la proposition de loi qu’il avait publiée en 1888. Finalement, les pressions devenant trop fortes, les démocrates cédèrent et adoptèrent, le 17 mars 1890, une loi prévoyant que l’Australian ballot serait expérimenté dans un petit nombre de comtés, et ne pourrait être généralisé qu’en cas de succès. Malgré l’avancée importante qu’il réalisait, ce texte fut critiqué car, d’une part, pour figurer sur les bulletins, les partis devaient réunir les signatures au moins 1% des électeurs inscrits, ce qui était impossible pour les petits partis, et, d’autre part, les électeurs analphabètes nés à l’étranger pouvaient se faire aider par un ami 167 , ce qui allait à l’encontre du calcul des mugwumps, qui souhaitaient précisément que les immigrants récents soient exclus du vote. L’expérimentation fut cependant un succès, et, dès 1892, la nouvelle procédure fut étendue à tous les comtés de l’État 168 .
165. P. H. Argersinger, op. cit., p. 131. 166. Parti de l’industrie. 167. Laws of Maryland, 1890, chap. 538. 168. Laws of Maryland, 1892, chap. 236.
LA CONVERSION TARDIVE DES ÉTATS AMÉRICAINS AU VOTE SECRET
133
§ III. L’adoption difficile du vote secret dans l’État de New York
288. Importance de la corruption. — À partir la fin du e siècle, la corruption entacha l’ensemble des scrutins organisés dans l’État de New York, sans qu’aucun dirigeant parvienne à l’endiguer. Il fallut attendre 1842 pour qu’une loi 169 réprime, non seulement par des amendes mais aussi par des peines d’emprisonnement et de privation des droits politiques, les menaces et le chantage, ainsi que le commerce des voix pratiqué par les (( revendeurs de bulletins )) (ticket-peddlers). Les effets de cette loi furent toutefois limités, l’élection présidentielle de 1844 étant à nouveau marquée par de nombreuses irrégularités non sanctionnées. Par exemple, les propriétaires de manufactures qui avaient, quelques jours avant le scrutin, ouvertement appelé leurs employés à voter pour le candidat républicain Henry Clay ne furent pas inquiétés, à l’instar de certains dirigeants républicains qui avaient organisé une vente de suffrages. Il semble également que les immigrants ayant promis de voter pour le candidat démocrate James K. Polk aient été naturalisés plus rapidement que les autres. Les scandales liés à la corruption ne cessèrent donc pas, et en 1875 le gouverneur Samuel J. Tilden créa une commission composée de 12 membres, ayant pour mission de faire des propositions pour moraliser la vie politique 170 et dont le rapport fut remis en mars 1877. Ce dernier préconisait la création d’une commission des finances (Board of Finance) chargée de contrôler les dépenses électorales. Mais, en raison de l’opposition des démocrates, majoritaires au Parlement, qui craignaient que la révélation des cas de corruption ne profite à l’opposition, aucune réforme ne fut finalement mise en œuvre. 289. Premières revendications du scrutin australien. — En 1886, le Central Labor Union 171 , qui était le syndicat le plus puissant de la ville de New York, désigna Henry George comme candidat à la mairie. Or, comme nous l’avons vu 172 , celui-ci était un fervent partisan du vote secret, qui lui apparaissait comme le seul moyen pour les travailleurs de résister aux employeurs. La campagne en vue des élections municipales fut donc l’occasion pour George, même s’il ne fut finalement pas élu, d’initier dans la population un débat sur les modalités du vote. Peu de temps après, entre les mois de février et d’avril 1887, le réformateur William Mills Ivins, favorable à l’Australian ballot, dont il avait étudié le fonctionnement au RoyaumeUni, donna trois conférences à l’invitation du Commonwealth Club 173 , un cercle de mugwumps créé en décembre 1886, dont l’objectif était de promouvoir les réformes politiques à New York. Ivins parvint à convaincre son auditoire, notamment en insistant sur l’intérêt du secret dans la lutte contre la corruption, et pendant l’été ses conférences furent publiées sous le titre L’appareil politique et l’argent dans les élec169. Laws of New York, 1842, titre 7, §4. 170. A. J. Flick, Samuel Tilden: A Study in Political Sagacity, 1939, p. 260-264. 171. Syndicat central. 172. Voir supra, no 277. 173. Club du Commonwealth.
134
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
tions à New York 174 . Cet ouvrage connut un grand succès et devint une référence pour les républicains, qui réclamèrent désormais l’adoption du scrutin australien en pensant que celui-ci leur apporterait une partie des voix des classes défavorisées, et particulièrement des immigrants, qui ne craindraient plus les représailles des démocrates 175 . 290. Échec de la première tentative de réforme. — Sa revendication du secret étant désormais soutenue par une partie de la population, le Commonwealth Club créa en octobre 1887 un comité interne chargé de rédiger un projet de loi. Ce texte, qui fut écrit très rapidement et devança donc celui de Dana, au Massachusetts, de quelques semaines, prévoyait que les bulletins, désormais imprimés par l’État et mentionnant le nom de tous les candidats, ne pourraient être distribués que dans l’enceinte des bureaux de vote, et devraient comporter, au dos, la signature d’un assesseur, sous peine de nullité 176 . Il imposait également la présence d’isoloirs dans les bureaux, interdiction étant toutefois faite aux citoyens d’y demeurer plus de cinq minutes afin d’éviter la formation de files d’attente. Des sanctions étaient par ailleurs prévues contre les électeurs qui auraient exhibé leur bulletin rempli. Le Commonwealth Club organisa alors une campagne de promotion de ce projet et obtint le soutien du Single tax party 177 , dirigé par Henry George, ainsi que d’autres clubs mugwumps de l’État, tels que le New York Reform Club 178 , le City Reform Club 179 et l’Irish-American Republican Club 180 . Début mars 1888, un texte plus complet, qui précisait que les bulletins devaient comporter un espace permettant aux électeurs le souhaitant d’inscrire le nom d’un candidat ne figurant pas dans la liste, et qui autorisait les analphabètes à se faire aider par un assesseur, fut déposé devant les deux chambres du Parlement. Le député Yates et le sénateur Charles Saxton, tous deux républicains, étant les rapporteurs du texte, ce dernier prit le nom de (( projet de loi Yates-Saxton )) (Yates-Saxton Bill). Il fut adopté très rapidement, le 9 mars par la chambre basse et le 17 mars par le Sénat, les républicains étant partout majoritaires. Le gouverneur, David Bennett Hill, qui était démocrate, n’était pas opposé au vote secret car il y voyait un moyen d’en finir avec la corruption, mais les parlementaires de son parti savaient que les nouvelles modalités risquaient de leur faire perdre une partie de leur électorat et ils commencèrent à faire pression sur lui. Finalement, Hill fut convaincu et mit son veto au projet le 9 juin en invoquant l’inconstitutionnalité du texte. Il avançait que si le scrutin australien était appliqué les analphabètes auraient honte d’aller voter, l’universalité du suffrage se trouvant alors remise en cause. Il estimait également que l’impression des bulletins par l’État rendrait impossibles 174. W. M. Ivins, Machine Politics and Money in Elections in New York City, Harper and brothers, New York, 1887. 175. R. L. McCormick, From Realignment to Reform. Political Change in New York State, 1893-1910, 1981, p. 115. 176. J. B. Bishop, « Ballot Laws and Election Frauds », The Nation, no LVIII, 1894, p. 4. 177. Parti de l’impôt unique. 178. Club de réforme de New York. 179. Club de réforme de la ville. 180. Club républicain irlando-américain.
LA CONVERSION TARDIVE DES ÉTATS AMÉRICAINS AU VOTE SECRET
135
les candidatures tardives et provoquerait une hausse des impôts 181 . Face à cet échec, le parti républicain, encouragé par les mugwumps, tenta pendant la campagne en vue des élections de l’automne 1888 de démontrer l’hypocrisie de ces arguments, mais les électeurs avaient d’autres préoccupations, et Hill fut réélu. 291. Nouveau veto. — Déterminés à faire adopter le vote secret, les clubs mugwumps s’unirent et formèrent la New York Ballot Reform League 182 , qui édita très vite, avec l’American Free Trade League 183 , une revue de propagande, The People’s Cause 184 , dont le sous-titre était (( une revue de réforme des tarifs douaniers, de réforme électorale, de réforme de la fonction publique 185 )). Son premier numéro, publié en janvier 1889, fut presque intégralement consacré au Ballot Reform Act voté l’année précédente au Massachusetts. En février, lors d’un dîner du City Reform Club, le président de ce dernier, James W. Pryor, lança une campagne en faveur du scrutin australien, présenté comme le meilleur moyen d’en finir avec la corruption. Une pétition fut rapidement mise à disposition du public et recueillit de nombreuses signatures. En avril, les deux chambres, dont les majorités étaient républicaines, votèrent à nouveau un projet de loi instaurant le vote secret, très légèrement modifié par rapport à la version de 1888. Hill hésita encore, mais, sous la pression des parlementaires démocrates, finit par opposer à nouveau son veto, en faisant cette fois reposer l’inconstitutionnalité du texte sur une expertise de Henry L. Clinton, qui estimait que les bulletins ne pouvaient pas comporter le nom de candidats pour lesquels un électeur ne souhaitait pas voter. Le gouverneur fit également valoir que si le gouvernement était chargé de l’impression des bulletins, il aurait la possibilité de sélectionner les candidats et de placer leurs noms dans l’ordre de son choix. Hill disait donc préférer au scrutin australien la création de nouvelles infractions punissant la vente de voix et les représailles pratiquées par les employeurs. 292. Compromis. — Devant l’opposition résolue des démocrates, la New York Ballot Reform League décida de faire connaître plus largement ses revendications, et publia dans le New York Times 186 du 10 décembre 1889 un article expliquant les mérites du Massachusetts ballot 187 . Peu de temps après, en janvier et février 1890, une pétition fut lancée, que près de 100 000 électeurs signèrent, ce soutien populaire amenant même quelques députés démocrates à souhaiter publiquement une réforme des modalités du vote. En mars, le projet Yates-Saxton, dans sa version de 1889, fut de nouveau présenté au Parlement, et, comme précédemment, fut adopté par les deux chambres, avant que le gouverneur n’use de son droit de veto le 31 mars 188 . Cependant, la situation était cette fois un peu différente. En effet, plusieurs États venaient alors d’adopter le scrutin australien, et beaucoup dans l’Union se deman181. The Public Papers of Governor David B. Hill, 1888, p. 112. 182. Ligue de New York pour la réforme électorale. 183. Ligue américaine pour le libre-échange. 184. La cause du peuple. 185. A Journal of Tariff Reform, Ballot Reform, Civil Service Reform. 186. Les temps de New York. 187. New York Ballot Reform League, « For Electoral Reform », New York Times, 10 décembre 1889, p. 8. 188. The Public Papers of Governor David B. Hill, 1890, p. 789-792.
136
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
daient si l’État de New York ferait de même. Il s’agissait en effet d’un (( État essentiel )) (pivotal state) lors de l’élection présidentielle, envoyant de très nombreux grands électeurs à Washington, et une modification de son droit électoral pouvait, dès lors, avoir d’importantes conséquences à l’échelle fédérale 189 . Cette situation obligea Hill à ouvrir, malgré l’opposition des députés démocrates, des négociations avec la New York Ballot Reform League, à l’issue desquelles un compromis fut signé. Aux termes de ce dernier, l’État s’engageait à imprimer les bulletins des partis et à les faire distribuer par des fonctionnaires dans les bureaux de vote. Les électeurs, et en particulier les analphabètes, conservaient toutefois la possibilité d’apporter leur propre bulletin, à condition de le coller sur un bulletin officiel. Il ne s’agissait donc pas, en l’absence d’un bulletin unique et d’isoloirs, du scrutin australien, mais la prise en charge des bulletins par l’État était un premier pas. Le caractère public du vote ayant été préservé, le compromis fut accepté par le parti démocrate et fut mis en œuvre, notamment lors de l’élection présidentielle de 1892, sans aucun problème. 293. Adoption du vote secret. — La Constitution autorisant sa révision tous les 20 ans 190 , une proposition en ce sens avait été approuvée par référendum en 1884. Mais, les partis s’étant ensuite longuement opposés sur les modalités de la révision, ce ne fut qu’à l’automne 1893 qu’une convention, à majorité républicaine, fut élue. Cette assemblée, qui siégea de mai à septembre 1894, se mit d’accord sur un nouveau texte, dont l’article 2 garantissait le secret du vote lors de tous les scrutins 191 , ce qui était destiné à empêcher le gouverneur de justifier un veto par un motif d’inconstitutionnalité. La Constitution fut adoptée par le peuple à l’automne 1894. Au même moment, l’élection du gouverneur vit la victoire du républicain Levi Morton sur David Bennett Hill, principalement en raison de la crise économique. Tous les obstacles ayant ainsi disparu, le projet Yates-Saxton fut voté par le Parlement en avril 1895 et la loi fut promulguée par le nouveau gouverneur en mai 192 . Il fallut cependant attendre les élections de l’automne 1896 pour que les nouvelles modalités soient mises en œuvre. À cette occasion, le bulletin unique comportait huit colonnes regroupant les candidats par appartenance partisane. Il s’agissait donc d’une mise en page en party-column 193 , les électeurs pouvant se contenter de cocher le sommet d’une colonne, où figurait l’emblème du parti, à moins qu’ils ne désirent voter pour des candidats indépendants, rassemblés dans la dernière colonne. Le choix, simple en apparence, pouvait donc se révéler complexe, et, de nombreux électeurs ayant exprimé leur inquiétude, les grands partis durent organiser des soirées de formation dans les jours précédant le scrutin. Finalement, ce dernier fut marqué, conformément au calcul des républicains, par une forte abstention des nouveaux immigrants 194 , ce qui permit au candidat républicain William McKinley d’emporter les grands électeurs de l’État et de devenir le 25e président de l’Union. Par ailleurs, 189. A. C. Bernheim, « The Ballot in New York », Political Science Quarterly, no IV, 1889, p. 152. 190. Constitution de 1846, art. XIII, sect. 2. 191. Constitution de 1894, art. II, sect. 5. 192. Laws of New York, 1895, chap. 810. 193. Voir supra, no 280. 194. P. Kleppner, Who Voted? The Dynamics of Electoral Turnout 1870-1980, 1982, p. 66-70.
LA CONVERSION TARDIVE DES ÉTATS AMÉRICAINS AU VOTE SECRET
137
comme l’on pouvait s’y attendre, les candidats indépendants furent marginalisés 195 et réclamèrent une modification de la mise en page des bulletins. Le secret du vote ne fut toutefois jamais remis en cause par la suite.
§ IV. L’introduction antidémocratique du vote secret en Louisiane 294. Concession des démocrates. — Après la guerre de Sécession, la Louisiane fut durablement gouvernée par le parti démocrate, qui resta au pouvoir grâce à la fraude électorale 196 et à l’intimidation des Noirs 197 . Ces derniers, qui représentaient plus de la moitié de la population et étaient, pour la plupart, analphabètes, craignaient en effet de soutenir les républicains, qui étaient pourtant les seuls à ne pas contester l’abolition de l’esclavage et l’interdiction de restreindre le droit de vote en fonction de critères raciaux 198 . Au début des années 1890, la domination des démocrates fut cependant menacée par la défection de nombreux agriculteurs, qui, déçus par la politique agraire du gouvernement 199 , commencèrent à voter pour le parti national républicain, dont l’idéologie était, elle aussi, raciste. En 1894, les républicains, désormais prêts à certaines concessions pour reconquérir le pouvoir, acceptèrent, après de longs débats internes, de s’allier dans certains comtés avec ce parti, mais cette stratégie ne fut pas suffisante pour leur faire emporter les élections. À l’approche du scrutin d’avril 1896, les républicains décidèrent donc de constituer une coalition avec le parti national républicain et le parti populiste, qui avaient entre temps modéré leur discours à l’égard des Noirs. Conscient de la menace, le parti démocrate acheta massivement des voix, au prix unitaire de 12,50 dollars, fit régner la terreur et organisa une fraude massive, des urnes étant notamment volées pour remplacer les bulletins qui y avaient été déposés 200 . Les démocrates l’emportèrent, mais, pour la première fois, le gouvernement dut faire face à une opposition forte dans les deux chambres. Les partis de la coalition commencèrent alors à démontrer les irrégularités dans le but de faire annuler les élections, et, face au risque de crise, une négociation s’engagea. Elle déboucha rapidement sur un accord prévoyant l’introduction de l’Australian ballot en échange de l’arrêt de la contestation. Le vote secret apparaissait en effet comme une solution idéale, car les républicains voyaient en lui un moyen d’en finir avec la fraude et la corruption, tandis que le parti national républicain et le parti populiste estimaient qu’il dissuaderait les Noirs de voter 201 . 295. Exclusion des Noirs. — Le 22 mai 1896, Henry Beans, l’un des principaux négociateurs, publia une proposition de loi prévoyant l’introduction du vote 195. R. L. McCormick, op. cit., p. 118. 196. W. H. Skaggs, The Southern Oligarchy, 1924, p. 121. 197. R. Jensen, The Winning of the Midwest: Social and Political Conflict 1888-96, 1971, p. 36. 198. Voir supra, no 273. 199. W. I. Hair, Bourbonism and Agrarian Protest. Louisiana Politics, 1877-1900, 1969, p. 235. 200. P. Howard, Political Tendencies in Louisiana 1812-1952, 1971, p. 188. 201. P. D. Uzee, « The Republican Party in the Louisiana Election of 1896 », Louisiana History, no 2, 1961, p. 342-343.
138
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
secret sur le modèle du Massachusetts dans les villes de plus de 50 000 habitants, c’est-à-dire, en fait, uniquement à la Nouvelle Orléans. Début juin, le parti démocrate apporta, à l’occasion d’un congrès, son soutien à cette proposition, et celle-ci fut déposée à la chambre basse le 19 juin. Elle fut votée le 29 par 55 voix contre 27, et le Sénat adopta peu après un texte identique par 23 voix contre 9. La nouvelle loi 202 fut appliquée pour la première fois lors des élections de novembre 1896 et provoqua, comme prévu, une baisse importante de la participation des Noirs : celleci ne fut que de 24% à la Nouvelle Orléans, alors qu’elle se situait auparavant autour de 70% 203 . Par ailleurs, très peu de cas de corruption et de fraude furent rapportés. La réforme ayant été un succès, elle fut étendue à l’ensemble de l’État par la Constitution adoptée le 12 mai 1898. L’article 197 de ce texte précisait cependant que, puisque l’on voterait dorénavant avec des bulletins imprimés, seuls seraient électeurs les citoyens qui auraient fait la preuve de leur capacité à lire et à écrire, afin d’éviter qu’ils ne votent de façon aléatoire. En réalité, cet article était dirigé contre les Noirs, puisqu’il était par ailleurs prévu que toutes les hommes dont le père ou le grandpère avait eu, avant le 1er janvier 1867, le droit de voter n’étaient pas concernés par ces restrictions, ce qui était une manière de permettre aux Blancs analphabètes de participer tout de même au scrutin. Ces dispositions se révélèrent très vite efficaces, puisque le taux de participation des Noirs passa à 4% 204 . Le vote secret fut donc, en Louisiane, un moyen de contourner les amendements à la Constitution fédérale qui avaient prohibé la discrimination des Noirs. 296. Modèle pour les États du Sud. — La Louisiane servit de modèle aux autres États du Sud, qui souhaitaient eux aussi empêcher les Noirs de voter. Tous ces États utilisèrent la mise en page en regroupement par fonction 205 , qui rendait le vote pratiquement impossible pour les analphabètes, d’autant que les bulletins devaient souvent être remplis en suivant des instructions précises, qui n’étaient données que par écrit 206 . La Floride 207 et le Tennessee interdirent même l’impression de l’emblème des partis sur les bulletins, tandis que plusieurs États, dont la Caroline-du-Sud et la Floride, eurent recours à des systèmes très complexes faisant appel à plusieurs urnes et imposant aux électeurs, sous peine de nullité de leur vote, de placer leur bulletin dans une urne particulière, que seule la lecture détaillée du règlement pouvait permettre de déterminer, sans compter que les urnes étaient très souvent déplacées afin d’empêcher qu’un votant n’imite son prédécesseur 208 . Le vote secret permit ainsi à tous les États du Sud de faire passer le taux de participation des Noirs sous les 10% 209 , et resta par conséquent associé, dans ces États, à un déni de démocratie
202. Laws of Louisiana, 1896, no 137. 203. M. J. Kousser, op. cit., p. 55. 204. P. Howard, op. cit., p. 190. 205. Voir supra, no 280. 206. M. J. Kousser, op. cit., p. 52. 207. Florida Acts, 1895, p. 56. 208. W. H. Skaggs, op. cit., p. 119. 209. P. Kleppner, op. cit., p. 63-70.
LA CONVERSION TARDIVE DES ÉTATS AMÉRICAINS AU VOTE SECRET
139
qui perdura tant que les Noirs ne furent pas scolarisés 210 . ∗ ∗
∗
297. Conclusion. — Ainsi, la conversion des États fédérés américains au scrutin australien fut relativement tardive, puisqu’elle intervint bien après l’introduction du suffrage universel. L’analyse historique montre à cet égard qu’elle fut surtout le résultat de calculs politiques, la confidentialité des choix n’étant bien souvent qu’un instrument au service d’intérêts partisans, parfois même antidémocratiques, comme ce fut notamment le cas dans les États du Sud. Il n’est donc pas possible de lier, aux États-Unis, l’introduction du vote secret à une motivation démocratique. Pour autant, la confidentialité s’est peu à peu imposée comme indispensable, et aujourd’hui peu d’Américains accepteraient de voter en public.
210. P. Bourke et C. DeBats, « Identifiable Voting in Nineteenth-Century America: Towards a Comparison of Britain and the United States before the Secret Ballot », Perspectives in American History, no 11, 1977, p. 350.
L’EXTENSION PROGRESSIVE DU VOTE SECRET
141
298. Conclusion du titre. — L’étude des mécanismes historiques par lesquels le vote secret a été adopté, tant dans l’Antiquité qu’en France, au Royaume-Uni, en Australie et aux États-Unis, montre que la confidentialité des suffrages n’apparaissait pas à l’origine comme une condition du caractère démocratique des institutions, et qu’elle a souvent été imposée pour des raisons pragmatiques étrangères à la garantie de la libre expression des préférences individuelles. Cette évolution se retrouve dans de nombreux autres États. Par exemple, les Pays-Bas ont adopté le secret du vote dès 1849, la Suède en 1866, la Nouvelle-Zélande en 1870, la Canada entre 1874 et 1886, la Belgique en 1877, le Luxembourg en 1879, la Norvège en 1885, le Danemark en 1901, l’Allemagne en 1903, l’Autriche et la Finlande en 1907, l’Italie, l’Argentine et le Chili en 1912, l’Uruguay en 1918, la Roumanie en 1919, le Pérou en 1931, le Brésil en 1932 et le Venezuela en 1946. Le plus souvent, ce n’est qu’une fois entrée dans les habitudes que la confidentialité a été perçue comme essentielle pour la liberté du vote, et aucun gouvernement démocratique ne pourrait aujourd’hui revenir sur cet acquis, d’autant que de nombreux instruments internationaux en imposent le respect. Tel est notamment le cas de la Déclaration universelle des droits de l’homme du 10 décembre 1948, dans son article 21, du Pacte international relatif aux droits civils et politiques du 16 décembre 1966, dans son article 25, et du premier protocole additionnel à la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales, signé le 20 mars 1952, dans son article 3 1 . Le secret du vote lors des votations populaires apparaît donc désormais comme un droit fondamental du citoyen, mis en œuvre dans de nombreux États. Par conséquent, le principe de sécurité des systèmes de vote est largement affirmé dans le monde et peut, de ce point de vue, être considéré comme vigoureux.
1. L’article 39 de la Charte des droits fondamentaux de l’Union européenne du 7 décembre 2000 n’impose quant à lui le secret que lors des élections au Parlement européen.
Titre II LA MISE EN ŒUVRE DU PRINCIPE DE SÉCURITÉ EN DROIT POSITIF
299. Plan. — Si le principe de sécurité des systèmes de vote peut être considéré comme fort du fait que son respect est imposé dans la plupart des États démocratiques, sa vigueur tient également à sa mise en œuvre stricte par les différents droits positifs. Il importe donc de s’arrêter sur les instruments juridiques permettant de garantir la disponibilité, l’intégrité et le secret. Toutefois, il n’était pas possible d’étudier ici en détail l’ensemble des législations, et nous avons donc choisi de traiter complètement le droit français, qui illustre bien les mécanismes de protection, et d’évoquer les droits étrangers lorsqu’ils diffèrent de façon notable et qu’une comparaison apparaît pertinente. Ainsi, nous commencerons par montrer que la disponibilité du système de vote et l’intégrité des suffrages peuvent être considérées aujourd’hui comme des impératifs quasi absolus, dont le droit garantit pleinement le respect (chapitre I). Ensuite, nous aborderons la défense du secret du vote, et verrons que ce principe connaît quelques limites, qui ne suffisent cependant pas à remettre en cause la force du principe de sécurité (chapitre II).
CHAPITRE I
Les impératifs quasi absolus de disponibilité et d’intégrité
300. Impératifs quasi absolus. — Depuis l’Antiquité, la tentation a toujours été grande d’empêcher l’organisation d’un scrutin ou d’en fausser le résultat. De fait, les exemples de fraudes abondent dans tous les États, comme aux États-Unis à la fin du e siècle 1 , et, plus récemment, en France lors des élections municipales de 1983 et des élections législatives de 1988 2 . C’est pourquoi il est toujours apparu fondamental aux législateurs de lutter avec la plus grande efficacité contre les atteintes à la disponibilité et à l’intégrité du système de vote, caractéristiques considérées comme des impératifs démocratiques quasi absolus, ne souffrant pratiquement aucune exception. En conséquence, les systèmes juridiques, et singulièrement le système français, comportent de nombreuses normes permettant d’empêcher que des événements dommageables ne portent atteinte à la confiance des citoyens. Or, cet objectif semble globalement atteint, puisque la technique traditionnelle d’expression des suffrages à l’aide de bulletins en papier est souvent considérée comme sécurisée, même si des perfectionnements, à l’image de ceux opérés en France par la loi du 30 décembre 1988 3 , se révèlent parfois nécessaires. Nous présentons ici les règles de droit positif qui permettent de préserver la disponibilité et l’intégrité du système de vote. 301. Plan. — La première caractéristique attendue d’un système de vote est qu’il soit disponible, c’est-à-dire que les citoyens soient en mesure d’émettre valablement un suffrage (section I). Ensuite, les mécanismes de contrôle d’autorisation doivent garantir l’intégrité des résultats en évitant qu’une personne ne vote alors qu’elle n’en a pas le droit, et notamment qu’elle vote plusieurs fois (section II). Il 1. D. W. Jones, A Brief History of Voting, 2001. 2. Voir par exemple : P. Thibaud, « Sur quelques « anomalies » électorales », Le Monde, 23 juin 1988 ; O. Biffaud et F. Gouge, « Bourrage d’urnes, grattage de procès-verbaux, substitution d’enveloppes... Fraude électorale, modes d’emploi », Le Monde, 26 juin 1988. 3. Loi no 88-1262 du 30 décembre 1988 modifiant diverses dispositions du code électoral et du code des communes relatives aux procédures de vote et au fonctionnement des conseils municipaux (J.O., 4 janvier 1989, p. 114). Sur cette loi, voir : M.-P. Roy, « La lutte contre la fraude électorale : la loi du 30 décembre 1988 », A.J.D.A., 20 juin 1989, p. 355-364 ; B. Maligner, « La loi no 88-1262 du 30 décembre 1988 et la lutte contre la fraude électorale », Petites affiches, 21 juin 1989, p. 11.
146
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
importe également que l’intention de l’électeur soit fidèlement prise en compte par le système (section III). Enfin, et il s’agit sans doute de la caractéristique la plus fondamentale pour l’intégrité, les résultats issus du dépouillement doivent correspondre exactement aux suffrages émis (section IV).
SECTION I L’EXIGENCE DE DISPONIBILITÉ DU SYSTÈME DE VOTE
302. Composantes. — L’exigence de disponibilité s’applique d’abord à l’ensemble des instruments nécessaires au bon déroulement du scrutin (§I). Ensuite, il importe de lutter contre les différents empêchements de voter (§II).
§ I. La disponibilité des instruments de vote 303. Salles de vote. — Il appartient au maire, agissant en tant qu’agent de l’État, d’organiser les scrutins. Il doit en particulier rendre disponible, pour chaque bureau de vote, une salle capable d’accueillir les électeurs dans de bonnes conditions. Il peut notamment s’agir d’écoles, de gymnases ou de bibliothèques, généralement d’accès facile. Il importe cependant que les locaux soient neutres, ce qui signifie que le domicile du maire ne peut en aucun cas être utilisé, même si une salle est difficile à trouver 4 . De plus, aux termes de l’article L. 62-2 5 du code électoral 6 , (( les bureaux et les techniques de vote doivent être accessibles aux personnes handicapées, quel que soit le type de ce handicap, notamment physique, sensoriel, mental ou psychique )). L’article D. 56-1 7 précise que (( les locaux où sont implantés les bureaux de vote doivent être accessibles, le jour du scrutin, aux personnes handicapées, quel que soit leur handicap. Les personnes handicapées, notamment celles qui se déplacent en fauteuil roulant, doivent pouvoir, dans des conditions normales de fonctionnement, y pénétrer, y circuler et en sortir, le cas échéant au moyen d’aménagements provisoires ou permanents )). Le maire doit donc veiller à ce que les dispositions nécessaires soient prises pour permettre aux personnes handicapées d’avoir accès aux salles de vote dans des conditions correctes. Par ailleurs, la salle de vote doit être accessible aux citoyens pendant toute la durée du scrutin. Le juge vérifie donc que le 4. C.E., 22 juillet 1901, Élections de Linguizetta (Rec. C.E., Tables, p. 675). 5. Loi no 2005-102 du 11 février 2005 pour l’égalité des droits et des chances, la participation et la citoyenneté des personnes handicapées (J.O., 12 février 2005, p. 2353), art. 73. 6. Dans ce chapitre, les articles font, sauf mention contraire, référence au code électoral. 7. Décret no 2006-1287 du 20 octobre 2006 relatif à l’exercice du droit de vote par les personnes handicapées (J.O., 21 octobre 2006, p. 15634), art. 1er.
LES IMPÉRATIFS QUASI ABSOLUS DE DISPONIBILITÉ ET D’INTÉGRITÉ
147
bureau n’a pas été ouvert tardivement 8 et qu’il n’a pas été fermé prématurément 9 . Afin d’éviter la formation de files d’attente, le ministère de l’Intérieur recommande généralement qu’un bureau ne regroupe pas plus de 800 à 1000 inscrits. Il est également à noter que (( les électeurs ayant pénétré dans la salle de vote avant l’heure de clôture du scrutin )) 10 peuvent émettre un suffrage, le système restant disponible pour eux. 304. Présence de bulletins. — Malgré l’envoi postal de bulletins aux électeurs par la commission de propagande dans les jours précédant le scrutin, en application de l’article R. 34 11 , nombreux sont les citoyens qui préfèrent utiliser les bulletins disposés sur la table de décharge, conformément au premier alinéa des articles L. 58 et R. 55. Il importe donc que ces bulletins soient toujours disponibles. À cet égard, le maire ne peut s’opposer à leur remise par les candidats 12 , même une fois les opérations de vote commencées 13 . Un retard dans le dépôt de certains bulletins sur la table de décharge est sans incidence, dès lors qu’il est de courte durée 14 , mais est susceptible d’entraîner l’annulation des résultats s’il s’est prolongé 15 . Toutefois, l’absence totale de bulletins d’un candidat ou d’une liste ne provoque pas l’annulation si, compte tenu du nombre d’électeurs inscrits et du nombre de voix manquant, les résultats n’ont pas pu être modifiés 16 . Par ailleurs, lorsqu’au cours du scrutin une pile de bulletins s’est trouvée momentanément épuisée, le juge de l’élection estime généralement que cette irrégularité n’est pas de nature à avoir altéré les résultats 17 , mais qu’il peut toutefois en tenir compte dans son appréciation globale de la validité des opérations 18 . Il faut également préciser que si le cinquième alinéa de l’article 8. C.C., 21 octobre 1988, A.N., Bouches-du-Rhône, 3e circ. (J.O., 25 octobre 1988, p. 13471 ; Rec. Cons. const., p. 169) ; C.E., 14 mars 1956, Élections municipales de Petit-Paris (Rec. C.E., Tables, p. 670). 9. C.C., 25 novembre 1988, A.N., Aisne, 5e circ. (J.O., 27 novembre 1988, p. 14789 ; Rec. Cons. const., p. 234) ; C.E., 14 mars 1956, Élections municipales de Petit-Paris (Rec. C.E., Tables, p. 670) ; C.E., 19 juin 1966, Élections municipales de Bislee (Rec. C.E., Tables, p. 980) ; C.E. Sect., 2 juin 1967, Élections municipales de Guisoni (Rec. C.E., p. 233). 10. Article R. 57 al. 2. 11. Pour les élections sénatoriales, l’article R. 157. 12. C.E., 14 mars 1951, Élections de Saint-Flour-de-Mercoire (Rec. C.E., p. 155) ; C.E., 20 avril 1966, Élections municipales de Lantosque (Rec. C.E., p. 978) ; C.E., 4 janvier 1978, Élections municipales de Pleurs (Rec. C.E., p. 2). 13. C.E., 15 décembre 1972, Élections municipales de Villotte (Rec. C.E., Tables, p. 1099) ; C.E., 21 décembre 1983, Halter (Gaz. Pal., 1984, no 2, Pan., p. 378). 14. C.E., 2 avril 1990, Élections municipales de Saint-Martin-de-Guadeloupe (R.D. publ., 1991, p. 581). 15. C.C., 25 avril 2007, Résultats du premier tour de scrutin de l’élection du Président de la République (J.O., 26 avril 2007, p. 7433) ; C.E., 2 juin 1965, Élections cantonales de Florensac (Rec. C.E., p. 945). 16. C.C., 23 janvier 1998, A.N., Seine-et-Marne, 9e circ. (J.O., 28 janvier 1998, p. 1354 ; Rec. Cons. const., p. 82) ; C.E., 30 novembre 1998, Élections régionales de Provence-Alpes-Côte d’Azur (Rec. C.E., Tables, p. 917). 17. C.C., 17 octobre 2002, A.N., Vaucluse, 1re circ. (J.O., 23 octobre 2002, p. 17563 ; Rec. Cons. const., p. 375) ; C.E., 2 novembre 1992, Élections régionales d’Auvergne (R.D. publ., 1993, p. 1120) ; C.E., 3 février 1993, Élections régionales de Bretagne (R.D. publ., 1993, p. 1119). 18. C.E. Sect., 25 janvier 1999, Élections régionales de Provence-Alpes-Côte d’Azur (Rec. C.E., p. 4 ; R.D. publ., 1999, p. 1825, concl. Arrighi de Casanova ; A.J.D.A., 1999, p. 185, chron. Raynaud et
148
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
R. 55 autorise le retrait des bulletins à tout moment par les candidats, les membres d’une liste ou leurs mandataires, cet acte provoque l’annulation des résultats lorsqu’il est effectué sous pression 19 . Enfin, aucune disposition n’impose la mise à disposition de bulletins blancs 20 , ces derniers n’étant pas pris en compte dans les suffrages exprimés 21 . Lorsque de tels bulletins ont été proposés aux électeurs, puis retirés, ce fait n’entache pas le scrutin d’irrégularité 22 . 305. Libre accès aux bulletins. — Il importe que les électeurs puissent librement accéder à l’ensemble des bulletins présents sur la table de décharge. À cet égard, le juge de l’élection annule les résultats si une personne s’est assise à plusieurs reprises, pendant longtemps, sur la table de décharge, masquant ainsi une partie des bulletins 23 . En revanche, le juge considère comme une irrégularité mineure le fait que les bulletins d’un candidat aient été accidentellement recouverts par d’autres bulletins pendant un temps relativement court 24 . 306. Enveloppes. — En application de l’article L. 60 25 , les enveloppes doivent être (( mises à la disposition des électeurs dans la salle de vote )), en nombre égal à celui des inscrits. Si, quelle qu’en soit la raison, les enveloppes réglementaires font défaut, (( le président du bureau de vote est tenu de les remplacer par d’autres d’un type uniforme, frappées du timbre de la mairie )). Il peut notamment s’agir d’enveloppes non utilisées lors d’une consultation précédente 26 , dès lors qu’elles sont en nombre suffisant. Mention doit alors être faite de ce remplacement au procès-verbal, et cinq enveloppes doivent y être annexées. En l’absence d’enveloppes, le scrutin doit être interrompu. Toutefois, le seul fait que les enveloppes soient présentes en nombre inférieur au nombre des inscrits ne vicie pas le scrutin, dès lors qu’en raison de l’abstention aucun électeur n’a été, en pratique, empêché de voter 27 . 307. Isoloirs. — Dans chaque bureau, il doit être installé un isoloir par tranche de 300 inscrits, plus un isoloir pour la fraction restante 28 . L’absence totale de dispositif d’isolement, même en dehors de toute intention de fraude, entache le scrutin Fombeur). 19. C.E., 12 février 1990, Élections municipales de Biesles (A.J.D.A., 1990, p. 378). 20. C.C., 26 mai 1993, A.N., Manche, 5e circ. (J.O., 30 mai 1993, p. 7971 ; Rec. Cons. const., p. 39). 21. C.C., 15 juin 1993, A.N., Seine-Maritime, 2e circ. (J.O., 19 juin 1993, p. 8692 ; Rec. Cons. const., p. 98) ; C.C., 27 janvier 2000, A.N., Paris, 21e circ. (J.O., 29 janvier 2000, p. 1537 ; Rec. Cons. const., p. 50). 22. C.E., 30 mars 1966, Élections municipales de Levallois-Perret (Rec. C.E., p. 249). 23. C.E., 31 janvier 1990, Élections municipales de Luxeuil-les-Bains (Rec. C.E., Tables, p. 794) ; C.E., 21 janvier 2002, Élections municipales de Villelongue-de-la-Salanque (Gaz. Pal., 2002, no 2, Somm., p. 1868). 24. C.C., 14 octobre 1997, A.N., Seine-Saint-Denis, 9e circ. (J.O., 17 octobre 1997, p. 15110 ; Rec. Cons. const., p. 166) ; C.C., 9 décembre 1997, A.N., Gard, 1re circ. (J.O., 12 décembre 1997, p. 17967 ; Rec. Cons. const., p. 287) ; C.C., 7 novembre 2002, A.N., Corse-du-Sud, 2e circ. (J.O., 15 novembre 2002, p. 18915 ; Rec. Cons. const., p. 414). 25. Pour les élections sénatoriales, l’article L. 313. 26. C.C., 10, 11, 12 mai 1995, Proclamation des résultats de l’élection du Président de la République (J.O., 14 mai 1995, p. 8149 ; Rec. Cons. const., p. 60). 27. C.E., 11 mars 2002, Élections municipales de Saint-Michel ; C.E., 9 mai 2005, Élection des membres du congrès de la Nouvelle-Calédonie et de l’assemblée de la province des îles Loyauté. 28. Article L. 62 al. 2. Pour les élections sénatoriales, article L. 314 al. 2.
LES IMPÉRATIFS QUASI ABSOLUS DE DISPONIBILITÉ ET D’INTÉGRITÉ
149
d’irrégularité 29 . Cependant, la présence d’isoloirs en nombre inférieur au nombre légal ne vicie pas les opérations si les électeurs ont tout de même pu passer par une cabine d’isolement 30 . En revanche, si, en raison du nombre insuffisant d’isoloirs, il est établi qu’aux heures d’affluence de nombreux citoyens n’ont pas pu se soustraire aux regards, les suffrages correspondants sont annulés 31 . Il appartient donc aux maires de veiller à la disponibilité des isoloirs. Par ailleurs, l’article D. 56-2 32 précise que (( les bureaux de vote doivent être équipés d’au moins un isoloir permettant l’accès des personnes en fauteuil roulant )), les dispositifs traditionnels ne permettant pas de protéger correctement les personnes handicapées. 308. Stylos. — Il est à noter que le stylo, utile dans l’hypothèse où l’électeur est autorisé à rédiger un bulletin manuscrit 33 ou à opérer un panachage, n’est pas considéré comme indispensable à l’émission du vote. Aucune disposition n’impose donc aux maires de mettre à disposition des stylos dans les isoloirs 34 . 309. Urne. — Il va sans dire qu’un scrutin ne saurait se dérouler sans la présence d’une urne destinée à recevoir les enveloppes. Il importe ici de préciser qu’aux termes de l’article D. 56-3 35 (( les urnes doivent être accessibles aux personnes en fauteuils roulants )), ce qui signifie qu’elles ne doivent pas être placées en hauteur.
§ II. La lutte contre les empêchements de voter 310. Handicap. — Certains handicaps, comme par exemple la cécité ou la tétraplégie, constituent pour ceux qui en sont victimes un obstacle à l’exercice autonome du droit de vote. C’est pourquoi le premier alinéa de l’article L. 64 prévoit que (( tout électeur atteint d’infirmité certaine et le mettant dans l’impossibilité d’introduire son bulletin dans l’enveloppe et de glisser celle-ci dans l’urne [...] est autorisé 29. C.C., 9 novembre 1988, Proclamation des résultats du référendum du 6 novembre 1988 (J.O., 10 novembre 1988, p. 14123 ; Rec. Cons. const., p. 199) ; C.C., 23 septembre 1992, Proclamation des résultats du référendum du 20 septembre 1992 (J.O., 25 septembre 1992, p. 13335 ; Rec. Cons. const., p. 91) ; C.C., 25 avril 2007, Résultats du premier tour de scrutin de l’élection du Président de la République (J.O., 26 avril 2007, p. 7433) ; C.E., 11 janvier 1967, Élections de Carniol (Rec. C.E., Tables, p. 816) ; Civ. 2e, 7 juin 1962 (D., 1962, Somm., p. 121). 30. C.C., 21 juin 1978, A.N., Moselle, 1re circ. (J.O., 25 juin 1978, p. 2495 ; Rec. Cons. const., p. 161) ; C.C., 20 octobre 1993, A.N., Mayotte (J.O., 31 octobre 1993, p. 15117 ; Rec. Cons. const., p. 374) ; C.E., 8 février 1965, Élections municipales de Vico (Rec. C.E., Tables, p. 945) ; C.E., 21 décembre 1966, Élections municipales de Petreto-Bicchisano (A.J.D.A., 1967, p. 231, note Chabanol) ; C.E., 21 janvier 2002, Élections municipales de Guimps ; C.E., 27 février 2002, Élections municipales de Saint-Paul-de-Jarrat. 31. C.E., 8 février 2002, Élections municipales de Combloux (Gaz. Pal., 2002, no 2, Somm., p. 1868). 32. Décret no 2006-1287 du 20 octobre 2006 relatif à l’exercice du droit de vote par les personnes handicapées (J.O., 21 octobre 2006, p. 15634), art. 1er. 33. Voir infra, no 367. 34. C.E., 13 juillet 1967, Élections municipales de Saint-Leu (Rec. C.E., Tables, p. 816) ; C.E., 30 janvier 2002, Élections municipales de Sainte-Geneviève-des-Bois. 35. Décret no 2006-1287 du 20 octobre 2006 relatif à l’exercice du droit de vote par les personnes handicapées (J.O., 21 octobre 2006, p. 15634), art. 1er.
150
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
à se faire assister par un électeur de son choix )). En raison de l’exception ainsi faite au principe du secret du vote 36 , cette disposition est interprétée strictement par le juge de l’élection, qui refuse son application aux infirmes dont le handicap ne les empêche pas de voter seuls, tels que les sourds-muets 37 . Des règles similaires existent dans de nombreux États. Par exemple, aux ÉtatsUnis, les citoyens handicapés peuvent se faire aider par une personne de leur choix 38 , la loi imposant néanmoins quelques restrictions 39 . Au Royaume-Uni, l’analphabétisme est considéré, depuis la loi sur le vote secret de 1872, comme un handicap empêchant l’exercice du droit de vote et justifiant l’aide d’un tiers 40 . 311. Troubles. — La disponibilité du système de vote peut être menacée par des troubles, à l’intérieur ou à l’extérieur de la salle du scrutin, et il importe, dans cette circonstance, que les opérations de vote ne soient (( en aucun cas )) 41 interrompues. Il appartient dès lors au président du bureau de veiller, grâce aux pouvoirs de police que lui confère l’article R. 49, à ce que tous les citoyens puissent émettre leurs suffrages dans des conditions normales. Les dispositions combinées des articles L. 113 et L. 116 punissent d’un an d’emprisonnement et de 15 000 euros d’amende le fait, au moyen d’actes frauduleux quelconques, accomplis à l’intérieur ou à l’extérieur du bureau de vote, avant, pendant ou après le scrutin, d’empêcher ou de tenter d’empêcher les opérations électorales. Si le coupable est (( fonctionnaire de l’ordre administratif ou judiciaire, agent ou préposé du Gouvernement ou d’une administration publique, ou chargé d’un ministère de service public, ou président d’un bureau de vote )), la peine est portée au double 42 . Par ailleurs, le fait de retarder ou d’empêcher les opérations de vote par voies de fait ou menaces est puni d’un an d’emprisonnement et de 15 000 euros d’amende 43 . Lorsque le trouble résulte d’attroupements ou de démonstrations menaçantes, la peine est de deux ans d’emprisonnement et de 15 000 euros d’amende 44 . Quand les auteurs des désordres ont, avec violence, fait irruption ou tenté de faire irruption dans le bureau de vote en vue d’empêcher la tenue du scrutin, la peine est de cinq ans d’emprisonnement et de 22 500 euros d’amende 45 . Enfin, si les coupables étaient porteurs d’armes, la peine est portée à dix ans d’emprisonnement 46 , et si le trouble résulte d’un (( plan concerté pour être exécuté, soit dans toute la République, soit dans un ou plusieurs départements, soit dans un ou plusieurs arrondissements )), la peine est la réclusion 36. Voir infra, no 441. 37. C.E., 12 février 1958, Élections cantonales de Saint-Jean-en-Royans (Rec. C.E., Tables, p. 910) ; C.E., 17 novembre 1965, Élections municipales de Montmorien (Rec. C.E., Tables, p. 945). 38. Section 208 de la loi sur les droits électoraux (Voting Rights Act) de 1965. 39. Voir infra, no 369. 40. Voir supra, no 256. 41. Article R. 50. 42. Article L. 113 al. 2. 43. Article L. 102. 44. Article L. 98. 45. Article L. 99. 46. Article L. 100.
LES IMPÉRATIFS QUASI ABSOLUS DE DISPONIBILITÉ ET D’INTÉGRITÉ
151
criminelle de vingt ans 47 . Le juge pénal dispose donc des moyens de réprimer les atteintes volontaires à la disponibilité, même si les condamnations restent rares. 312. Catastrophe naturelle. — Bien que le cas ne soit pas évoqué par le code électoral, il est possible qu’une catastrophe naturelle survienne un jour de scrutin et empêche les électeurs de voter. Dans cette hypothèse, il faudrait mesurer l’impact de l’empêchement sur les résultats d’ensemble dans la circonscription électorale, que cette dernière soit locale ou nationale. Il s’agirait alors d’ajouter aux suffrages obtenus par les choix arrivés en deuxième position l’ensemble des votes potentiels des bureaux atteints par la catastrophe, de façon à déterminer si le résultat d’ensemble aurait pu être modifié. Dans l’affirmative, le scrutin devrait être annulé et organisé à nouveau dans l’ensemble de la circonscription.
SECTION II L’AUTORISATION DE VOTER
313. Égalité des suffrages. — Le contrôle d’autorisation permet de garantir que les électeurs ne disposent que d’une et une seule voix, et ainsi d’éviter les atteintes à l’intégrité résultant de votes multiples 48 . Dans un premier temps, il importe de s’assurer de l’exactitude de la liste électorale, qui détermine les citoyens autorisés à participer aux scrutins (§I). Ensuite, il est indispensable de procéder au contrôle d’identité des électeurs, afin d’éviter qu’une personne ne vote à la place d’une autre (§II). Dans certains États, les bulletins peuvent également être numérotés, pour déjouer certaines fraudes (§III). Enfin, les votes émis doivent être enregistrés, de sorte qu’un électeur ne puisse se présenter plusieurs fois lors du même scrutin (§IV).
§ I. L’indispensable exactitude de la liste électorale 314. Origines de la liste électorale. — La création d’une liste électorale recensant l’ensemble des électeurs autorisés à participer aux scrutins remonte à la Révolution de 1789. D’abord très approximative, la liste se précisa au fil des années, et c’est le titre II du décret organique du 2 février 1852 pour l’élection des députés au Corps législatif qui en détermina précisément les caractéristiques 49 . Des outils similaires se développèrent parallèlement dans de nombreux États. Ainsi, aux États-Unis, la première liste électorale fut créée au Massachusetts en 1800. Cependant, il fallut 47. Article L. 101. 48. Sur le caractère absolu, en France, de l’égalité des électeurs, voir : D. Rousseau, Droit du contentieux constitutionnel, Montchrestien, Paris, 8e éd., 2008, p. 362. 49. C. Bigaut, « Émargement », dans P. Perrineau et D. Reynié (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 409.
152
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
attendre la mise en place d’un registre par l’État de New York, en 1859, pour que la plupart des États américains commencent à faire de même. 315. Exactitude. — Pour assurer l’exactitude de la liste électorale, il est d’abord nécessaire d’identifier les sources d’erreur (A). Ensuite, les problèmes doivent être rectifiés (B) et la fraude sanctionnée (C).
A) Les sources d’erreur 316. Défauts d’inscription. — La liste électorale doit en principe recenser l’ensemble des personnes jouissant du droit de vote. Elle n’est donc en théorie exacte que si tous les électeurs potentiels y figurent. C’est pourquoi les article L. 9 et R. 1 à R. 3 font obligation aux citoyens de solliciter leur inscription. Par exception, depuis une loi du 10 novembre 1997 50 , l’article L. 11-1 prévoit l’inscription d’office des personnes ayant atteint l’âge de la majorité, afin de lutter contre l’abstention des jeunes. On peut toutefois noter que le défaut d’inscription n’est pas sanctionné, à ceci près que les intéressés ne peuvent pas voter, comme en dispose le premier alinéa de l’article R. 59 51 . En pratique, il n’est donc pas rare que la liste électorale soit incomplète. Par ailleurs, contrairement à la France, de nombreux États, comme par exemple les États américains, ne font pas de l’enregistrement une démarche obligatoire, ce qui rend les défauts d’inscription encore plus nombreux 52 . 317. Défauts de radiation pour déménagement ou décès. — Lorsqu’un électeur vient à déménager, il demande généralement son inscription sur la liste électorale de sa nouvelle commune. Or, en application de l’article L. 10, (( nul ne peut être inscrit sur plusieurs listes électorales )), et la démarche doit donc s’accompagner d’une demande de radiation de la liste antérieure 53 . De même, quand un électeur vient à décéder l’article R. 18 prescrit que son nom soit rayé de la liste électorale (( aussitôt que l’acte de décès a été dressé dans la commune ou communiqué au maire )). Ces dispositions sont fondamentales pour préserver l’intégrité du système de vote, car leur violation peut permettre la constitution d’un réservoir de faux électeurs, rendant possible une altération des résultats. En pratique, la technique la plus simple pour repérer les citoyens qui n’ont pas été correctement radiés consiste à puiser dans les cartes d’électeur n’ayant pu être distribuées par la poste 54 . 318. Défauts de radiation pour privation des droits civiques. — Aux termes de l’article L. 5, (( lorsqu’il ouvre ou renouvelle une mesure de tutelle, le juge statue sur le maintien ou la suppression du droit de vote de la personne protégée )), ce 50. Loi no 97-1027 du 10 novembre 1997 relative à l’inscription d’office des personnes âgées de dix-huit ans sur les listes électorales (J.O., 11 novembre 1997, p. 16389). 51. (( Nul ne peut être admis à voter s’il n’est inscrit sur la liste électorale )). 52. C. Émeri, « Liste électorale », dans P. Perrineau et D. Reynié (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 582. 53. Article R. 19. 54. Pour un constat d’huissier montrant que parmi les votants certains avaient définitivement quitté la commune depuis plusieurs années, voir : C.E., 14 septembre 1983, Élections municipales d’Aulnaysous-Bois (Dr. adm., 1983, no 420 ; A.J.D.A., 1984, p. 349, chron. Lasserre et Hubac).
LES IMPÉRATIFS QUASI ABSOLUS DE DISPONIBILITÉ ET D’INTÉGRITÉ
153
qui signifie qu’il peut ordonner la radiation de la liste électorale. De plus, l’article L. 6 prescrit de rayer des listes les personnes auxquelles les tribunaux ont interdit temporairement le droit de vote. L’article L. 7 prévoit quant à lui que les individus condamnés pour manquement au devoir de probité commis par des personnes exerçant une fonction publique 55 et les individus condamnés pour atteinte à l’administration publique commise par des particuliers 56 ne doivent pas être inscrits sur les listes électorales pendant un délai de cinq ans. Ces radiations étant automatiques, le risque qu’elles ne soient pas effectuées est minime, mais une fraude reste toujours possible. 319. États-Unis. — Aux États-Unis, il n’existe pas de liste électorale fédérale, ce qui a pendant longtemps posé des problèmes puisque les inscriptions multiples étaient difficiles à repérer. Depuis la loi pour aider l’Amérique à voter (Help America Vote Act, HAVA) de 2002, les États fédérés sont tenus de recourir à une liste électorale unique, ce qui permet de mieux détecter les doublons. Cependant, en pratique, la constitution de la liste électorale est souvent déléguée à des sociétés privées, qui commettent parfois des erreurs 57 . Des progrès restent donc à accomplir pour fiabiliser le processus d’inscription et de radiation.
B) La rectification des erreurs 320. Commission administrative. — En application du deuxième alinéa de l’article L. 17, l’établissement et la révision de la liste électorale sont confiés à une commission administrative, composée (( du maire ou de son représentant, du délégué de l’administration désigné par le préfet ou le sous-préfet, et d’un délégué désigné par le président du tribunal de grande instance )). Il appartient à cette commission de veiller à l’exactitude de la liste, notamment en retranchant les électeurs ayant déménagé, étant décédés, ou ayant perdu leurs droits civiques 58 . Les personnes ayant fait l’objet d’une radiation d’office sont averties par le maire, et peuvent présenter leurs observations 59 . Les décisions de la commission administrative peuvent être contestées par les électeurs intéressés devant le tribunal d’instance 60 , statuant en dernier ressort 61 . 321. Préfet, maire et électeurs. — La commission administrative est aidée par le préfet, le maire et les électeurs, qui peuvent lui signaler des erreurs. Ainsi le préfet doit-il faire (( procéder aux rectifications nécessaires )) 62 dès qu’il a connaissance d’inexactitudes. Par ailleurs, le préfet et le sous-préfet, mais aussi les électeurs inscrits sur 55. Articles 432-10 à 432-16 du code pénal. 56. Articles 433-1 à 433-4 du code pénal. 57. É. Vallet, « L’heure du bilan : les élections présidentielles américaines dans leur droit », R.D. publ., juillet/août 2005, no 4, p. 1010. 58. Article R. 7. 59. Article L. 23. 60. Article L. 25. 61. Article L. 27. 62. Article L. 38 al. 1er.
154
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
la liste électorale de la commune, peuvent réclamer, devant le tribunal d’instance, l’ajout ou la radiation de toute personne omise ou indûment inscrite 63 . Lorsqu’il apparaît qu’un citoyen est enregistré sur plusieurs listes, le préfet doit intervenir auprès du maire de la commune du dernier lieu d’inscription pour lui signaler l’irrégularité 64 . Le maire, ou tout électeur inscrit sur une des listes concernées, peut alors exiger, devant la commission administrative, que la personne choisisse la liste au sein de laquelle elle souhaite demeurer 65 . Si aucun choix n’a été effectué dans les huit jours, le citoyen ne reste enregistré que sur la liste correspondant à la dernière inscription. Enfin, tout électeur a le droit d’exiger la radiation pour décès d’habitants de sa commune 66 , et peut, (( pendant un délai de dix jours à compter de l’élection et, éventuellement, durant le dépôt des listes entre les deux tours de scrutin )), demander que les listes d’émargements lui soient communiquées 67 , ce qui lui permet de vérifier lui-même l’exactitude de la liste électorale. 322. INSEE. — La liste électorale est aujourd’hui informatisée, ce qui simplifie considérablement la détection des inscriptions multiples. C’est à l’INSEE 68 qu’a été confiée la gestion du fichier des électeurs 69 . L’institut reçoit des maires un avis pour toute inscription ou radiation 70 , et est averti par les services du casier judiciaire de l’identité des personnes privées de leurs droits électoraux 71 . En sens inverse, il communique aux maires et aux préfets tous les renseignements leur permettant d’actualiser les listes électorales et de mettre fin aux irrégularités 72 . 323. Décision de justice. — Si un électeur s’est vu reconnaître le droit de voter par une décision de justice, sans que la liste électorale ait pu être corrigée, il doit, lorsqu’il se présente au bureau de vote, faire la preuve (( de son droit de voter par la production d’une décision du juge du tribunal d’instance ordonnant son inscription ou d’un arrêt de la Cour de cassation annulant un jugement qui aurait prononcé sa radiation )) 73 .
C) La sanction de la fraude 324. Juge de l’élection. — Bien qu’il ne soit pas compétent pour se prononcer sur la régularité des inscriptions sur les listes électorales, le juge de l’élection admet que soient invoquées devant lui des irrégularités dans l’établissement des listes, dès 63. Article L. 25 al. 2 et 3. 64. Article L. 39. 65. Article L. 36. 66. Article R. 18. 67. Article L. 68 al. 3. 68. Institut national de la statistique et des études économiques. 69. article L. 37. 70. Article R. 20. 71. Articles 773 et R. 75 du code de procédure pénale. 72. Articles R. 21 et R. 22. 73. Articles L. 62 al. 1er et R. 59 al. 2.
LES IMPÉRATIFS QUASI ABSOLUS DE DISPONIBILITÉ ET D’INTÉGRITÉ
155
lors que des pressions ou des manœuvres sont alléguées 74 . Il peut donc prononcer une annulation pour ces motifs. Il appartient également au juge de l’élection de statuer lorsqu’un électeur irrégulièrement inscrit a participé au scrutin. En pratique, il ne prononce pas d’annulation lorsqu’un citoyen, inscrit sur plusieurs listes, n’a voté que dans un seul bureau 75 . En revanche, dans l’hypothèse de votes multiples, il annule les suffrages irréguliers dans les bureaux concernés par sa saisine 76 . 325. Sanctions pénales. — Le fait, pour une personne, de se faire inscrire sur la liste électorale sous un faux nom, en dissimulant une incapacité prévue par la loi, ou alors qu’elle est déjà enregistrée sur une autre liste, est puni d’un an d’emprisonnement et de 15 000 euros d’amende 77 . Il en va de même pour quiconque s’est fait inscrire indûment à l’aide de déclarations frauduleuses ou de faux certificats, ou a fait inscrire ou rayer indûment un tiers en usant des mêmes procédés 78 . La fraude peut également être réalisée, à plus grande échelle, par un maire. Ainsi, encourt une peine de deux ans d’emprisonnement et 30 000 euros d’amende, en application de l’article L. 113, celui qui procède, sans consulter la commission administrative, à la réinscription clandestine, la veille d’un scrutin, d’électeurs radiés 79 . Si une inscription frauduleuse sur la liste électorale représente une menace pour l’intégrité des résultats, elle se transforme en atteinte concrète lorsqu’un faux électeur a réussi à voter. C’est pourquoi les sanctions se doivent d’être dissuasives. Ainsi, lorsqu’une personne, déchue de ses droits électoraux par suite d’une condamnation judiciaire ou d’une faillite non suivie de réhabilitation, a pu voter en vertu d’une inscription antérieure à sa déchéance, ou d’une inscription postérieure opérée sans sa participation, elle encourt une peine de trois mois d’emprisonnement et de 7 500 euros d’amende 80 . Par ailleurs, quiconque a voté après s’être fait inscrire sur les listes sous un faux nom ou en ayant dissimulé une incapacité prévue par la loi, peut être condamné à deux ans d’emprisonnement et 15 000 euros d’amende 81 . Enfin, le fait, grâce à une inscription multiple, de voter plusieurs fois, est puni de deux ans d’emprisonnement et de 15 000 euros d’amende 82 .
74. C.C., 12 juillet 1978, A.N., Paris, 16e circ. (J.O., 16 juillet 1978, p. 2843 ; Rec. Cons. const., p. 215) ; C.C., 25 novembre 1988, A.N., Guadeloupe, 2e circ. (J.O., 27 novembre 1988, p. 14795 ; Rec. Cons. const., p. 258). 75. C.C., 29 janvier 1998, A.N., Essonne, 5e circ. (J.O., 1er février 1998, p. 1636 ; Rec. Cons. const., p. 108) ; C.E., 5 décembre 1990, Élections municipales du Luc (Rec. C.E., Tables, p. 785). 76. C.E., 20 janvier 1984, Élections municipales de Monastier-Pin-Moriès (A.J.D.A., 1984, p. 330). 77. Article L. 86. 78. Article L. 88. 79. Crim., 7 juin 1978. 80. Article L. 91. 81. Article L. 92. 82. Article L. 93.
156
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
§ II. Le contrôle d’identité des électeurs 326. Identification et authentification. — Tout contrôle d’autorisation repose sur l’identification des personnes souhaitant accéder au système, puis sur leur authentification, c’est-à-dire la preuve de leur identité 83 . Il en est ainsi en matière électorale, l’article R. 58 précisant que (( le droit de prendre part au vote de tout électeur inscrit sur la liste électorale s’exerce sous réserve du contrôle de son identité )). Lorsque cette vérification se déroule dans le bureau de vote, elle ne soulève aucune difficulté particulière (A). En revanche, dans les États pratiquant le vote par correspondance, il existe toujours un doute sur l’identité réelle de la personne ayant émis le suffrage (B). Quant au vote par procuration, il représente une véritable exception au contrôle d’identité (C).
A) Le contrôle d’identité dans le bureau de vote 327. Responsables. — Le contrôle d’identité est confié, dans les bureaux de vote, au président. Cependant, les assesseurs doivent, sur leur demande, y être associés 84 , et lorsqu’ils ont été empêchés de participer aux vérifications pendant une longue période, les résultats sont annulés 85 . 328. Identification. — Avant de pouvoir voter, un citoyen doit commencer par faire (( constater son identité suivant les règles et usages établis )) 86 , ce qu’il fait généralement en tendant au président du bureau sa carte électorale. Celle-ci contient en effet un certain nombre d’informations permettant de le reconnaître, telles que son nom, son adresse ou sa date de naissance. Mais surtout, elle précise un numéro d’ordre unique, qui permet d’éviter toute erreur liée à des ressemblances dans l’état civil. Le président lit alors ce numéro à haute voix, de sorte qu’un assesseur puisse rechercher l’entrée correspondante dans la liste d’émargement, qui est directement dérivée de la liste électorale. Si les données correspondent, le citoyen est identifié. Cependant, il arrive parfois qu’une personne oublie sa carte d’électeur. Dans cette hypothèse, il lui est tout de même permis de voter 87 en fournissant un titre d’identité, l’assesseur faisant une recherche dans la liste d’émargement. 329. Authentification. — Afin d’éviter qu’une personne ne puisse voter à la place d’une autre, il est indispensable que le président du bureau fasse la preuve que la personne qui se présente devant lui est bien celle qu’elle prétend être. C’est pourquoi l’article R. 60, dans sa rédaction issue de l’article 4 du décret du 26 novembre 83. B. Schneier, Beyond Fear: Thinking Sensibly About Security in an Uncertain World, Copernicus Books, New York, 2003, p. 181-206. 84. Article R. 60 al. 2. 85. C.E., 28 janvier 1987, Élections cantonales de Fontenay-sous-Bois Est (Rec. C.E., p. 19). 86. Article L. 62 al. 1er. Pour les élections sénatoriales, article L. 314 al. 1er. 87. C.E., 2 mars 1877, Élections de Vaux (Rec. C.E., p. 220) ; C.E., 16 janvier 1885, Élections de Pianello (Rec. C.E., p. 52) ; C.E., 14 septembre 1983, Élections municipales d’Antony (Rec. C.E., p. 365 ; R.D. publ., 1983, p. 1650, concl. Genevois).
LES IMPÉRATIFS QUASI ABSOLUS DE DISPONIBILITÉ ET D’INTÉGRITÉ
157
2007 88 , précise que (( les électeurs des communes de 3 500 habitants et plus doivent présenter au président du bureau, au moment du vote, en même temps que la carte électorale ou l’attestation d’inscription en tenant lieu, un titre d’identité )). La liste des documents permettant aux citoyens de faire la preuve de leur identité est déterminée par l’article 1er de l’arrêté du 19 décembre 2007 89 . Tous ces documents, parmi lesquels on trouve la carte nationale d’identité, le passeport et le permis de conduire, présentent la particularité de comporter une photographie 90 . Ils doivent être en cours de validité, à l’exception de la carte d’identité et du passeport, qui peuvent être présentés périmés. Les ressortissants de l’Union européenne, qui sont autorisés à participer aux élections municipales et européennes, peuvent apporter la preuve de leur identité par la production d’une carte d’identité ou d’un passeport de leur pays d’origine, du titre de séjour les autorisant à résider sur le territoire français, ou de certains des documents exigés des électeurs français 91 . Par exception, dans les communes de moins de 3 500 habitants, aucune preuve d’identité n’est demandée, la possession de la carte électorale étant considérée comme suffisante. Il en résulte, par exemple, qu’une personne ayant trouvé une carte d’électeur perdue pourrait voter deux fois, la seule défense contre ce type de fraude étant qu’en cas de doute le président du bureau, ou un assesseur, peut demander au citoyen de prouver son identité par tout moyen. L’absence d’authentification dans les petites communes paraît critiquable, car, même si le président connaît souvent de nombreux électeurs, les techniques d’authentification à l’aide d’un document officiel comportant une photographie sont simples à mettre en œuvre, et peu nombreux sont aujourd’hui les électeurs qui ne disposent pas d’une pièce d’identité. On peut d’ailleurs voir dans l’abaissement, par le décret du 26 novembre 2007, du seuil des communes concernées de 5 000 à 3 500 habitants un signe en direction de l’abandon de cette exception. 330. Défaillance du contrôle. — Le juge de l’élection estime qu’en l’absence de fraude et de mention au procès-verbal la défaillance du contrôle d’identité est sans influence sur le résultat du scrutin 92 . En revanche, il annule les résultats si le défaut de contrôle résulte d’une méconnaissance délibérée des dispositions légales 93 , 88. Décret no 2007-1670 du 26 novembre 2007 modifiant la partie réglementaire du code électoral (J.O., 28 novembre 2007, p. 19329). 89. Arrêté du 19 décembre 2007 pris en application des articles R. 5 et R. 60 du code électoral (J.O., 23 décembre 2007, p. 20957). 90. Tel est le cas depuis l’arrêté du 24 septembre 1998 fixant la liste des pièces d’identité exigées des électeurs au moment du vote dans les communes de plus de 5 000 habitants (J.O., 17 octobre 1998, p. 15718). 91. Article 2 de l’arrêté du 19 décembre 2007. 92. C.C., 13 avril 1967, A.N., Loiret, 4e circ. (J.O., 22 avril 1967, p. 4173 ; Rec. Cons. const., p. 47) ; C.C., 12 avril 1973, A.N., Morbihan, 1re circ. (J.O., 15 avril 1973, p. 4477 ; Rec. Cons. const., p. 61) ; C.C., 27 juin 1973, A.N., Réunion, 1re circ. (J.O., 4 juillet 1973, p. 7205 ; Rec. Cons. const., p. 116) ; C.C., 21 novembre 1973, A.N., Corse, 2e circ. (J.O., 25 novembre 1973, p. 12581 ; Rec. Cons. const., p. 194) ; C.E. Ass., 13 janvier 1967, Élections municipales d’Aix-en-Provence (Rec. C.E., p. 16 ; A.J.D.A., 1967, p. 226, concl. Dutheillet de Lamothe) ; C.E., 18 décembre 1996, Élections municipales de SaintPierre-de-Mont (Rec. C.E., Tables, p. 905 ; A.J.D.A., 1997, p. 768). 93. C.C., 11 mai 1988, Proclamation des résultats de l’élection du Président de la République (J.O.,
158
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
ou lorsque l’aménagement du bureau, révélant une manœuvre, ne permet pas aux représentants des candidats d’être associés de manière satisfaisante à la vérification de l’identité des électeurs 94 . 331. Sanction pénale. — Sur le plan pénal, le fait de prendre faussement les noms et qualités d’un électeur inscrit est puni de deux ans d’emprisonnement et de 15 000 euros d’amende 95 . 332. États-Unis. — Aux États-Unis, ce n’est que depuis le HAVA de 2002 que les citoyens votant pour la première fois doivent présenter une pièce d’identité au moment d’émettre leur suffrage. Toutefois, les Américains n’ayant pas de carte d’identité, les modalités du contrôle restent à définir par les États fédérés 96 .
B) Les limites du contrôle avec le vote par correspondance 333. Absence d’authentification. — Afin de faciliter l’exercice du droit de vote et de réduire l’abstention, de nombreux États permettent aux électeurs de voter par correspondance, c’est-à-dire en envoyant leur bulletin par la poste, dans les jours ou les semaines qui précédent les scrutins. Cette faculté est souvent très appréciée, notamment lorsque la fréquence des consultations est élevée. Cependant, le vote par correspondance soulève un très sérieux problème d’authentification. En effet, si l’identification reste simple et efficace, généralement grâce à un numéro d’ordre, éventuellement transcrit sous forme de code-barres pour en accélérer la lecture, la phase au cours de laquelle l’électeur doit faire la preuve de son identité disparaît totalement. Dès lors, rien ne permet de garantir qu’un tiers n’a pas voté à la place du citoyen, et la présence d’une signature n’y change rien, puisque celle-ci a pu être apposée sous la contrainte. Le vote postal peut donc faire naître un doute sérieux sur l’intégrité des résultats, et les États qui y ont recours apparaissent moins attachés que les autres à la sécurité du système de vote. 334. États-Unis. — Le vote par correspondance connaît un véritable succès aux États-Unis. En effet, la plupart des consultations électorales étant organisées le mardi suivant le premier lundi de novembre, qui n’est pas un jour férié, de nombreux Américains éprouvent des difficultés à s’absenter de leur travail pour aller voter, même si les employeurs sont généralement compréhensifs. C’est pourquoi, après avoir été réservé aux militaires stationnés à l’étranger, le vote par correspondance a progressivement été ouvert aux civils : aujourd’hui, tous les États l’autorisent, 26 n’exigeant 12 mai 1988, p. 7036 ; Rec. Cons. const., p. 62) ; C.C., 23 septembre 1992, Proclamation des résultats du référendum du 20 septembre 1992 (J.O., 25 septembre 1992, p. 13335 ; Rec. Cons. const., p. 91) ; C.C., 10 mai 2007, Proclamation des résultats de l’élection du Président de la République (J.O., 11 mai 2007, p. 8452). 94. C.E., 16 mars 1984, Élections municipales de Marseille, 3e secteur (A.J.D.A., 1984, p. 342, chron. Lasserre et Hubac). 95. Article L. 92. 96. É. Vallet, art. préc., p. 1010.
LES IMPÉRATIFS QUASI ABSOLUS DE DISPONIBILITÉ ET D’INTÉGRITÉ
159
même aucune justification 97 . De plus, depuis un référendum du 3 novembre 1998, organisé à la suite du dépôt d’une pétition, le vote postal est devenu obligatoire en Oregon lors de tous les scrutins 98 , d’autres États étant susceptibles d’imiter cette initiative, principalement dans le but de réaliser des économies de personnel. 335. Europe. — En Europe, de nombreux États admettent le vote par correspondance, mais assortissent son exercice de conditions plus ou moins strictes. Certains États, tels que la Suisse, l’Allemagne et le Royaume-Uni, n’imposent néanmoins aucune restriction. Ainsi, au Royaume-Uni, la loi sur la représentation du peuple (Representation of the People Act) de 2000 a-t-elle autorisé toute personne en faisant la demande à émettre son suffrage par la poste. 336. France. — La position de la France à l’égard du vote par correspondance a évolué. Introduit par une loi du 12 avril 1946 99 , puis repris au sein du code électoral 100 , le vote postal fut toujours considéré comme une modalité exceptionnelle : seuls pouvaient y avoir recours les citoyens retenus loin de leur commune d’inscription par des obligations légales ou professionnelles. En pratique, un rôle prépondérant était attribué aux maires, chargés à la fois de vérifier que les conditions légales étaient réunies et de procéder à l’envoi et à la réception des documents. Or, cette organisation donna lieu à de nombreuses irrégularités, notamment dans les petites communes 101 . En particulier, il pouvait arriver que le maire accepte des demandes irrégulières, rejette des demandes valables, ou encore fasse durer la procédure afin d’empêcher le vote de certains citoyens 102 . En conséquence, l’article 10 de la loi du 31 décembre 1975 103 mit fin au vote par correspondance. Celui-ci fut néanmoins rétabli par l’article 6 de la loi du 7 juin 1982 104 , dans le cadre restreint de l’élection des membres du Conseil supérieur des Français de l’étranger 105 , en raison d’impératifs pratiques, de nombreux expatriés éprouvant souvent des difficultés à se rendre dans les bureaux de vote installés au sein des ambassades et des consulats. Aujourd’hui, le vote par correspondance est donc admis dans cette hypothèse, et également lors de certains scrutins non politiques, comme les élections professionnelles ou universitaires. La France se montre donc globalement réfractaire à une modalité du vote 97. L’Alaska, l’Arizona, la Californie, la Caroline-du-Nord, le Colorado, le Dakota-du-Nord, le Dakota-du-Sud, la Floride, Hawaii, l’Idaho, l’Indiana, l’Iowa, le Kansas, le Maine, le Montana, le Nebraska, le Nevada, le Nouveau-Mexique, l’Oklahoma, l’Oregon, l’Utah, le Vermont, la VirginieOccidentale, l’État de Washington, le Wisconsin et le Wyoming. 98. Des expérimentations de vote exclusivement postal avaient été organisées à partir de janvier 1996, lors de certains scrutins, comme l’élection sénatoriale. 99. Loi no 46-667 du 12 avril 1946 instituant une procédure exceptionnelle de vote par correspondance en faveur de certaines catégories d’électeurs empêchés de voter dans les conditions normales (J.O., 13 avril 1946, p. 3094). 100. Dans sa version de 1964, au livre Ier, titre Ier, chapitre VI, section IV. 101. J.-C. Masclet, « Correspondance (Vote par) », dans P. Perrineau et D. Reynié (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 266. 102. Voir notamment : Crim., 2 avril 1974 (Gaz. Pal., 1975, p. 110). 103. Loi no 75-1329 modifiant certaines dispositions du code électoral (J.O., 3 janvier 1976, p. 141). 104. Loi no 82-471 relative au Conseil supérieur des Français de l’étranger (J.O., 8 juin 1982, p. 1810). 105. Aujourd’hui l’Assemblée des français de l’étranger.
160
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
qui ne garantit pas l’authentification des électeurs.
C) Le vote par procuration, exception au contrôle d’identité 337. Vote d’un tiers. — À la différence du vote par correspondance, qui ne porte atteinte au caractère personnel du vote qu’en cas de fraude, le vote par procuration revient à écarter purement et simplement la phase d’authentification de l’électeur, en permettant à un tiers de venir voter légalement à sa place, sur sa demande. Le tiers dispose ainsi de deux voix. Il s’agit donc d’une atteinte à l’intégrité du système de vote. Pourtant, la plupart des États autorisent le vote par procuration, principalement pour lutter contre l’abstention. 338. Adoption en France. — Le vote par procuration a été introduit en France par une loi du 12 avril 1946 106 , insérée par la suite dans le code électoral 107 . Il était alors considéré comme une (( procédure exceptionnelle )), réservée à certaines catégories de personnes ayant une activité professionnelle. Mais, la participation électorale restant relativement faible, les conditions ont été peu à peu assouplies, par l’article 4 de la loi du 31 décembre 1975 108 , la loi du 6 juillet 1993 109 et enfin l’article 9 de l’ordonnance du 8 décembre 2003 110 . 339. Conditions. — L’article L. 71 énumère limitativement les personnes autorisées à demander à un tiers de voter à leur place. Il s’agit des électeurs (( attestant sur l’honneur qu’en raison d’obligations professionnelles, en raison d’un handicap, pour raison de santé ou en raison de l’assistance apportée à une personne malade ou infirme, il leur est impossible d’être présents dans leur commune d’inscription le jour du scrutin ou de participer à celui-ci en dépit de leur présence dans la commune )), de ceux (( attestant sur l’honneur qu’en raison d’obligations de formation, parce qu’ils sont en vacances ou parce qu’ils résident dans une commune différente de celle où ils sont inscrits sur une liste électorale, ils ne sont pas présents dans leur commune d’inscription le jour du scrutin )), et enfin des personnes (( placées en détention provisoire )) et des (( détenus purgeant une peine n’entraînant pas une incapacité électorale )) 111 . Il est donc aujourd’hui très facile de voter par procuration, d’autant que les demandeurs ne sont plus tenus de fournir des justificatifs. Le choix du mandataire est libre, pourvu que celui-ci jouisse de ses droits électoraux et qu’il soit inscrit dans la même commune que le mandant 112 . Afin de réduire le risque de 106. Loi no 46-668 du 12 avril 1946 instituant une procédure exceptionnelle de vote par procuration en faveur de certaines catégories d’électeurs (J.O., 13 avril 1946, p. 3095). 107. Dans sa version de 1964, au livre Ier, titre Ier, chapitre VI, section III. 108. Loi no 75-1329 modifiant certaines dispositions du code électoral (J.O., 3 janvier 1976, p. 141). 109. Loi no 93-894 modifiant l’article L. 71 du code électoral et relative au droit de vote par procuration (J.O., 13 juillet 1993, p. 9888). 110. Ordonnance no 2003-1165 du 8 décembre 2003 portant simplifications administratives en matière électorale (J.O., 9 décembre 2003, p. 20961). 111. Selon l’administration pénitentiaire, 2 370 et 2 700 détenus ont voté par procuration lors des deux tours de l’élection présidentielle de 2007. 112. Article L. 72.
LES IMPÉRATIFS QUASI ABSOLUS DE DISPONIBILITÉ ET D’INTÉGRITÉ
161
fraude, un mandataire ne peut toutefois recevoir (( plus de deux procurations, dont une seule établie en France )) 113 . 340. Sanction des fraudes. — Le vote par procuration peut être facilement détourné, et permettre à des personnes de se faire désigner comme mandataires, notamment en échange d’argent, en exerçant des pressions, ou en profitant de l’état de faiblesse des mandants. C’est pourquoi l’article L. 111 punit de deux ans d’emprisonnement et de 15 000 euros d’amende toute manœuvre frauduleuse enfreignant les dispositions relatives au vote par procuration. Par exemple, a été condamnée la tentative de voter à la place d’une personne immobilisée en raison de son état de santé en établissant une fausse demande de procuration 114 . Il en a été de même de la directrice d’une maison de repos pour débiles mentaux légers qui avait établi des procurations au nom des pensionnaires avec la complicité d’employés municipaux 115 , et d’un adjoint au maire qui avait rempli et signé des procurations à la place de plusieurs électeurs 116 . De son côté, le juge de l’élection annule les suffrages ayant été émis à l’aide de procurations irrégulièrement établies 117 ou suspectes 118 . Il n’en reste pas moins que, même en l’absence de fraude, le vote par procuration constitue une atteinte regrettable à l’intégrité du système de vote.
§ III. La numérotation des bulletins 341. Combine tasmanienne. — Lorsque le scrutin australien fut adopté dans les colonies britanniques d’Australie, au cours de la seconde moitié du e siècle 119 , une fraude ne tarda pas à apparaître, qui permettait l’achat de votes. Cette technique fut mise en œuvre pour la première fois lors des élections en Tasmanie et fut dès lors dénommée (( combine tasmanienne )) 120 (Tasmanian dodge). En pratique, la personne qui désirait acheter des suffrages, par exemple un candidat, réunissait tous les électeurs complices autour d’elle et en envoyait un voter. Cet électeur introduisait dans l’urne une feuille blanche, et rapportait le bulletin vierge qu’on lui avait donné à l’entrée du bureau. Le corrupteur lui remettait alors de l’argent en échange du bulletin, et remplissait ce dernier comme il le souhaitait, avant de le confier à un autre 113. Article L. 73 al. 1er, issu de la loi du 30 décembre 1988. 114. Crim., 30 avril 1986 (Bull. crim., no 150, p. 387). 115. Crim., 11 juin 1987 (Gaz. Pal., 1988, no 1, Somm., p. 3). 116. Crim., 7 novembre 2001. 117. C.C., 21 juin 1978, A.N., Hérault, 1re circ. (J.O., 25 juin 1978, p. 2496 ; Rec. Cons. const., p. 166) ; C.C., 12 juillet 1978, A.N., Paris, 16e circ. (J.O., 16 juillet 1978, p. 2843 ; Rec. Cons. const., p. 215) ; C.C., 8 juillet 1986, A.N., Haute-Corse (J.O., 9 juillet 1986, p. 8570 ; Rec. Cons. const., p. 107) ; C.C., 25 novembre 1988, A.N., Bouches-du-Rhône, 6e circ. (J.O., 26 novembre 1988, p. 14752 ; Rec. Cons. const., p. 246) ; C.E., 16 juin 1986, Élections municipales de Propriano (Rec. C.E., Tables, p. 544). 118. C.E., 16 janvier 1987, Élections régionales de Haute-Corse (Rec. C.E., p. 17). 119. Voir le chapitre III du titre I. 120. Sur ce procédé, voir : E. Wakefield, « The Australian Ballot System », The Forum, vol. VIII, 1889, p. 154.
162
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
F. 12. – Bulletin de vote britannique.
électeur, chargé d’aller voter et de rapporter du bureau un nouveau bulletin vierge. Ainsi, la chaîne pouvait se poursuivre et une même personne pouvait émettre de très nombreux suffrages. Il s’agissait donc d’un contournement grave de l’autorisation de voter, auquel il était impératif de remédier. 342. Contre-mesure. — La solution qui fut trouvée en Australie consista à numéroter les bulletins, et, lorsque les parlementaires britanniques adoptèrent le scrutin australien en 1872, ils reprirent cette procédure, qui est encore en usage aujourd’hui. Ainsi, lorsqu’un électeur britannique se rend dans un bureau de vote, il se voit remettre un bulletin, comportant au dos un numéro d’ordre et détaché d’une souche sur laquelle figure le même numéro 121 . Un assesseur tamponne alors le bulletin et porte sur la souche le numéro d’inscription du citoyen sur la liste d’émargement. Lorsque l’électeur se présente ensuite pour déposer son bulletin dans l’urne, l’assesseur vérifie, grâce au numéro d’ordre, que la souche correspondant au bulletin porte bien le numéro d’inscription de l’électeur. Il peut ainsi s’assurer que le bulletin est bien celui qui a été remis au votant à son entrée dans le bureau. Il s’agit donc d’une contre-mesure permettant de déjouer une fraude en réalisant un contrôle d’autorisation.
§ IV. L’enregistrement des votes 343. Enregistrement objectif et subjectif. — Afin d’empêcher qu’une personne ne puisse voter plusieurs fois lors du même scrutin, il importe que l’émission d’un suffrage soit enregistrée. À cet égard, deux solutions sont possibles, qui sont souvent mises en œuvre en parallèle. D’une part, la participation d’un citoyen peut être notée 121. Voir la figure 12 ci-dessus.
LES IMPÉRATIFS QUASI ABSOLUS DE DISPONIBILITÉ ET D’INTÉGRITÉ
163
de façon objective, sur la liste d’émargement (A). D’autre part, elle peut faire l’objet d’une marque subjective, liée à l’électeur (B).
A) L’enregistrement sur la liste d’émargement 344. Premiers enregistrements. — Lors des scrutins organisés pendant la Révolution de 1789, les électeurs étaient appelés à voter par ordre alphabétique. Rapidement, il apparut que cette procédure était injuste envers ceux qui, pour des raisons diverses, ne pouvaient pas être présents à l’appel de leur nom, et il fut décidé que des rappels seraient organisés à intervalles réguliers. On commença donc à apposer une marque, sur la liste électorale, à coté du nom des retardataires. Progressivement, cette pratique se généralisa, et il apparut finalement plus efficace de noter les noms des électeurs ayant voté. C’est pourquoi la loi du 5 avril 1884 sur l’organisation municipale disposa que (( le vote de chaque électeur est constaté sur la liste en marge de son nom par la signature ou le paraphe avec initiale de l’un des membres du bureau )) 122 . La raison pour laquelle l’enregistrement était confié au bureau était que de très nombreux citoyens étaient à l’époque analphabètes. Cette procédure perdura, et fut reprise dans le code électoral à l’article R. 61. 345. Fraudes. — La signature par un assesseur se révéla une importante source de fraudes. En effet, la personne chargée de signer pouvait être isolée des autres membres du bureau et conserver le cahier fermé, ce qui limitait considérablement les possibilités de contrôle. Elle pouvait alors ne pas émarger, ce qui permettait à un citoyen complice de revenir voter, ou au contraire réaliser discrètement des émargements multiples, lorsqu’un électeur se présentait ou à la fin des opérations, ce qui permettait de faire apparaître des faux électeurs ou des personnes s’étant abstenues comme ayant voté 123 . On voit ici que l’utilisation d’une liste d’émargement suppose de prendre des dispositions afin de s’assurer qu’un enregistrement et un seul est ajouté à chaque fois qu’un citoyen vote. 346. Contre-mesures. — Pour lutter contre la fraude, il importe d’abord d’entourer la liste d’émargement de garanties (1). Ensuite, la loi du 30 décembre 1988 a posé le principe de la signature du registre par les électeurs (2), ce qui a permis de réduire considérablement les irrégularités. 1) Les garanties liées à la liste d’émargement 347. Présence permanente. — Aux termes du premier alinéa de l’article L. 621, la liste d’émargement doit rester (( déposée sur la table à la laquelle siège le bureau )) 122. C. Bigaut, art. préc., p. 409. 123. Voir notamment : C.C., 9 juillet 1963, A.N., Bouches-du-Rhône, 5e circ. (J.O., 14 juillet 1963, p. 6431 ; Rec. Cons. const., p. 143).
164
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
pendant (( toute la durée des opérations )). En conséquence, le juge de l’élection sanctionne sa disparition 124 , l’enregistrement des suffrages étant alors impossible. 348. Unicité. — Seule l’utilisation d’un cahier unique permet de savoir immédiatement et avec certitude si un électeur a déjà voté. Toutefois, la liste peut être divisée pour accélérer les opérations de signature. Il est à noter que la tenue d’une liste parallèle à la liste officielle, par exemple par des fonctionnaires municipaux 125 ou des délégués d’un candidat 126 , est sans incidence sur la validité du scrutin. 349. Intégrité. — La liste d’émargement doit présenter des garanties d’intégrité, et le juge annule les résultats lorsqu’un doute existe sur la fiabilité des enregistrements. Il en va notamment ainsi lorsque des feuilles volantes ont été utilisées à la place d’un cahier relié 127 . 350. Contrôle. — Avant l’ouverture du scrutin, le président du bureau doit faire constater aux assesseurs et aux personnes présentes que la liste d’émargement ne comporte aucune signature. Il n’est donc pas possible de réutiliser un ancien cahier, dès lors que des emplacements propres à chaque scrutin n’ont pas été clairement distingués 128 . Le juge de l’élection estime que l’absence de contrôle initial de la liste d’émargement est sans incidence sur la validité des opérations si aucune fraude ou tentative de fraude n’est établie 129 , mais il annule les résultats si l’instruction démontre que la liste n’était pas vierge à l’ouverture du scrutin 130 . L’annulation est également prononcée si, au cours des opérations, la liste d’émargement a été soustraite au contrôle des membres du bureau 131 . 2) La signature de la liste d’émargement par les électeurs 351. Principe. — L’un des objectifs de la loi du 30 décembre 1988 était de mettre fin aux problèmes liés à la signature de la liste d’émargement par un assesseur 132 . Depuis, en application du troisième alinéa de l’article L. 62-1 133 (( le vote 124. C.C., 24 janvier 1968, A.N., Corse 2e circ. (J.O., 28 janvier 1968, p. 1029 ; Rec. Cons. const., p. 196) ; C.E., 8 novembre 1991, Élections municipales de Rogliano (Rec. C.E., Tables, p. 955 ; Quot. jur., 11 août 1992, no 64, p. 7, obs. Maligner). 125. C.C., 14 octobre 1997, A.N., Seine-Saint-Denis, 9e circ. (J.O., 17 octobre 1997, p. 15110 ; Rec. Cons. const., p. 166). 126. C.C., 26 juillet 2007, A.N., Seine-Saint-Denis, 8e circ. (J.O., 1er août 2007, p. 12955). 127. C.E., 26 janvier 1955, Élection de l’assemblée territoriale du Cameroun (Rec. C.E., p. 47). 128. C.C., 6 octobre 1993, A.N., Marne, 6e circ. (J.O., 9 octobre 1993, p. 14154 ; Rec. Cons. const., p. 360). 129. C.E., 2 avril 1990, Élections municipales de Morsang-sur-Orge (R.D. publ., 1991, p. 584). 130. C.E., 13 octobre 1989, Élections municipales de San-Damiano (Rec. C.E., Tables, p. 710 ; A.J.D.A., 1990, p. 379, chron. Honorat et Baptiste). 131. C.E., 14 septembre 1983, Élections municipales d’Aulnay-sous-Bois (Dr. adm., 1983, no 420 ; A.J.D.A., 1984, p. 349, chron. Lasserre et Hubac) ; C.E., 6 mai 1996, Élections municipales de CasteraVerduzan. 132. La loi n’a pas été déférée au Conseil constitutionnel, malgré les réserves de plusieurs sénateurs qui craignaient que certains électeurs ne sachent pas ou ne puissent pas signer. Voir : D. Rousseau, op. cit., p. 362-363. 133. Issu de l’article 7 de la loi du 30 décembre 1988.
LES IMPÉRATIFS QUASI ABSOLUS DE DISPONIBILITÉ ET D’INTÉGRITÉ
165
de chaque électeur est constaté par sa signature apposée à l’encre en face de son nom sur la liste d’émargement )). Il en va de même pour les élections sénatoriales 134 et pour le vote par procuration, le troisième alinéa de l’article L. 74 prévoyant que le vote du mandataire est constaté (( par sa signature apposée à l’encre sur la liste d’émargement en face du nom du mandant )) 135 . Toutefois, aux termes du second alinéa de l’article L. 64, (( lorsqu’un électeur se trouve dans l’impossibilité de signer, l’émargement [...] est apposé par un électeur de son choix qui fait suivre sa signature de la mention suivante : l’électeur ne peut signer lui-même )). Si un citoyen refuse de signer, la liste doit être émargée par un assesseur, et mention doit être faite du refus au procès-verbal 136 . 352. Moment de la signature. — La signature constate l’émission d’un suffrage. Elle doit donc être apposée après le dépôt de l’enveloppe dans l’urne. Si tel n’a pas été le cas, le juge de l’élection annule les suffrages correspondants 137 . 353. Emplacement et orientation. — L’émargement doit être porté en face du nom de l’électeur. Si ce dernier s’est trompé et a signé dans la case d’un tiers, ce fait reste toutefois sans incidence sur la validité des deux votes 138 . Par ailleurs, la signature peut être apposée à l’envers, afin de faciliter la tenue de la liste par l’assesseur 139 . 354. Encre. — L’émargement ayant pour fonction d’empêcher l’électeur de voter plusieurs fois, il ne doit pas pouvoir être retiré, et le législateur a donc imposé l’usage d’un stylo à encre. Cependant, si le juge de l’élection annule les signatures portées au crayon à papier 140 , il se montre souple en refusant de voir dans des traces d’effacement recouvertes par une signature des irrégularités, dès lors qu’il ne constate pas de fraude 141 . On peut par ailleurs estimer que le recours à une encre effaçable, présentant les mêmes caractéristiques que le crayon à papier, devrait être prohibé. 355. Forme. — Pour comprendre les conditions liées à la forme de l’émargement, il faut commencer par clarifier le rôle de celui-ci. En effet, le plus souvent, une signature permet d’authentifier son auteur, c’est-à-dire de faire la preuve de son identité. Or, tel n’est pas le cas ici. En effet, l’émargement intervient après l’émission du vote, le contrôle d’identité ayant été réalisé auparavant par la production d’un 134. Article L. 314-1 al. 2. 135. Issu de l’article 15 de la loi du 30 décembre 1988. Voir : C.E., 11 janvier 2002, Élections municipales de Saint-Pierre (Rec. C.E., Tables, p. 734). 136. Circulaire du 20 décembre 2007 relative au déroulement des opérations électorales lors des élections au suffrage universel direct, 2.2. 137. C.C., 25 avril 2007, Résultats du premier tour de scrutin de l’élection du Président de la République (J.O., 26 avril 2007, p. 7433). 138. C.C., 25 octobre 2007, A.N., Saône-et-Loire, 2e circ. (J.O., 31 octobre 2007, p. 17936) ; C.E., 29 décembre 1989, Élections municipales de Fontenay-le-Comte (A.J.D.A., 1990, p. 379, chron. Honorat et Baptiste). 139. C.C., 9 mai 2001, A.N., Haute-Garonne, 1re circ. (J.O., 12 mai 2001, p. 7594 ; Rec. Cons. const., p. 55). 140. C.C., 5 novembre 1981, A.N., Corse-du-Sud, 2e circ. (J.O., 5 novembre 1981, p. 3038 ; Rec. Cons. const., p. 179) ; C.E., 25 juillet 1952, Élections cantonales de Petit-Canal (Rec. C.E., Tables, p. 723). 141. C.C., 7 novembre 2002, A.N., Corse-du-Sud, 2e circ. (J.O., 15 novembre 2002, p. 18915 ; Rec. Cons. const., p. 414).
166
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
document comportant une photographie 142 . De plus, le législateur n’a pas prévu que la signature soit comparée à celle figurant sur un titre d’identité. C’est qu’en réalité elle n’a ici qu’une fonction négative : elle doit simplement permettre, le cas échéant, de démontrer que l’électeur n’a pas signé lui-même, mais qu’un tiers l’a fait à sa place, ce qui constitue une défense contre les émargements frauduleux. Ce point est fondamental pour comprendre la jurisprudence liée à la forme de la signature. Le juge de l’élection considère d’abord comme valable toute signature, même si elle n’est pas identique à celle apposée dans les documents administratifs 143 . Il estime également acceptable un paraphe, voire de simples initiales 144 . En revanche, un signe trop simple, qui ne permet pas de différencier les signatures les unes des autres, est difficilement admis. Il en va notamment ainsi des croix. Sur ce point, le Conseil d’État se montre très strict en annulant systématiquement les suffrages concernés 145 , alors que le Conseil constitutionnel se révèle plus pragmatique : il considère, a priori, comme irrégulièrement exprimés les votes constatés par des croix 146 , mais admet la validité des suffrages s’il est par ailleurs démontré que les électeurs ont bel et bien voté 147 ou étaient analphabètes 148 . 356. Signature frauduleuse. — La forme de l’émargement permet souvent de révéler qu’un tiers non autorisé, et notamment un assesseur, a apposé une signature à la place d’un faux électeur ou d’une personne s’étant abstenue, par exemple en profitant de l’inattention des citoyens et des membres du bureau, ou de leur absence momentanée. À cet égard, le fait de substituer ou d’imiter volontairement une signature sur la liste d’émargement est puni de deux ans d’emprisonnement et de 15 000 euros d’amende 149 . Quant au juge de l’élection, il annule les suffrages lorsque l’instruction démontre qu’une signature a été imitée 150 , ou lorsqu’il existe un doute sérieux sur l’auteur d’un émargement, par exemple si la même signature se retrouve en face de plusieurs noms, sans mention d’un vote par procuration ou 142. Voir supra, no 329. 143. C.C., 16 décembre 1997, A.N., Drôme, 1re circ. (J.O., 19 décembre 1997, p. 18398 ; Rec. Cons. const., p. 304). 144. C.E., 2 avril 1990, Élections municipales de Saint-Martin (A.J.D.A., 1990, p. 379, chron. Honorat et Baptiste) ; C.E., 3 décembre 2001, Élections municipales de Peymeinade. 145. C.E., 29 décembre 1989, Élections municipales du Luc (A.J.D.A., 1990, p. 379, chron. Honorat et Baptiste) ; C.E., 11 janvier 2002, Élections municipales de Saint-Pierre (Rec. C.E., Tables, p. 733 ; A.J.D.A., 2002, p. 451, note Thiellay ; Coll. terr., 2002, no 94, note Moreau ; Gaz. Pal., 2002, no 2, Somm., p. 1870 ; R.F.D. adm., 2002, p. 438, rubr. Terneyre) ; C.E., 23 septembre 2005, Élections cantonales de Saint-Paul (Rec. C.E., Tables, p. 891 ; B.J.C.L., 2006, no 1, p. 57, concl. Collin, obs. Poujade ; A.J.D.A., 2006, p. 559, note Maligner ; Gaz. Pal., 18 mai 2006, no 138, p. 16). 146. C.C., 12 juillet 1996, A.N., Corse-du-Sud, 1re circ. (J.O., 16 juillet 1996, p. 10742 ; Rec. Cons. const., p. 74) ; C.C., 7 novembre 2002, A.N., Corse-du-Sud, 2e circ. (J.O., 15 novembre 2002, p. 18915 ; Rec. Cons. const., p. 414). 147. C.C., 7 novembre 1989, A.N., Gironde, 3e circ. (J.O., 11 novembre 1989, p. 14100 ; Rec. Cons. const., p. 93). 148. C.C., 22 janvier 1998, A.N., Wallis-et-Futuna (J.O., 25 janvier 1998, p. 1192 ; Rec. Cons. const., p. 78). 149. Article L. 92. 150. C.E., 14 septembre 1983, Élections municipales d’Antony (Rec. C.E., p. 365 ; R.D. publ., 1983, p. 1650, concl. Genevois).
LES IMPÉRATIFS QUASI ABSOLUS DE DISPONIBILITÉ ET D’INTÉGRITÉ
167
pour le compte d’une personne handicapée 151 , ou si la signature apposée lors du second tour est différente de celle du premier tour 152 . Il est à noter qu’en application de l’article R. 25 les noms des citoyens dont les cartes électorales n’ont pas été retirées doivent être mentionnés au procès-verbal, et que ces informations peuvent permettre au juge de déterminer, sans avoir à se pencher sur la forme des signatures, qu’un émargement se rapporte à un faux électeur. 357. Absence de signature. — Lorsque le juge de l’élection constate qu’une personne a voté sans émarger, il prononce l’annulation du suffrage 153 , même en l’absence de fraude 154 , car il s’agit d’une atteinte grave au contrôle d’autorisation. Si les irrégularités sont nombreuses, il peut en résulter l’annulation des résultats du bureau concerné 155 .
B) L’enregistrement lié à l’électeur 358. Défense en profondeur. — Le plus souvent, l’enregistrement des suffrages sur la liste d’émargement est complété par une marque liée à l’électeur, de façon à créer une redondance dans le contrôle, que l’on appelle, dans le domaine de la sécurité, une défense en profondeur. Ainsi, même en présence d’une défaillance de la liste d’émargement, il reste possible de savoir qu’un citoyen a déjà voté. 359. Carte d’électeur. — La carte d’électeur constitue aujourd’hui le principal instrument d’enregistrement du vote lié à l’électeur. Les premières cartes apparurent au cours de la Révolution de 1789, mais il fallut attendre une circulaire du ministre 151. C.C., 1er décembre 1993, A.N., Somme, 1re circ. (J.O., 5 décembre 1993, p. 16924 ; Rec. Cons. const., p. 498) ; C.E., 18 décembre 1998, Élections à l’Assemblée de Corse (Rec. C.E., p. 505 ; A.J.D.A., 1999, p. 187, chron. Raynaud et Fombeur). 152. C.C., 9 décembre 1997, A.N., Vaucluse, 1re circ. (J.O., 12 décembre 1997, p. 17965 ; Rec. Cons. const., p. 279) ; C.C., 16 décembre 1997, A.N., Drôme, 1re circ. (J.O., 19 décembre 1997, p. 18398 ; Rec. Cons. const., p. 304) ; C.E., 2 avril 1993, Élections cantonales de La Clayette (Rec. C.E., Tables, p. 787 ; Gaz. Pal., 1993, no 2, Pan., p. 180) ; C.E., 19 mars 1997, Élections municipales de Marck-enCalaisis (Rec. C.E., p. 103) ; C.E., 18 décembre 1998, Élections à l’Assemblée de Corse (Rec. C.E., p. 505 ; A.J.D.A., 1999, p. 187, chron. Raynaud et Fombeur) ; C.E., 26 novembre 2001, Élections cantonales de Moisdon-la-Rivière ; C.E., 28 décembre 2001, Élections municipales de La Londe-les-Maures (Gaz. Pal., 2002, no 2, Somm., p. 1869) ; C.E., 26 octobre 2005, Élections cantonales de Sainte-Marie (A.J.D.A., 2006, p. 710, note Maligner). 153. C.C., 1er décembre 1993, A.N., Somme, 1re circ. (J.O., 5 décembre 1993, p. 16924 ; Rec. Cons. const., p. 498). 154. C.E., 23 février 1990, Élections municipales de Daigny (Rec. C.E., Tables, p. 794 ; A.J.D.A., 1990, p. 379, chron. Honorat et Baptiste) ; C.E., 16 décembre 1992, Élections régionales de Bourgogne (R.D. publ., 1993, p. 1121). 155. C.C., 6 octobre 1993, A.N., Marne, 6e circ. (J.O., 9 octobre 1993, p. 14154 ; Rec. Cons. const., p. 360) ; C.C., 10, 11, 12 mai 1995, Proclamation des résultats de l’élection du Président de la République (J.O., 14 mai 1995, p. 8149 ; Rec. Cons. const., p. 60) ; C.C., 10 mai 2007, Proclamation des résultats de l’élection du Président de la République (J.O., 11 mai 2007, p. 8452) ; C.E., 16 décembre 1992, Élections régionales de Bourgogne (R.D. publ., 1993, p. 1121) ; C.E., 23 juillet 1993, Élections cantonales de Lombez (Rec. C.E., Tables, p. 794).
168
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
de l’Intérieur du 6 avril 1848 pour que soit établi un modèle national 156 . C’est ensuite l’article 13 de la loi du 5 avril 1884 qui consacra l’existence juridique de la carte, en disposant : (( il sera délivré à chaque électeur une carte électorale )). À l’origine, celle-ci était à usage unique, et un assesseur devait, après l’émission du suffrage, en déchirer un coin afin de l’invalider. Aujourd’hui, le deuxième alinéa de l’article R. 61 prévoit qu’après la signature de la liste d’émargement (( la carte électorale ou l’attestation d’inscription en tenant lieu est estampillée par un [...] assesseur au moyen d’un timbre portant la date du scrutin )). Toutefois, le juge de l’élection ne s’est pas encore prononcé sur la conduite à tenir par le bureau lorsque la carte électorale apparaît déjà estampillée sans que la liste d’émargement soit signée. 360. Marque sur le corps. — Dans les États qui ne fournissent pas de carte électorale aux votants, notamment en raison de l’absence d’état civil fiable, la seule technique efficace de contrôle d’autorisation consiste à placer une marque sur le corps des individus ayant émis un suffrage. Le plus souvent, il s’agit d’un signe apposé à l’aide d’une encre difficilement effaçable sur une main ou un doigt. Il en va par exemple ainsi en Afghanistan, au Bénin, au Burundi, au Cameroun, en Irak, au Maroc, en Palestine, en République démocratique du Congo, au Togo et au Venezuela.
SECTION III LA TRANSMISSION DE L’INTENTION DES ÉLECTEURS
361. Conditions. — L’intégrité du système de vote suppose que l’intention des électeurs soit fidèlement transmise. Pour cela, il importe d’abord que les bulletins déposés sur la table de décharge soient sincères et clairs (§I), de sorte que les citoyens ne soient pas induits en erreur. Ensuite, les choix trouvés par les scrutateurs dans les enveloppes doivent être dépourvus d’ambiguïté (§II). Enfin, lorsqu’une personne vote à l’aide d’un tiers, il faut garantir le respect de son choix (§III).
§ I. La mise à disposition de bulletins sincères et clairs 362. Sincérité. — Les bulletins mis à la disposition des électeurs dans les bureaux de vote doivent tous correspondre à de véritables candidatures, c’est-à-dire être sincères, sinon les votants peuvent être trompés. C’est pourquoi l’article L. 58 autorise uniquement les candidats ou les mandataires de chaque liste à déposer des bulletins. Le maire peut donc s’opposer à la remise de bulletins établis au nom de 156. C. Bigaut, « Carte d’électeur (Droit de la) », dans P. Perrineau et D. Reynié (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 150.
LES IMPÉRATIFS QUASI ABSOLUS DE DISPONIBILITÉ ET D’INTÉGRITÉ
169
personnes n’ayant pas fait acte de candidature 157 , ou au nom d’individus imaginaires 158 . En tout état de cause, de tels bulletins sont nuls 159 . 363. Clarté. — La forme des bulletins doit permettre aux citoyens d’avoir une vision claire des choix qui leur sont offerts. C’est pourquoi le juge de l’élection sanctionne le recours à des bulletins pouvant induire en erreur. Tel est notamment le cas de bulletins utilisés lors d’un second tour, ressemblant à ceux employés par une liste concurrente lors du premier tour 160 , ou de bulletins qui, par l’intitulé du parti et le graphisme du logo, créent un risque de confusion 161 . Par ailleurs, le cinquième alinéa de l’article R. 30 dispose que (( les bulletins ne peuvent pas comporter d’autres noms de personne que celui du ou des candidats ou de leurs remplaçants éventuels )), l’article R. 66-2 prévoyant que les bulletins ne respectant pas cette prescription sont nuls. Le juge exige cependant que l’adjonction ait été (( susceptible d’entraîner une confusion dans l’esprit des électeurs )) et ait présenté ainsi (( le caractère d’une manœuvre destinée à abuser le corps électoral )) 162 . Dans le même esprit, les bulletins mentionnant l’investiture d’un parti politique alors que celle-ci n’a pas été accordée sont annulés 163 . En revanche, le juge se montre souple en présence d’erreurs matérielles. Ainsi, lorsque le nom d’un candidat sur une liste a été involontairement remplacé par un autre patronyme, il ne prononce pas l’annulation des suffrages émis avec les bulletins correspondants si l’erreur n’a pas été de nature à tromper les électeurs 164 . Il en va de même si un nom a été accidentellement omis d’une liste, dès lors que l’omission n’a pas fait obstacle à l’identification de la liste par les électeurs 165 . Il est à noter qu’aucune disposition n’interdit de faire figurer sur les bulletins la photographie d’un candidat, ce qui ne peut que clarifier les alternatives offertes aux votants 166 .
157. C.E., 6 avril 1961, Élections municipales de Croismare (Rec. C.E., p. 214). 158. C.E., 14 janvier 2002, Élections municipales de Chéreng (Coll. terr., 2002, no 15, note Dutrieux). 159. Article R. 66-2. 160. C.E., 24 février 1984, Élections municipales de Sète (Rec. C.E., Tables, p. 633). 161. C.C., 8 juin 1993, A.N., Yvelines, 6e circ. (J.O., 12 juin 1993, p. 8419 ; Rec. Cons. const., p. 63 ; D., 1994, jurispr., p. 73, note Didier ; Petites affiches, 27 octobre 1993, p. 12, note Camby). 162. C.C., 12 juillet 2007, A.N., Alpes-Maritimes, 6e circ. (J.O., 19 juillet 2007, p. 12237). 163. C.E., 14 octobre 1983, Élections cantonales d’Aix-en-Provence Nord-Est (Rec. C.E., p. 412) ; T.A. Orléans, 10 mars 2001, Chevée. 164. C.E., 21 décembre 2001, Élections municipales de Chasse-sur-Rhône (A.J.D.A., 2002, p. 1013 ; B.J.C.L., 2002, p. 47, concl. Bachelier ; Gaz. Pal., 2002, no 2, Somm., p. 1872). 165. C.E., 12 juillet 2002, Élections municipales de Champigny-sur-Marne (Rec. C.E., Tables, p. 733 ; A.J.D.A., 2002, p. 861, obs. Biget ; Petites affiches, 20 août 2002, no 166, p. 13, note Camby). 166. C.C., 12 juillet 2007, A.N., Eure-et-Loir, 3e circ. (J.O., 19 juillet 2007, p. 12235) ; C.E., 29 juillet 2002, Élections municipales de Saint-Louis (Rec. C.E., Tables, p. 748 ; A.J.D.A., 2002, p. 1013 ; B.J.C.L., 2002, p. 448).
170
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
§ II. L’expression de choix clairs par les électeurs 364. Documents utilisables comme bulletins. — Les électeurs votent en principe en utilisant les bulletins envoyés par la poste ou mis à leur disposition sur la table de décharge. Cependant, il peuvent, à l’occasion d’un second tour, avoir recours à un bulletin du premier tour 167 , même pour émettre un suffrage en faveur d’une liste dont la composition a été modifiée entre temps 168 . En revanche, depuis une harmonisation réalisée par le décret du 11 octobre 2006 169 , insérant un article R. 66-2, les circulaires et professions de foi ne peuvent plus être utilisées comme bulletins. Néanmoins, l’article R. 66-2 ne s’appliquant pas aux élections municipales dans les communes de moins de 3 500 habitants, l’emploi de circulaires ou de professions de foi reste possible lors de ces scrutins. Il est alors nécessaire que le document présente, quant à son format, sa disposition et sa typographie des ressemblances avec le bulletin officiel telles que l’électeur ait pu s’y méprendre. Il doit également ne faire aucun doute que le citoyen avait l’intention claire de voter en faveur du candidat ou de la liste concerné 170 . 365. Documents multiples. — En principe, les électeurs ne doivent insérer dans l’enveloppe qu’un seul bulletin. Mais il arrive que les scrutateurs trouvent plusieurs documents. À cet égard, le troisième alinéa de l’article L. 65 prévoit que (( si une enveloppe contient plusieurs bulletins, le vote est nul quand les bulletins portent des listes ou des noms différents. Les bulletins multiples ne comptent que pour un seul quand ils désignent la même liste ou le même candidat )) 171 . Cependant, les choses peuvent se révéler plus complexes. Ainsi, la présence dans une enveloppe, à côté d’un bulletin complet en faveur d’une liste, d’un bulletin au nom d’une personne ne figurant pas sur la liste, provoque l’annulation du suffrage, l’intention 167. C.C., 28 novembre 1968, A.N., Basses-Alpes, 1re circ. (J.O., 8 décembre 1968, p. 11533 ; Rec. Cons. const., p. 143) ; C.C., 12 juillet 1978, A.N., Paris, 16e circ. (J.O., 16 juillet 1978, p. 2843 ; Rec. Cons. const., p. 215) ; C.C., 6 février 1998, A.N., Paris, 1re circ. (J.O., 11 février 1998, p. 2186 ; Rec. Cons. const., p. 121) ; C.E., 18 mai 1961, Élections municipales de Montpellier (Rec. C.E., p. 335) ; C.E., 12 février 1964, Élections municipales de Bonneuil-sur-Marne (Rec. C.E., p. 101) ; C.E., 23 décembre 1966, Élections municipales de Verrières-le-Buisson (Rec. C.E., Tables, p. 980) ; C.E. Sect., 1er décembre 1978, Élections municipales de Thiais (Rec. C.E., p. 481 ; A.J.D.A., mai 1979, p. 86, chron. Dutheillet de Lamothe et Robineau). 168. C.E., 13 juillet 1961, Élections municipales de Tarbes (Rec. C.E., Tables, p. 1050). 169. Décret no 2006-1244 du 11 octobre 2006 portant mesures de simplification en matière électorale (J.O., 13 octobre 2006, p. 15210). 170. C.E., 30 janvier 1897, Élections de Sauvignac (Rec. C.E., p. 75) ; C.E., 9 novembre 1956, Élections municipales de Laval (Rec. C.E., p. 423) ; C.E. Ass., 13 janvier 1967, Élections municipales d’Aixen-Provence (Rec. C.E., p. 16 ; A.J.D.A., 1967, p. 226, concl. Dutheillet de Lamothe) ; C.E., 10 mai 1972, Élections municipales de Sarcelles (Rec. C.E., p. 357) ; C.E. Ass., 27 janvier 1984, Élections municipales de Lizières (Rec. C.E., p. 25 ; R.D. publ., 1984, p. 1067, concl. Pauti ; Petites affiches, 2 avril 1984, p. 13) ; C.E., 16 mars 1984, Élections municipales de Marseille, 3e secteur (A.J.D.A., 1984, p. 342, chron. Lasserre et Hubac) ; C.E., 5 avril 1990, Élections municipales de Sainte-Rose (R.D. publ., 1991, p. 587) ; C.E., 13 décembre 1996, Élections municipales de Saint-Cloud . 171. Voir notamment : C.E., 15 juillet 1960, Élections municipales de Barlieu (Rec. C.E., Tables, p. 1008) ; C.E., 3 novembre 1972, Élections municipales de Lagarde (Rec. C.E., p. 706).
LES IMPÉRATIFS QUASI ABSOLUS DE DISPONIBILITÉ ET D’INTÉGRITÉ
171
n’étant pas claire 172 . À l’inverse, lorsque l’enveloppe contient, d’une part, le bulletin d’une liste, sur lequel un nom a été rayé, et, d’autre part, le bulletin ou la profession de foi d’un candidat unique, l’ensemble est valable puisqu’il exprime une volonté non ambiguë de remplacer un candidat par un autre 173 . 366. Biffures et déchirures. — D’une manière générale, seuls les noms n’ayant pas été biffés doivent recevoir une voix. On peut ici noter qu’il suffit pour retirer un suffrage d’apposer un trait sur le prénom des candidats 174 , mais que le fait de surligner des noms à l’encre fluorescente entraîne l’annulation du bulletin, car il est alors impossible de savoir si l’électeur a entendu désigner ou écarter les candidats concernés 175 . En présence de plusieurs bulletins de la même liste comportant des biffures, seuls les noms qui ne sont rayés nulle part doivent recevoir un suffrage, l’intention de l’électeur n’apparaissant pas claire pour les autres noms 176 . Enfin, si un bulletin est déchiré, il est valable dès lors qu’il comporte toujours le nom de tous les candidats 177 . 367. Écriture manuscrite. — Aujourd’hui, les bulletins sont normalement imprimés, et l’article R. 66-2, ajouté, comme nous l’avons vu, par le décret du 11 octobre 2006, prohibe le recours à des bulletins manuscrits lors des scrutins de liste 178 . Il faut toutefois rappeler que cet article n’est pas applicable lors des élections municipales dans les communes de moins de 3 500 habitants, ce qui signifie qu’à l’occasion de ces scrutins les bulletins manuscrits restent valables en vertu de la jurisprudence antérieure 179 . L’émission d’un bulletin manuscrit reste également possible lors des élections cantonales 180 et législatives 181 . Par ailleurs, quand le panachage est autorisé 182 , les électeurs ont la faculté d’ajouter à la main des noms de candidats sur un bulletin imprimé. Lorsqu’un bulletin comporte des éléments manuscrits autorisés, il importe que les scrutateurs soient capables d’interpréter correctement l’intention du votant. C’est 172. C.E., 28 décembre 2001, Élections municipales d’Héricy (Rec. C.E., Tables, p. 972 ; A.J.D.A., 2002, p. 1014 ; Gaz. Pal., 2002, no 2, Somm., p. 1864). 173. C.E., 7 novembre 2001, Élections municipales de Vis-en-Artois (Rec. C.E., Tables, p. 972 ; A.J.D.A., 2002, p. 1014 ; Gaz. Pal., 2002, no 2, Somm., p. 1865) ; C.E., 23 janvier 2002, Élections municipales des Églisottes (Rec. C.E., Tables, p. 749). 174. C.E., 23 novembre 1983, Élections municipales de Cezais (Rec. C.E., Tables, p. 736). 175. C.E., 22 décembre 1989, Élections municipales de Saint-Pierre-d’Exideuil (Rec. C.E., Tables, p. 702). 176. C.E., 28 décembre 2001, Élections municipales de Flagy (Gaz. Pal., 2002, no 2, Somm., p. 1864). 177. C.E., 25 février 2002, Élections municipales de Sauret-Besserve. 178. Cet article a ainsi unifié plusieurs dispositions antérieures, telle que l’article R. 187 pour les élections régionales, l’article R. 197 pour les élections à l’Assemblée de Corse et l’article 12 du décret no 79-160 du 28 février 1979 portant application de la loi no 77-729 du 7 juillet 1977 relative à l’élection des représentants à l’Assemblée des communautés européennes (J.O., 1er mars 1979, p. 491) pour les élections européennes. 179. C.E., 20 octobre 1989, Élections municipales du Hinglé (A.J.D.A., 1990, p. 381) ; C.E., 15 novembre 1989, Élections municipales d’Ispoure. 180. Article R. 111. 181. Article R. 104. 182. C’est-à-dire, en l’état actuel du droit, lors des élections municipales dans les communes de moins de 3 500 habitants.
172
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
pourquoi le premier alinéa de l’article L. 66 précise que (( les bulletins [...] ne comportant pas une désignation suffisante [...] n’entrent pas en compte dans le résultat du dépouillement )). Il en va notamment ainsi lorsque l’écriture n’est pas déchiffrable, ou quand une confusion est possible. Par exemple, un bulletin comportant un nom de famille sans prénom est nul si plusieurs candidats portent le même patronyme 183 , mais est valable dans le cas contraire 184 . De même, un bulletin mentionnant un nom proche de celui d’un candidat, mais ne lui correspondant pas exactement phonétiquement est nul 185 , alors qu’un nom simplement mal orthographié ne vicie pas le suffrage 186 . Dans l’hypothèse d’un bulletin imprimé ne mentionnant pas de prénom, l’ajout par un électeur du prénom de l’épouse du candidat exprime valablement un suffrage en faveur de cette dernière 187 . Enfin, si un nom est ajouté sur une liste sans qu’il soit possible de déterminer à quelle place l’électeur a entendu l’inclure, le suffrage ne doit pas être pris en compte, l’intention n’étant pas claire 188 . Par ailleurs, certaines règles concernent les bulletins entièrement manuscrits. Ainsi, pour les élections municipales, l’article L. 257 précise que (( les bulletins sont valables bien qu’ils portent plus ou moins de noms qu’il y a de conseillers à élire )), et que (( les derniers noms inscrits au-delà de ce nombre ne sont pas comptés )). Le citoyen n’a donc pas à se soucier du nombre de noms à inscrire pour que son suffrage soit pris en compte. Dans le même esprit, un bulletin sur lequel est écrit (( les mêmes )) est accepté, dès lors que les conseillers municipaux sortants se représentent tous 189 , et un bulletin portant la mention (( liste de )), suivie du nom du candidat tête de liste, est lui aussi valable 190 . En revanche, lors des élections cantonales et législatives, le bulletin doit impérativement mentionner le nom du candidat et le nom de son suppléant 191 . 368. Scrutin australien. — Dans les États ayant recours au scrutin australien, les choix des votants sont généralement clairs, puisqu’ils s’expriment à l’aide d’une croix dans une case sur un document unique. Cette technique simple est sans doute la plus efficace pour garantir la transmission de l’intention des électeurs, même si elle présente des cas limites, tels que le croisement de la croix hors de la case, ou le 183. C.E., 15 juillet 1960, Élections municipales d’Antoingt (Rec. C.E., Tables, p. 1008) ; C.E., 20 janvier 1984, Élections municipales de Valff (A.J.D.A., 1984, p. 329) ; C.E., 28 décembre 2001, Élections municipales de Montaigut-en-Combraille. 184. C.E., 28 mars 1960, Élections municipales d’Ochiaz (Rec. C.E., Tables, p. 1008) ; C.E., 30 juin 1960, Élections municipales de Rurange-lès-Thionville (Rec. C.E., Tables, p. 1008) ; C.E., 29 novembre 1989, Élections municipales de Mattexey (Rec. C.E., p. 240) ; C.E., 21 août 1996, Élections municipales de Saulcet. 185. C.E., 20 octobre 1989, Élections municipales du Hinglé (A.J.D.A., 1990, p. 381). 186. C.E., 28 mars 1960, Élections municipales de Rurange-lès-Thionville (Rec. C.E., Tables, p. 1008) ; C.E., 30 mars 1990, Élections municipales de Saint-Evroult-Notre-Dame-Du-Bois (R.D. publ., 1991, p. 586). 187. C.E., 23 décembre 1966, Élections municipales de Neuville (Rec. C.E., Tables, p. 981). 188. C.E., 28 décembre 2001, Élections municipales de Cutting (Gaz. Pal., 2002, no 2, Somm., p. 1864). 189. C.E., 15 juillet 1960, Élections municipales de Coivert (Rec. C.E., Tables, p. 1008). 190. C.E., 18 mai 1966, Élections municipales de Vicomté-sur-Rance (Rec. C.E., Tables, p. 981). 191. Article R. 111 et R. 104.
LES IMPÉRATIFS QUASI ABSOLUS DE DISPONIBILITÉ ET D’INTÉGRITÉ
173
débordement de la croix sur une case adjacente, qui sont résolus par chaque système juridique. En règle générale, le fait qu’un bulletin comporte plus de croix que de choix possibles provoque son annulation, la volonté de l’électeur n’étant pas claire.
§ III. Le respect du choix transmis à l’aide d’un tiers 369. Personnes handicapées. — Lorsqu’un électeur handicapé se fait aider par un tiers 192 , ce dernier doit respecter les prescriptions qui lui sont faites. Or, dans certaines hypothèses, il existe un doute, qui pousse le juge de l’élection à prononcer l’annulation du suffrage. Tel est notamment le cas si un candidat accompagne des personnes malvoyantes 193 , ou quand des employés d’un hôpital, dont l’ordonnateur est candidat, assistent des malades 194 . Pour les mêmes raisons, aux États-Unis, la loi interdit aux citoyens de se faire aider par leur employeur, une personne sous la dépendance de ce dernier, ou un responsable d’un syndicat auquel ils adhèrent 195 . 370. Sanctions pénales. — En France, l’article L. 95 punit de cinq ans d’emprisonnement et de 22 500 euros d’amende le fait, pour un tiers, d’introduire dans l’enveloppe un bulletin différent de celui qui lui a été désigné. Cependant, la preuve de cette infraction reste difficile, et peut se traduire par une atteinte au secret du vote. Les condamnations restent ainsi très rares. 371. Vote par procuration. — Dans le cadre du vote par procuration, le mandataire peut avoir reçu des instructions précises du mandant, et il importe alors que le choix indiqué soit respecté. Néanmoins, le mandant ne peut pas connaître le choix réel du mandataire en raison du secret du vote, ce qui rend tout contrôle impossible.
SECTION IV LA GARANTIE DE L’EXACTITUDE DES RÉSULTATS
372. Atteintes et solutions. — Le système de vote doit garantir que les résultats fournis correspondent exactement aux suffrages émis par les électeurs. À cet égard, les atteintes possibles à l’intégrité sont variées (§I) et des solutions de sécurisation ont été mises en place pour limiter les risques (§II). 192. Voir supra, no 310. 193. T.A. Amiens, 21 juin 1977, Élections municipales de Quinquempoix (Rec. C.E., Tables, p. 836). 194. C.E., 23 février 1955, Élections municipales de Corte (Rec. C.E., p. 112). 195. Section 208 de la loi sur les droits électoraux (Voting Rights Act) de 1965.
174
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
§ I. Les atteintes possibles à l’exactitude des résultats 373. Bourrage d’urne. — L’emploi d’une urne pour recueillir les suffrages peut apparaître, du point de vue de la sécurité, comme une technique (( primitive )) et (( imparfaite )) 196 . De fait, plusieurs procédés de (( bourrage d’urne )) existent. Les fraudes peuvent d’abord, comme c’est souvent le cas, venir (( de l’intérieur )), c’est-à-dire être commises par des personnes en principe dignes de confiance, ici les membres du bureau de vote. Ainsi ces derniers peuvent-ils, en profitant de leur situation privilégiée, insérer dans l’urne des enveloppes contenant des bulletins en faveur d’un candidat ou d’une liste qu’ils souhaitent favoriser. En particulier, cette opération peut être réalisée à un moment où aucun électeur ou délégué de candidat n’est présent. Lorsqu’une urne opaque est utilisée, elle peut dissimuler une fente à l’arrière permettant l’insertion discrète d’enveloppes par des assesseurs, ou disposer d’un double fond, préalablement rempli d’enveloppes et ouvert au moment du dépouillement. Ensuite, certains électeurs peuvent réaliser un bourrage en insérant simultanément plusieurs enveloppes dans l’urne. On parle alors d’(( enveloppes kangourous )), qui, en pratique, peuvent être collées ensemble grâce à un fer à repasser 197 . Dans les États qui ne recourent pas à une enveloppe, la manipulation est encore plus simple, puisqu’il suffit de plier les bulletins les uns dans les autres. Cette pratique est notamment connue aux États-Unis sous le nom de (( bulletins mouchoirs )) (tissue tickets), rendus célèbres après une fraude organisée par le parti démocrate dans le comté d’Orangeburg, en Caroline-du-Sud, en 1880 198 . Il est à noter que le bourrage d’urne nécessite de disposer de nombreuses enveloppes réglementaires, et qu’il doit, pour être efficace, s’accompagner du retrait de l’urne d’un nombre équivalent de bulletins, de faux émargements 199 ou d’une altération du nombre d’émargements sur le procès-verbal 200 . Il suppose donc toujours une complicité parmi les membres du bureau. 374. Substitution d’enveloppes. — Quand la falsification des émargements est difficile, le président du bureau peut, avec l’aide de certains assesseurs, profiter de l’absence d’électeurs et de délégués des candidats pour procéder à la substitution d’enveloppes dans l’urne, voire au remplacement pur et simple de l’urne par une autre urne préalablement remplie. Cette fraude se révèle très efficace, car une fois terminée, elle est pratiquement indétectable. La substitution peut aussi être réalisée au début du dépouillement, lorsque les enveloppes sont rassemblées en paquets devant être répartis entre les tables. Un assesseur peut alors remplacer discrètement un paquet par des enveloppes préparées. Il est également possible de substituer un 196. E. Pierre, Traité de droit politique, électoral et parlementaire, Loysel, Paris, 1989, no 1042. 197. C. Bidégaray, « Fraude électorale », dans P. Perrineau et D. Reynié (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 468. 198. E. C. Evans, A History of the Australian Ballot System in the United States, University of Chicago Press, Chicago, 1917, p. 19. 199. Voir supra, no 356. 200. Voir infra, no 378.
LES IMPÉRATIFS QUASI ABSOLUS DE DISPONIBILITÉ ET D’INTÉGRITÉ
175
paquet juste avant qu’il ne soit déposé sur une table de dépouillement, en profitant par exemple d’une bousculade. Dans les États qui autorisent le vote par correspondance, il n’est pas possible d’exclure totalement l’hypothèse dans laquelle certains plis seraient ouverts lors de leur trajet postal, l’enveloppe de vote étant alors discrètement remplacée. Ce type de fraude ne se conçoit cependant pas à grande échelle. 375. Jet d’enveloppes. — Si une personne souhaite porter atteinte à l’intégrité des résultats, mais ne peut pas procéder à un bourrage d’urne ou à une substitution d’enveloppes, elle peut, lors du dépouillement, jeter des enveloppes sur les tables, afin de créer une confusion. Si cette fraude ne passe généralement pas inaperçue, elle reste particulièrement facile à réaliser, pourvu que son auteur dispose d’enveloppes réglementaires. 376. Annulation de bulletins. — Quand il est impossible d’ajouter frauduleusement des suffrages à un candidat ou une liste, des voix peuvent être retirées à ses adversaires. En particulier, les règles garantissant le secret du vote, qui prescrivent d’annuler les bulletins comportant des signes de reconnaissance 201 , peuvent être détournées. Il en va de même dans les États pratiquant le scrutin australien, la présence de croix en nombre supérieur au nombre de choix possibles entraînant souvent, comme nous l’avons vu 202 , l’annulation du bulletin 203 . Dès lors, un scrutateur peut ajouter discrètement des marques sur les bulletins, par exemple à l’aide d’une mine de crayon placée sous l’ongle 204 , ou procéder à des déchirures prohibées, avant de faire constater la nullité des suffrages. De façon plus subtile, certains scrutateurs peuvent s’entendre pour interpréter largement la validité des bulletins favorables au candidat qu’ils soutiennent, et strictement celle des bulletins adverses. 377. Lecture incorrecte de bulletins. — Lors des opérations de dépouillement, un scrutateur est chargé de lire les bulletins à haute voix. Or, il peut profiter de l’inattention des autres scrutateurs pour lire un nom différent de celui qui est inscrit. 378. Décompte des suffrages. — Le décompte des suffrages est une opération très sensible, car, à ce stade, il est facile de commettre une erreur, volontaire ou involontaire, qui porte immédiatement atteinte à l’exactitude des résultats. Il importe donc que les scrutateurs chargés de comptabiliser les votes ne se trompent pas, non seulement à l’occasion de la lecture des bulletins, mais aussi lors de la totalisation finale des voix sur la feuille de pointage. Il est également essentiel que le procès-verbal rédigé par le secrétaire, en application de l’article R. 67, mentionne le nombre réel d’émargements et totalise correctement les voix. En effet, à ce stade, il est aisé de couvrir une fraude, comme par exemple un bourrage d’urne, en (( corrigeant )) les résultats. À cet égard, l’emploi d’une encre effaçable pose problème, car rien ne garantit que le procès-verbal ne sera pas modifié après sa signature. Enfin, lorsque les électeurs d’une commune sont répartis en plusieurs bureaux, le recensement général 201. Voir infra, no 453. 202. Voir supra, no 368. 203. A. Yasinsac et M. Bishop, « The Dynamics of Counting and Recounting Votes », IEEE Security and Privacy, vol. 6, no 3, mai/juin 2008, p. 24. 204. C. Bidégaray, art. préc., p. 468.
176
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
des votes opéré, en application de l’article R. 69, par le bureau centralisateur doit, lui aussi, être conforme à la réalité. Il en va de même des différentes totalisations effectuées à l’échelle de la circonscription électorale. On ne peut alors exclure qu’une erreur, volontaire ou involontaire, affecte les résultats, notamment si la totalisation est réalisée à la main. Il en a notamment été ainsi lors des élections au Congrès américain dans le New Jersey le 3 novembre 1998 205 .
§ II. Les solutions de sécurisation 379. Diversité. — Diverses solutions permettent de lutter efficacement contre les atteintes à l’exactitude des résultats. Il s’agit des sanctions pénales, qui ont un effet dissuasif (A), du contrôle des opérations (B), de la gestion stricte des enveloppes réglementaires (C), des contrôles de cohérence (D) et du recomptage des suffrages (E). Enfin, le juge de l’élection apporte des garanties si les autres solutions se sont révélées insuffisantes (F).
A) La dissuasion par les sanctions pénales 380. Effet dissuasif. — Du point de vue de la sécurité du système de vote, le droit pénal n’apparaît pas sous son aspect répressif, mais au contraire comme un outil de dissuasion, visant à décourager les éventuels fraudeurs de porter atteinte à l’exactitude des résultats, par peur de la sanction. C’est dans cette optique que la loi du 30 décembre 1988 a considérablement alourdi les peines maximales liées aux infractions électorales 206 . Toutefois, il convient de noter ici que les condamnations sont rares, la preuve des infractions restant difficile à rapporter. C’est que, contrairement au juge de l’élection qui a tendance à invalider un scrutin s’il a des doutes sur sa régularité, le juge pénal est tenu par la présomption d’innocence et ne condamne pas s’il a des doutes. 381. Manipulation et lecture incorrecte des bulletins. — Aux termes de l’article L. 94, (( quiconque étant chargé, dans un scrutin, de recevoir, compter ou dépouiller les bulletins contenant les suffrages des citoyens, aura soustrait, ajouté ou altéré des bulletins, ou lu un nom autre que celui inscrit )) encourt une peine de cinq ans d’emprisonnement et 22 500 euros d’amende. Cette disposition vise donc à fois le bourrage d’urne, la substitution d’enveloppes, le jet d’enveloppes, l’annulation de bulletins et la lecture incorrecte de bulletins. 382. Autres atteintes. — Lorsque l’article L. 94 ne peut s’appliquer, la dissuasion est assurée par les articles L. 113 et L. 116, rédigés en termes suffisamment 205. R. T. Mercuri, Electronic Vote Tabulation Checks & Balances, thèse, University of Pennsylvania, Pennsylvanie, 2000, p. 17. 206. Sur le droit pénal électoral, voir : J.-M. Duval, « La sanction des comportements irréguliers relevés au cours des opérations électorales », R.F.D. const., 2001.
LES IMPÉRATIFS QUASI ABSOLUS DE DISPONIBILITÉ ET D’INTÉGRITÉ
177
généraux pour pouvoir viser tout type de fraude. Ainsi, en application de l’article L. 113, (( quiconque, soit dans une commission administrative ou municipale, soit dans un bureau de vote ou dans les bureaux des mairies, des préfectures ou souspréfectures, avant, pendant ou après un scrutin, aura, par inobservation volontaire de la loi ou des arrêtés préfectoraux, ou par tous autres actes frauduleux, [...] changé ou tenté de changer le résultat )) encourt une peine d’un an d’emprisonnement et de 15 000 euros d’amende. Si le coupable est (( fonctionnaire de l’ordre administratif ou judiciaire, agent ou préposé du Gouvernement ou d’une administration publique, ou chargé d’un ministère de service public, ou président d’un bureau de vote )), la peine est portée au double. Par exception au droit commun, le délai de prescription est de six mois à compter du jour de la proclamation des résultats 207 . Lorsque des fraudes sont accomplies en dehors des locaux mentionnés par l’article L. 113, l’article L. 116 prévoit que les peines encourues sont identiques. La seule différence est ici que le délai de prescription est, conformément au droit commun, de trois ans. Ces dispositions permettent notamment de condamner l’apposition de faux émargements 208 , la signature, par le président du bureau, d’un procès-verbal qu’il sait falsifié 209 , la substitution au procès-verbal et aux feuilles de pointage de faux documents 210 , ou encore la modification d’un procès-verbal par le président du bureau centralisateur 211 . Il est surprenant à cet égard que la falsification du procès-verbal soit punie moins sévèrement que la manipulation des bulletins, alors que dans les deux cas les résultats sont altérés. On ne peut donc que souhaiter un rééquilibrage des sanctions, sans aller toutefois jusqu’à considérer la falsification du procès-verbal comme un faux en écriture publique, et donc comme un crime, ce que refuse la Cour de cassation 212 . 383. Conséquences d’une condamnation. — Les personnes ayant été convaincues de fraude électorale encourent, outre la peine principale, l’interdiction des droits civiques, conformément à l’article L. 117. Il faut également souligner que le jugement pénal est sans effet sur la validité du scrutin, seul le juge de l’élection étant compétent pour se prononcer sur ce point 213 .
B) Le contrôle des opérations 384. Détection des problèmes. — Le contrôle des opérations de vote représente un complément indispensable aux sanctions pénales, en ce qu’il permet de détecter les comportements illégaux, quels qu’ils soient. En général, les éventuels fraudeurs sont dissuadés de porter atteinte à l’exactitude des résultats, car ils craignent 207. Article L. 114. 208. Crim., 15 février 1955 (Bull. crim., no 102, p. 180 ; D., 1955, Somm., p. 58). 209. Crim., 30 juin 1987 (Bull. crim., no 275, p. 745 ; D., 1987, I.R., p. 189). 210. Crim., 22 mars 1935 (Bull. crim., no 37, p. 66). 211. Crim., 27 mars 2001. 212. Crim., 30 juin 1987 (Bull. crim., no 275, p. 745 ; D., 1987, I.R., p. 189). 213. Article L. 105.
178
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
que leurs manœuvres ne soient découvertes. De plus, le contrôle peut renforcer la confiance des candidats et des électeurs dans le système de vote, lorsqu’ils constatent par eux-mêmes l’absence de problèmes, ce qui limite les sources de contestation. Après avoir présenté les différents responsables du contrôle (1), nous verrons comment ce dernier est organisé (2). 1) Les responsables du contrôle 385. Bureau de vote. — C’est naturellement au bureau de vote, composé d’un président 214 , d’au moins deux assesseurs et d’un secrétaire 215 , que revient en premier lieu le contrôle de l’ensemble des opérations électorales. Le bureau est ainsi le principal gardien de l’exactitude des résultats. Afin que les assesseurs aient des intérêts divergents, (( chaque candidat ou chaque liste en présence a le droit de désigner un assesseur et un seul pris parmi les électeurs du département )) 216 . La continuité de la surveillance doit être garantie, puisque (( deux membres du bureau au moins doivent être présents pendant tout le cours des opérations électorales )) 217 . La violation de cette disposition reste toutefois sans influence sur la validité du scrutin en l’absence de fraudes ou de manœuvres 218 . En revanche, l’éviction de certains assesseurs justifie l’annulation des résultats 219 , et toute personne ayant fait expulser sans motif légitime un assesseur, ou l’ayant empêché d’exercer ses prérogatives, encourt une peine d’un an d’emprisonnement et de 15 000 euros d’amende 220 . 386. Candidats. — Un contrôle étant d’autant plus efficace qu’il est confié à des personnes ayant des intérêts divergents, les candidats sont naturellement impliqués dans la surveillance des opérations. C’est pourquoi le premier alinéa de l’article 214. L’article R. 43 prévoit que le président est le maire, un adjoint ou un conseiller municipal, dans l’ordre du tableau. À défaut, il est désigné par le maire parmi les électeurs de la commune. En cas d’absence, il est remplacé par un suppléant qu’il désigne ou, à défaut, par le plus âgé des assesseurs. 215. L’article R. 42 prévoit que le secrétaire est choisi par le président et les assesseurs parmi les électeurs de la commune. 216. Article R. 44 al. 2. Voir notamment : C.C., 21 octobre 1988, A.N., Meurthe-et-Moselle, 2e circ. (J.O., 25 octobre 1988, p. 13419 ; Rec. Cons. const., p. 174) ; C.E., 21 juillet 1972, Élections municipales de Thuret (Rec. C.E., p. 581). 217. Article R. 42 al. 3. Avant le décret du 11 octobre 2006, trois membres devaient être présents en permanence. 218. C.C., 5 mars 1963, A.N., Haute-Saône, 2e circ. (J.O., 9 mars 1963, p. 2354 ; Rec. Cons. const., p. 130) ; C.C., 19 décembre 1968, A.N., Hautes-Alpes, 1re circ. (J.O., 25 décembre 1968, p. 12190 ; Rec. Cons. const., p. 161) ; C.C., 5 juillet 1978, A.N., Haute-Corse, 1re circ. (J.O., 11 juillet 1978, p. 2767 ; Rec. Cons. const., p. 193) ; C.C., 5 novembre 1981, A.N., Haute-Corse, 1re circ. (J.O., 5 novembre 1981, p. 3039 ; Rec. Cons. const., p. 184) ; C.C., 10, 11, 12 mai 1995, Proclamation des résultats de l’élection du Président de la République (J.O., 14 mai 1995, p. 8149 ; Rec. Cons. const., p. 60) ; C.E., 15 juillet 1960, Élections municipales de Loudenvielle (Rec. C.E., Tables, p. 1007) ; C.E., 28 avril 1976, Élections cantonales de Cannes Ouest (Rec. C.E., Tables, p. 926) ; C.E. Ass., 20 octobre 1989, Élection des représentants au Parlement européen (Rec. C.E., p. 199 ; R.F.D. adm., 1990, p. 86, concl. Leroy ; A.J.D.A., 1989, p. 802, chron. Honorat et Baptiste). 219. C.C., 25 novembre 1997, A.N., Guadeloupe, 4e circ. (J.O., 28 novembre 1997, p. 17230 ; Rec. Cons. const., p. 272) ; C.E., 22 juin 1966, Élections municipales de Vauclin (Rec. C.E., p. 281). 220. Article L. 116 al. 3.
LES IMPÉRATIFS QUASI ABSOLUS DE DISPONIBILITÉ ET D’INTÉGRITÉ
179
R. 47 dispose que (( chaque liste de candidats ou, en cas de scrutin uninominal, chaque candidat a le droit d’exiger la présence en permanence dans chaque bureau de vote d’un délégué habilité à contrôler toutes les opérations électorales )). Un candidat ne peut désigner plus d’un délégué par bureau 221 , mais un même délégué peut être habilité à exercer ses attributions dans plusieurs bureaux 222 . En pratique, il est rare que, dans un même bureau, tous les candidats aient désigné un délégué. Par ailleurs, rien ne s’oppose à ce qu’un président de bureau de vote assure les fonctions de délégué d’un candidat 223 . Le premier alinéa de l’article L. 67 donne aux candidats et à leurs représentants (( le droit de contrôler toutes les opérations de vote, de dépouillement des bulletins et de décompte des voix, dans tous les locaux où s’effectuent ces opérations )), et le juge de l’élection vérifie la réalité de cette surveillance 224 . En conséquence, (( une réquisition effectuée par le président du bureau de vote ne peut avoir pour objet d’empêcher les candidats ou leurs délégués d’exercer le contrôle des opérations électorales )) 225 . Ainsi, le président du bureau ne peut interdire l’entrée de la salle de vote à certains délégués 226 , et s’il expulse un délégué, ce dernier doit être immédiatement remplacé 227 . Sinon, le juge de l’élection prononce l’annulation des résultats 228 . De plus, le troisième alinéa de l’article L. 116 punit d’un an d’emprisonnement et de 15 000 euros d’amende toute personne ayant fait expulser un délégué sans motif légitime, ou l’ayant empêché d’exercer ses prérogatives. 387. Électeurs. — Les électeurs ont tout intérêt à ce que l’exactitude des résultats soit garantie, car ils sont généralement directement concernés par les conséquences des scrutins. C’est pourquoi tout citoyen peut assister à l’ensemble des opérations électorales, et participer au dépouillement, sans avoir à y être autorisé d’une quelconque manière. Mais, le plus souvent, l’électeur n’exerce son contrôle qu’au moment où il vient voter, et il fait confiance aux autres citoyens pour déceler des irrégularités en son absence. Il s’agit de la faiblesse principale de ce contrôle : il ne s’exerce pas dans les périodes où aucun citoyen n’est présent dans le bureau de vote. 388. Commissions de contrôle. — La surveillance des opérations par le bureau, les candidats et les électeurs a été complétée, dans les communes de plus de 20 000 habitants, par le contrôle d’une commission spécialisée, qui a le statut d’organisme indépendant du pouvoir exécutif 229 . Cette commission est chargée (( de vérifier la régularité de la composition des bureaux de vote ainsi [que] celle des opérations de vote, de dépouillement des bulletins et de dénombrement des suffrages et de garantir aux électeurs ainsi qu’aux candidats ou listes en présence le libre exercice 221. C.C., 21 octobre 1988, A.N., Meurthe-et-Moselle, 2e circ. (J.O., 25 octobre 1988, p. 13419 ; Rec. Cons. const., p. 174). 222. Article R. 47 al. 1er. 223. C.C., 10 octobre 2002, A.N., Guadeloupe, 3e circ. (J.O., 17 octobre 2002, p. 17242 ; Rec. Cons. const., p. 362). 224. C.E., 3 novembre 1989, Guilcher (Gaz. Pal., 23-24 mai 1990, p. 9). 225. Article R. 50 al. 1er. 226. Crim., 9 novembre 1961 (D., 1962, Somm., p. 29). 227. Article R. 51 al. 1er. 228. C.E., 21 décembre 1962, Élections municipales de Capesterre (Rec. C.E., Tables, p. 979). 229. Voir : rép. min. à André Delelis (J.O.S., 27 octobre 1988, p. 1198).
180
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
de leurs droits )) 230 . Obligatoirement présidée par un magistrat de l’ordre judiciaire, elle peut s’adjoindre des délégués choisis parmi les électeurs du département 231 . Son président, ses membres et ses délégués peuvent procéder à tous les contrôles et vérifications utiles, et ont accès à tout moment aux bureaux de vote 232 . Il peuvent adresser aux membres du bureau, sous forme verbale, tous conseils et observations susceptibles de les rappeler au respect des dispositions du code électoral. Par ailleurs, les maires et les présidents de bureau sont tenus de leur fournir tous les renseignements et de leur communiquer tous les documents nécessaires au contrôle 233 . La commission peut, à l’issue de chaque tour de scrutin, rédiger un rapport, qui est alors adressé à la préfecture et joint au procès-verbal 234 . Il faut ajouter que l’article 58 de la Constitution prévoit que (( le Conseil constitutionnel veille à la régularité de l’élection du Président de la République )), et l’article 60 dispose que le Conseil (( veille à la régularité des opérations de référendum )). Lors de ces scrutins, le Conseil constitutionnel joue donc le rôle d’une commission de contrôle à l’échelle nationale, et désigne des délégués, qui sont des magistrats de l’ordre judiciaire ou administratif, chargés de (( suivre sur place les opérations )) 235 . Ces délégués ont pour mission d’attirer l’attention des autorités compétentes sur les problèmes d’organisation des scrutins. Ils donnent des avis, soit de leur propre initiative, soit après avoir été sollicités, et rédigent un rapport 236 . 389. Observateurs internationaux. — Lorsqu’un État organise un scrutin important, certains organismes internationaux, tels que l’O.S.C.E. 237 et le Centre Carter, délèguent des observateurs 238 . Ces inspections n’ont pas pour objectif d’empêcher les atteintes à l’exactitude des résultats, mais cherchent à évaluer la fréquence et l’importance des problèmes. Par conséquent, elles ne rentrent pas dans le cadre des mesures de protection du système de vote. 2) Les modalités du contrôle 390. Procès-verbal. — Un contrôle n’est efficace que si le constat d’un événement dommageable est suivi d’effets visant à corriger le problème. En matière électorale, les irrégularités doivent être consignées sur le procès-verbal, afin que le juge de l’élection en soit officiellement informé et puisse en tirer des conséquences. C’est 230. Article L. 85-1 al. 1er. 231. Article L. 85-1 al. 2. 232. Article L. 85-1 al. 3. 233. Article L. 85-1 al. 4. 234. Article L. 85-1 al. 5. 235. Ordonnance no 58-1067 du 7 novembre 1958 portant loi organique sur le Conseil constitutionnel (J.O., 9 novembre 1958, p. 10129), art. 48. 236. D. Rousseau, op. cit., p. 400. 237. Organisation pour la sécurité et la coopération en Europe. 238. Sur l’observation des scrutins, voir : Commission européenne pour la démocratie par le droit (Commission de Venise), Code de bonne conduite en matière électorale. Lignes directrices et rapport explicatif, 18-19 octobre 2002, points 86 à 91 ; O.S.C.E./B.I.D.D.H., Manuel d’observation des élections, 2005.
LES IMPÉRATIFS QUASI ABSOLUS DE DISPONIBILITÉ ET D’INTÉGRITÉ
181
pourquoi le premier alinéa de l’article L. 67 dispose que (( tout candidat ou son représentant dûment désigné a le droit [...] d’exiger l’inscription au procès-verbal de toutes observations, protestations ou contestations sur lesdites opérations, soit avant la proclamation du scrutin, soit après )). De même, le troisième alinéa de l’article L. 85 prévoit que les membres et les délégués d’une commission de contrôle (( peuvent exiger l’inscription de toutes observations au procès-verbal, soit avant la proclamation des résultats du scrutin, soit après )). En application de ces textes, le troisième alinéa de l’article R. 52 précise que (( pendant toute la durée des opérations de vote, le procès-verbal est tenu à la disposition des membres du bureau, candidats, remplaçants et délégués des candidats, électeurs du bureau et personnes chargées du contrôle des opérations, qui peuvent y porter leurs observations ou réclamations )). Si le procès-verbal n’a pas été mis à la disposition du public, les résultats sont annulés 239 , et il en va de même lorsque certains délégués de candidats ont été empêchés de consigner leurs observations 240 . Il faut préciser que les pièces venant à l’appui des réclamations doivent être annexées au procès-verbal 241 . 391. Étapes du scrutin. — Le contrôle des opérations électorales doit être organisé lors de l’émission des suffrages (a), lors du dépouillement (b) et lors de la totalisation des votes (c). a) L’émission des suffrages 392. Disposition du bureau. — La disposition du bureau au cours de l’émission des suffrages doit permettre l’exercice d’un véritable contrôle par le public. En particulier, les isoloirs ne doivent pas être placés de façon à dissimuler les opérations électorales 242 . 393. Unicité de l’urne et de l’ouverture. — La sécurisation d’un système passe souvent par la création de ce que les experts nomment un (( goulot d’étranglement )), c’est-à-dire un point de passage exclusif pouvant concentrer les mesures de protection. Dans le domaine électoral, l’urne joue ce rôle. Elle doit donc être unique, de sorte que l’attention des personnes chargées du contrôle puisse se focaliser sur elle. C’est pourquoi le juge de l’élection fait une interprétation stricte des articles L. 62 et L. 63, qui le conduit à annuler les résultats lorsque plusieurs urnes ont été mises à la disposition des citoyens 243 , même dans le but d’éviter de trop longues files d’at239. C.C., 25 avril 2007, Résultats du premier tour de scrutin de l’élection du Président de la République (J.O., 26 avril 2007, p. 7433). 240. C.C., 11 mai 1988, Proclamation des résultats de l’élection du Président de la République (J.O., 12 mai 1988, p. 7036 ; Rec. Cons. const., p. 62) ; C.E., 13 janvier 1984, Élections municipales de Fontenet (Rec. C.E., Tables, p. 634). 241. Article R. 68. 242. Article L. 62 al. 3. Pour les élections sénatoriales, article L. 314 al. 3. 243. C.C., 21 octobre 1988, A.N., Meurthe-et-Moselle, 2e circ. (J.O., 25 octobre 1988, p. 13419 ; Rec. Cons. const., p. 174) ; C.C., 20 avril 1989, A.N., Meurthe-et-Moselle, 2e circ. (J.O., 23 avril 1989, p. 5245 ; Rec. Cons. const., p. 32) ; C.C., 26 avril 1995, Résultats du premier tour de scrutin de l’élection du Président de la République (J.O., 27 avril 1995, p. 6503 ; Rec. Cons. const., p. 55).
182
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
tente 244 . Cependant, par exception, une seconde urne peut être utilisée lorsque la première est pleine 245 , à condition que l’opération soit réalisée avec l’accord des membres du bureau de vote et de la commission de contrôle 246 . Toujours dans l’esprit du goulot d’étranglement, l’urne ne doit être munie que d’une seule (( ouverture destinée à laisser passer l’enveloppe contenant le bulletin de vote )) 247 . 394. Contrôle initial de l’urne. — Avant que les votes ne commencent à être reçus, il importe que l’urne soit vide. Le président du bureau doit donc l’ouvrir et faire constater aux électeurs et aux délégués présents qu’elle ne contient aucun bulletin ni enveloppe 248 . 395. Contrôle du dépôt des enveloppes. — Le bourrage d’urne pouvant, nous l’avons vu 249 , être réalisé par des électeurs, chaque citoyen se présentant pour voter doit, avant d’introduire son enveloppe dans l’urne, faire constater (( au président qu’il n’est porteur que d’une seule enveloppe )) 250 . Il s’agit là d’une mesure de contrôle élémentaire. 396. Observation de l’urne. — Afin de décourager toute tentative de fraude, l’urne doit pouvoir être observée en permanence. Dès lors, si, au cours du scrutin, elle est restée sans surveillance pendant longtemps, le juge prononce l’annulation des résultats 251 . Il en va de même si l’urne a été emportée en dehors de la salle de vote 252 . À cet égard, l’enlèvement d’une urne contenant des suffrages non dépouillés, qui laisse présumer une fraude, est puni de cinq ans d’emprisonnement et de 22 500 euros d’amende, voire de dix ans d’emprisonnement s’il a été effectué en réunion et avec violence 253 . L’urne peut toutefois être déplacée pour permettre à un électeur handicapé de voter, dès lors que l’opération est effectuée en public, avec l’accord et sous la surveillance des membres du bureau 254 . Si tel n’est pas le cas, les résultats sont annulés 255 . 397. Urne transparente. — Pour renforcer le contrôle de l’urne, celle-ci peut être composée de panneaux de verre, laissant voir en permanence les enveloppes 244. C.C., 10, 11, 12 mai 1995, Proclamation des résultats de l’élection du Président des la République (J.O., 14 mai 1995, p. 8149 ; Rec. Cons. const., p. 60). 245. Circulaire du 20 décembre 2007, 2.2. 246. C.E., 29 juillet 2002, Élections municipales du Creusot (Rec. C.E., Tables, p. 748 ; A.J.D.A., 2002, p. 1026). 247. Article L. 63 al. 1er. 248. Circulaire du 20 décembre 2007, 2.1. 249. Voir supra, no 373. 250. Article L. 62 al. 1er. Pour les élections sénatoriales, article L. 314 al. 1er. 251. C.C., 28 septembre 2000, Proclamation des résultats du référendum du 24 septembre 2000 (J.O., 30 septembre 2000, p. 15473 ; Rec. Cons. const., p. 153) ; C.E., 17 mars 1972, Élections cantonales de Lantosque (Rec. C.E., p. 229). 252. C.C., 19 février 1963, A.N., Réunion, 1re circ. (J.O., 27 février 1963, p. 1959 ; Rec. Cons. const., p. 123) ; C.C., 24 janvier 1968, A.N., Corse, 2e circ. (J.O., 28 janvier 1968, p. 1029 ; Rec. Cons. const., p. 196). 253. Article L. 103. 254. C.E., 15 juillet 1960, Élections municipales de Créhange (Rec. C.E., Tables, p. 1008). 255. C.E., 12 janvier 1955, Élections municipales d’Élesmes (Rec. C.E., p. 21).
LES IMPÉRATIFS QUASI ABSOLUS DE DISPONIBILITÉ ET D’INTÉGRITÉ
183
qu’elle contient. L’intérêt d’un tel matériel est connu depuis longtemps, puisque le Maryland imposa son usage dès 1888 256 . En France, c’est depuis l’article 8 de la loi du 30 décembre 1988, modifiant le premier alinéa de l’article L. 63, que (( l’urne électorale est transparente )) dans tous les bureaux 257 . Cette réforme fut critiquée à l’époque pour son coût important 258 , mais prouva rapidement son utilité, puisque les fraudes diminuèrent sensiblement. En pratique, l’urne est considérée comme conforme dès lors que les quatre faces verticales sont transparentes, le matériau composant les faces horizontales étant indifférent. Le juge de l’élection annule désormais les résultats lorsqu’une urne opaque a été mise à la disposition des électeurs 259 . 398. Fermeture de l’urne. — La fermeture de l’urne s’est depuis longtemps imposée comme un élément indispensable du contrôle, en ce qu’elle empêche les tentatives d’ouverture frauduleuse de passer inaperçues. En application du premier alinéa de l’article L. 63, l’urne doit donc, (( avant le commencement du scrutin, avoir été fermée à deux serrures dissemblables, dont les clefs restent, l’une entre les mains du président, l’autre entre les mains d’un assesseur tiré au sort parmi l’ensemble des assesseurs )). Le recours à deux clés permet ici d’éviter qu’une personne seule ne puisse accomplir une fraude : il s’agit d’une mesure de contrôle mutuel, que l’on retrouve dans de nombreuses politiques de sécurité. Le juge de l’élection se montre relativement souple sur les conditions de fermeture de l’urne, dès lors que les irrégularités n’ont pas eu pour but ou pour effet de favoriser une fraude. Il valide notamment l’emploi d’une seule serrure 260 , une répartition non conforme des clés 261 , le fait que les clés soient restées sur les cadenas pendant une partie des opérations, puis déposées sur une table sans que les urnes soient fermées 262 , ou encore le fait que le président ait ouvert l’urne, alors qu’il détenait à tort les deux clés, pour permettre à un électeur ayant déposé un bulletin 256. Laws of Maryland, 1888, chap. 112. 257. Toutefois, par dérogation à l’article L. 63, l’article 2 de la loi no 91-1384 du 31 décembre 1991 modifiant le tableau no 7 annexé au code électoral relatif à l’effectif des conseils régionaux et à la répartition des sièges entre les départements (J.O., 1er janvier 1992, p. 19) a permis l’utilisation d’urnes non transparentes à l’occasion du double scrutin régional et cantonal de mars 1992, dans les communes ne disposant pas d’un nombre suffisant d’urnes transparentes. Voir sur ce point : C.E., 8 septembre 1993, Élections cantonales de Castifao-Morosaglia (Rec. C.E., Tables, p. 787 ; Gaz. Pal., 17-18 juin 1994, Pan., p. 11). 258. Environ 2 000 francs par urne. 259. C.C., 26 avril 1995, Résultats du premier tour de scrutin de l’élection du Président de la République (J.O., 27 avril 1995, p. 6503 ; Rec. Cons. const., p. 55) ; C.C., 10, 11, 12 mai 1995, Proclamation des résultats de l’élection du Président de la République (J.O., 14 mai 1995, p. 8149 ; Rec. Cons. const., p. 60) ; C.C., 28 septembre 2000, Proclamation des résultats du référendum du 24 septembre 2000 (J.O., 30 septembre 2000, p. 15473 ; Rec. Cons. const., p. 153). 260. C.E., 11 janvier 1961, Élections municipales de Saint-Pierre-le-Viger (Rec. C.E., Tables, p. 1050) ; C.E., 22 juin 1966, Élections municipales de Lucciana (Rec. C.E., Tables, p. 978) ; C.E., 22 décembre 1972, Élections municipales de Murols (Rec. C.E., Tables, p. 1100). 261. C.E., 21 décembre 1977, Élections municipales d’Aubigny (Rec. C.E., Tables, p. 837) ; C.E., 18 janvier 1984, Élections municipales de Sauchoy (A.J.D.A., 1984, p. 326) ; C.E., 19 février 1990, Élections municipales de Cuguen (R.D. publ., 1991, p. 581). 262. C.E., 14 janvier 2005, Élections cantonales de Craonne.
184
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
sans enveloppe de réparer son oubli 263 . En revanche, l’annulation des résultats est prononcée si l’urne a été retrouvée ouverte après avoir passé un certain temps sous la surveillance exclusive d’assesseurs appartenant tous à une même liste 264 , ou si l’urne a été brisée 265 . Il est à noter que la fermeture de l’urne n’est impérative que pendant l’émission des suffrages, et qu’elle ne doit pas devenir un obstacle au dépouillement. C’est pourquoi le deuxième alinéa de l’article L. 63 précise que (( si, au moment de la clôture du scrutin, le président n’a pas les deux clefs à sa disposition, il prend toutes les mesures nécessaires pour procéder immédiatement à l’ouverture de l’urne )). 399. Vote par correspondance. — Lorsque des suffrages sont reçus par correspondance, le contrôle de l’émission des votes se révèle difficile. D’une part, il est pratiquement impossible de suivre les plis lors de leur trajet postal. Cependant, une mesure de protection simple consiste à demander aux électeurs d’apposer leur signature au dos de l’enveloppe, à l’endroit où celle-ci peut être ouverte, de façon à pouvoir détecter les fraudes rudimentaires. D’autre part, la réception des votes s’effectuant généralement sur plusieurs jours, le contrôle des enveloppes contenant les bulletins doit être constant, y compris pendant la nuit, ce qui n’est pas toujours évident à assurer. b) Le dépouillement 400. Contrôle du public. — De nombreuses fraudes pouvant, nous l’avons vu, être commises à l’occasion du dépouillement, une surveillance s’avère indispensable. Celle-ci a été confiée aux membres du bureau de vote 266 , aux candidats ou à leurs délégués 267 , et, le cas échéant, aux représentants de la commission de contrôle 268 . Il va de soi que tout électeur peut normalement assister aux opérations. 401. Continuité du contrôle. — Pour être efficace, un contrôle ne doit jamais être interrompu. C’est pourquoi le premier alinéa de l’article R. 63 impose que le dépouillement soit organisé immédiatement après le dénombrement des émargements, et qu’il soit conduit (( sans désemparer jusqu’à son achèvement complet )). À cet égard, une panne de lumière n’est pas considérée comme une interruption viciant les opérations 269 , à moins qu’elle ne soit volontaire et accompagnée de fraudes 270 . Par ailleurs, le dépouillement peut être organisé dans une salle différente de la salle 263. C.E., 21 décembre 1977, Élections municipales d’Aubigny (Rec. C.E., Tables, p. 837). 264. C.E., 6 mars 2002, Élections municipales de Groslay (Gaz. Pal., 2002, no 2, Somm., p. 1869 ; Coll. terr., 2002, no 117, note Moreau). 265. C.C., 19 février 1963, A.N., Réunion, 1re circ. (J.O., 27 février 1963, p. 1959 ; Rec. Cons. const., p. 123). 266. Article R. 64 al. 1er. 267. Article L. 67. 268. Article L. 85-1 al. 1er. 269. C.C., 29 juin 1967, A.N., Martinique, 3e circ. (J.O., 9 juillet 1967, p. 6896 ; Rec. Cons. const., p. 148). 270. C.E., 26 novembre 1990, Élections municipales de San-Damiano (Rec. C.E., p. 337 ; Dr. adm., 1991, no 25 ; J.C.P., 1991, IV, p. 59 ; R.F.D. adm., 1991, p. 199).
LES IMPÉRATIFS QUASI ABSOLUS DE DISPONIBILITÉ ET D’INTÉGRITÉ
185
de vote, à condition que le contrôle reste permanent, c’est-à-dire que le transfert de l’urne, fermée, se fasse sous la surveillance des membres du bureau, des candidats ou de leurs délégués, et, si possible, des électeurs 271 . 402. Comptabilisation des émargements et des enveloppes. — Aux termes du premier alinéa de l’article L. 65, (( dès la clôture du scrutin, il est procédé au dénombrement des émargements. Ensuite, [...] l’urne est ouverte et le nombre des enveloppes est vérifié )). Ces comptabilisations doivent normalement s’effectuer sous le contrôle du public. Cependant, en présence de troubles, le président peut être contraint de faire évacuer les personnes n’étant pas officiellement investies d’une mission de surveillance. L’exclusion du public ne vicie pas les résultats, dès lors que tous les membres du bureau sont d’accord, que les portes et les fenêtres de la salle restent ouvertes, et qu’il n’est pas prouvé qu’une fraude ait ainsi pu être dissimulée 272 . 403. Transfert des enveloppes. — Le contrôle du dépouillement passe par le suivi des enveloppes entre l’urne et les tables de dépouillement. Il s’agit ici de réduire le risque de substitution. À cet effet, le deuxième alinéa de l’article L. 65 prévoit que (( les enveloppes contenant les bulletins sont regroupées par paquet de 100. Ces paquets sont introduits dans des enveloppes spécialement réservées à cet effet. Dès l’introduction d’un paquet de 100 bulletins, l’enveloppe est cachetée et y sont apposées les signatures du président du bureau de vote et d’au moins deux assesseurs représentant, sauf liste ou candidat unique, des listes ou des candidats différents )). Si le dernier paquet contient moins de 100 enveloppes, l’enveloppe qui contient ces dernières doit indiquer leur nombre 273 . Il faut préciser qu’il n’est naturellement pas nécessaire de recourir à une enveloppe de centaine lorsque moins de 100 électeurs ont voté 274 . Le juge de l’élection fait une application raisonnable de ces dispositions, puisque, pour annuler les résultats à la suite de leur inobservation, il exige que la surveillance ait effectivement fait défaut 275 et qu’il ait pu en résulter une fraude ou une erreur 276 . Par ailleurs, si un président de bureau transfère, au cours du dépouillement, plusieurs enveloppes d’une table à une autre, afin d’accélérer les opérations, ce fait est sans conséquence, dès lors qu’aucune substitution frauduleuse n’est prouvée 277 . 404. Observation des scrutateurs. — La surveillance du dépouillement repose 271. C.E., 2 mars 1984, Élections municipales de Maslacq ; C.E., 23 février 1989, Élections de Fajolles (Rec. C.E., p. 273) ; C.E., 26 novembre 1990, Élections municipales de San-Damiano (Rec. C.E., p. 337 ; Dr. adm., 1991, no 25 ; J.C.P., 1991, IV, p. 59 ; R.F.D. adm., 1991, p. 199) ; C.E., 6 novembre 1998, Élections régionales de Poitou-Charentes (A.J.D.A., 1999, p. 139). 272. C.E., 4 octobre 1996, Élections municipales de Plaisir. 273. Article R. 65-1 al. 1er. 274. Circulaire du 20 décembre 2007, 4.3. 275. C.E., 3 novembre 1989, Élections municipales de l’île de Sein (Rec. C.E., Tables, p. 702). 276. C.C., 21 novembre 2002, A.N., Nord, 8e circ. (J.O., 27 novembre 2002, p. 19537 ; Rec. Cons. const., p. 473) ; C.C., 22 novembre 2007, A.N., Seine-Saint-Denis, 7e circ. (J.O., 28 novembre 2007, p. 19348) ; C.E., 12 mars 1990, Élections municipales de Bron (A.J.D.A., 1990, p. 379). 277. C.E., 6 mars 2002, Élections municipales de Bagnères-de-Luchon (Rec. C.E., Tables, p. 747 ; A.J.D.A., 2002, p. 1013 ; B.J.C.L., 2002, p. 133).
186
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
ensuite sur l’observation du travail des scrutateurs. Afin de préserver l’indépendance du bureau de vote, principal responsable de la surveillance, celui-ci ne peut en principe pas participer aux opérations 278 . Une exception est toutefois faite si le nombre de scrutateurs est insuffisant 279 et si la sollicitation des électeurs a été vaine 280 . Dans cette hypothèse, le président du bureau peut même dépouiller seul 281 . Afin que la surveillance des scrutateurs puisse s’exercer dans de bonnes conditions, (( le nombre de tables ne peut être supérieur au nombre d’isoloirs )) 282 et les tables doivent être disposées (( de telle sorte que les électeurs puissent circuler autour )) 283 . Dans le cas contraire, le juge de l’élection prononce l’annulation des résultats 284 . Lorsque le dépouillement se déroule en dehors de tout contrôle du public, ou dans une confusion telle que la surveillance des scrutateurs n’est pas assurée, les résultats sont annulés 285 . Par ailleurs, quand, en raison d’une évacuation décidée à la suite de troubles, les électeurs n’étant pas officiellement investis d’une mission de surveillance n’ont pu assister à la comptabilisation des voix, le juge admet rarement la validité des résultats 286 . 405. Contrôle mutuel des scrutateurs. — Le contrôle du dépouillement se fonde non seulement sur l’observation des scrutateurs par le public, mais aussi sur 278. Article R. 64 al. 1er. 279. Article R. 64 al. 2. Voir sur ce point : C.E., 16 février 1990, Élections municipales de Durance (Rec. C.E., p. 41). 280. C.E., 13 janvier 1984, Élections municipales de Fontenet (Rec. C.E., Tables, p. 634) ; C.E., 21 décembre 2001, Élections municipales d’Apremont-sur-Allier ; C.E., 6 février 2002, Élections municipales de Passy ; C.E. Ass., 17 octobre 2003, Consultation des électeurs de Corse (Rec. C.E., p. 428-1 ; A.J.D.A., 2003, p. 2383, note Maligner ; R.F.D. adm., 2003, p. 1140, concl. Boissard ; R.F.D. adm., 2004, p. 1252, rubr. Terneyre). 281. C.C., 29 septembre 1993, A.N., Guadeloupe, 3e circ. (J.O., 12 octobre 1993, p. 14250 ; Rec. Cons. const., p. 315) ; C.C., 10 octobre 2002, A.N., Guadeloupe, 3e circ. (J.O., 17 octobre 2002, p. 17242 ; Rec. Cons. const., p. 362) ; C.E., 7 décembre 1977, Élections municipales de Vacquiers (Rec. C.E., Tables, p. 837). 282. Article L. 65 al. 1er. 283. Article R. 63 al. 2. 284. C.C., 21 octobre 1988, A.N., Meurthe-et-Moselle, 2e circ. (J.O., 25 octobre 1988, p. 13419 ; Rec. Cons. const., p. 174) ; C.E., 22 mars 1972, Élections municipales de Beaucourt-sur-l’Hallue (Rec. C.E., Tables, p. 1101) ; C.E., 13 janvier 1984, Élections municipales de Fontenet (Rec. C.E., Tables, p. 634) ; C.E., 22 décembre 1989, Élections municipales de Vieille-Chapelle (A.J.D.A., 1990, p. 380) ; C.E., 5 février 1990, Élections municipales de Bron (A.J.D.A., 1990, p. 380) ; C.E., 5 février 1990, Élections municipales de Rieux. 285. C.E., 29 janvier 1936, Élections de Fouesnant (Rec. C.E., p. 133) ; C.E., 15 juillet 1958, Élections municipales d’Arudy (Rec. C.E., Tables, p. 909) ; C.E., 14 septembre 1983, Élections municipales d’Antony (Rec. C.E., p. 365 ; R.D. publ., 1983, p. 1650, concl. Genevois) ; C.E., 20 janvier 1984, Élections municipales de Duranus ; C.E., 27 janvier 1984, Élections municipales de Fampoux (Rec. C.E., Tables, p. 634) ; C.E., 8 février 1984, Élections municipales de Brétigny-sur-Orge (Rec. C.E., p. 51). 286. C.E., 7 décembre 1966, Élections municipales de Prunelli-di-Casacconi (Rec. C.E., Tables, p. 980) ; C.E., 2 février 1972, Élections municipales de Saint-Leu (Rec. C.E., Tables, p. 1101) ; C.E., 3 janvier 1975, Élections municipales de San Gavino-di-Carbini (Rec. C.E., p. 9) ; C.E., 21 décembre 1977, Élections municipales de Cuttoli-Corticchiato (Rec. C.E., Tables, p. 837) ; C.E., 26 novembre 1990, Élections municipales de San-Damiano (Rec. C.E., p. 377 ; Dr. adm., 1991, no 25 ; J.C.P., 1991, IV, p. 59 ; R.F.D. adm.1991, p. 199).
LES IMPÉRATIFS QUASI ABSOLUS DE DISPONIBILITÉ ET D’INTÉGRITÉ
187
la surveillance mutuelle des scrutateurs à chaque table. C’est pourquoi ces derniers doivent être au moins quatre par table. De plus, (( si plusieurs candidats ou plusieurs listes sont en présence il leur est permis de désigner respectivement les scrutateurs, lesquels doivent être répartis également autant que possible par chaque table de dépouillement )) 287 . Il faut ajouter que les délégués des candidats peuvent être scrutateurs 288 . En pratique, (( à chaque table, l’un des scrutateurs extrait le bulletin de chaque enveloppe et le passe déplié à un autre scrutateur ; celui-ci le lit à haute voix ; les noms portés sur les bulletins sont relevés par deux scrutateurs au moins sur des listes préparées à cet effet )) 289 . L’article R. 65 précise que les scrutateurs (( sont affectés aux tables de dépouillement de telle sorte que la lecture des bulletins et l’inscription des suffrages soient, autant que possible, contrôlées simultanément par un scrutateur de chaque candidat ou de chaque liste )). La séparation des fonctions entre les différents intérêts en présence doit ici permettre de garantir l’exactitude des résultats. Si la procédure de dépouillement n’a pas été exactement respectée, le juge de l’élection se montre généralement souple, et ne prononce l’annulation des résultats qu’en présence d’une fraude ayant empêché la surveillance des opérations 290 . Il en va notamment ainsi lorsque plusieurs enveloppes ont été ouvertes en même temps 291 , lorsque le contenu des bulletins n’a pas été lu à haute voix 292 , ou lorsque la lecture des bulletins a été faite par le scrutateur ayant ouvert les enveloppes 293 . 406. Dépouillement par le tribunal administratif. — Quand, notamment en raison de troubles, le dépouillement n’a pu être réalisé en présence des personnes chargées du contrôle, le tribunal administratif peut être amené à y procéder luimême, en chambre du conseil 294 . Il s’agit ici d’une atteinte exceptionnelle à la publicité des opérations, qui peut apparaître d’autant plus contestable que le juge de l’élection ne peut exercer pleinement sa mission de contrôle sur une opération qu’il a menée lui-même. c) La totalisation des suffrages 407. Établissement du procès-verbal. — Une erreur, volontaire ou involontaire, pouvant facilement affecter la totalisation des suffrages, le public doit pouvoir 287. Article L. 65 al. 1er. 288. Article R. 65. 289. Article L. 65 al. 3. 290. C.E., 29 décembre 1989, Élections municipales de Fontenay-le-Comte (A.J.D.A., 1990, p. 379, chron. Honorat et Baptiste). 291. C.C., 30 septembre 1993, A.N., Val-de-Marne, 10e circ. (J.O., 12 octobre 1993, p. 14255 ; Rec. Cons. const., p. 337) ; C.E., 9 février 1966, Élections municipales de Longèves (Rec. C.E., p. 98) ; C.E., 22 mars 1972, Élections municipales de Beaucourt-sur-l’Hallue (Rec. C.E., Tables, p. 1101) ; C.E., 30 janvier 2002, Élections municipales de La Marne (Gaz. Pal., 2002, no 2, Somm., p. 1865). 292. C.E., 28 janvier 1987, Élections cantonales d’Ivry-sur-Seine Ouest (Rec. C.E., Tables, p. 742) ; C.E., 30 janvier 2002, Élections municipales de La Marne (Gaz. Pal., 2002, no 2, Somm., p. 1865). 293. C.C., 10 octobre 2002, A.N., Guadeloupe, 3e circ. (J.O., 17 octobre 2002, p. 17242 ; Rec. Cons. const., p. 362). 294. Voir par exemple : C.E., 3 février 1982, Élections cantonales de Vincennes-Fontenay Nord (Rec. C.E., p. 48).
188
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
surveiller l’établissement du procès-verbal. Le premier alinéa de l’article R. 67 dispose donc que, (( immédiatement après la fin du dépouillement, le procès-verbal des opérations électorales est rédigé par le secrétaire dans la salle de vote, en présence des électeurs )). Le juge de l’élection annule par conséquent les résultats lorsque le procès-verbal a été rédigé à huis clos, ou discrètement, par le seul président du bureau. Il en va de même si les feuilles d’émargement et les feuilles de dépouillement, qui contiennent les données sur lesquelles se fonde le procès-verbal, ont été soustraites pendant un certain temps au contrôle des électeurs 295 . 408. Bureau centralisateur. — Dans l’hypothèse où est institué un bureau centralisateur 296 , le président de ce dernier doit effectuer la totalisation des résultats de l’ensemble des bureaux de la commune, à partir des procès-verbaux qui lui ont été transmis. Cette opération doit être effectuée en présence des présidents des autres bureaux, sous le contrôle des candidats ou de leurs délégués, et des électeurs 297 . On peut toutefois remarquer que le juge de l’élection se montre assez souple sur le respect de ces prescriptions 298 , alors que cette totalisation est, pour l’exactitude des résultats, au moins aussi importante que celle qui se déroule dans chaque bureau. 409. Préfecture ou sous-préfecture. — Aux termes du premier alinéa de l’article L. 68, les procès-verbaux doivent être transmis à la préfecture ou à la souspréfecture (( immédiatement après le dépouillement du scrutin )), afin d’éviter qu’ils ne restent hors du contrôle des candidats et des électeurs. Toutefois, en l’absence de toute autre irrégularité, le juge de l’élection sanctionne difficilement la méconnaissance de cette disposition 299 .
C) La gestion stricte des bulletins et des enveloppes 410. Bulletins infalsifiables. — De nombreuses fraudes, telles que le bourrage d’urne, nécessitant de disposer de bulletins en nombre important, une solution peut consister à incorporer dans les bulletins officiels des mécanismes rendant leur falsification très difficile, voire impossible. Il devient alors possible de repérer assez facilement les bulletins créés par des fraudeurs. Cette solution fut notamment mise en œuvre lors des élections législatives irakiennes du 30 janvier 2005, 60 millions de bulletins sécurisés, fabriqués en Australie et au Canada, ayant à cette occasion été 295. C.E., 18 février 2002, Élections municipales d’Angé. 296. Voir supra, no 378. 297. Article R. 69. 298. C.C., 25 novembre 2004, Sénat, Haut-Rhin (J.O., 28 novembre 2004, p. 20285 ; Rec. Cons. const., p. 196) ; C.E., 15 juin 1966, Élections municipales de Beauvoir-en-Lyons (Rec. C.E., Tables, p. 981) ; C.E., 8 décembre 1972, Élections municipales de Bruay-sur-l’Escaut (Rec. C.E., Tables, p. 1011) ; C.E., 15 mai 1985, Élections régionales de Martinique (Rec. C.E., Tables, p. 642) ; C.E., 28 juillet 1989, Élections municipales de Saint-Pierre-de-la-Réunion (R.D. publ., 1991, p. 583). 299. C.E. Ass., 17 octobre 2003, Consultation des électeurs de Corse (Rec. C.E., p. 428-1 ; A.J.D.A., 2003, p. 2383, note Maligner ; R.F.D. adm., 2003, p. 1140, concl. Boissard ; R.F.D. adm., 2004, p. 1252, rubr. Terneyre).
LES IMPÉRATIFS QUASI ABSOLUS DE DISPONIBILITÉ ET D’INTÉGRITÉ
189
acheminés dans les bureaux de vote. La seule solution pour les attaquants consiste alors à tenter de voler des bulletins officiels. 411. Vol d’enveloppes. — Le bourrage d’urne, la substitution d’enveloppes et le jet d’enveloppes nécessitent tous l’emploi d’enveloppes réglementaires pour être menés à bien. Les fraudeurs cherchent donc à se procurer de telles enveloppes, et il est dès lors indispensable de lutter contre le vol de ces dernières. Pour réduire les risques, il importe d’abord de limiter le nombre d’enveloppes disponibles au strict minimum. C’est pourquoi le deuxième alinéa de l’article R. 54 prévoit que celles-ci doivent être envoyées dans chaque mairie (( en nombre égal à celui des électeurs inscrits )), donc sans aucune marge. Le troisième alinéa de l’article L. 60 ajoute que, (( avant l’ouverture du scrutin, le bureau doit constater que le nombre des enveloppes correspond exactement à celui des électeurs inscrits )) 300 , la présence d’un nombre d’enveloppes supérieur n’étant toutefois sanctionnée qu’en présence d’une manœuvre 301 . La principale défense contre le vol consiste à interdire aux électeurs de sortir de la salle de vote en emportant une enveloppe non utilisée. Le premier alinéa de l’article L. 62 fait ainsi obligation aux citoyens de se rendre dans l’isoloir immédiatement après avoir pris une enveloppe, (( sans quitter la salle de scrutin )) 302 . En période d’affluence, le respect de cette disposition peut parfois s’avérer difficile à contrôler. Cependant, le principal risque de vol d’enveloppes ne se situe pas au cours de l’émission des votes, mais à la fin de celle-ci. En effet, dans la plupart des bureaux, la participation n’atteint jamais 100%, et il reste donc toujours des enveloppes sur la table de décharge, qui peuvent être subtilisées et employées pour commettre une fraude. En toute logique, on pourrait s’attendre à ce que le nombre d’enveloppes inutilisées soit comptabilisé et comparé au nombre d’inscrits moins le nombre d’enveloppes retrouvées dans l’urne, mais le juge de l’élection se refuse à imposer une telle vérification, car aucun texte ne la prévoit 303 . Par ailleurs, en présence d’une disparition inexpliquée d’enveloppes vides, le juge se montre raisonnable en refusant de prononcer l’annulation des résultats s’il ne constate pas une manœuvre, c’est-à-dire un vol ayant eu pour objectif la réalisation d’une fraude 304 . 412. Variation de couleur des enveloppes. — Afin de parer à l’éventualité où un vol aurait réussi, il est possible de faire varier la couleur des enveloppes d’un scrutin à un autre. Cette contre-mesure n’est toutefois efficace que si les enveloppes dérobées ne peuvent pas être immédiatement utilisées pour la fraude, et perd son intérêt si la même couleur revient souvent. Ainsi, en application du premier alinéa de l’article L. 60, les enveloppes doivent être (( obligatoirement d’une couleur différente de celle de la précédente consultation générale )) 305 . Le juge de l’élection contrôle le 300. Pour les élections sénatoriales, l’article L. 313 al. 3. 301. C.E., 10 novembre 1989, Élections municipales d’Aubigny-en-Artois (R.F.D. adm., 1991, p. 29). 302. Pour les élections sénatoriales, l’article L. 314 al. 1er. 303. C.E., 14 février 1990, Élections municipales de Misy-sur-Yonne (Rec. C.E., Tables, p. 802 ; R.F.D. adm., 1991, p. 29). 304. C.E., 7 décembre 2005, Élections cantonales de Saint-Louis I . 305. Issu de l’article 6 de la loi du 30 décembre 1988.
190
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
respect de cette disposition 306 et en sanctionne la méconnaissance 307 , mais admet que des enveloppes d’une même couleur puissent être utilisées lors des deux tours d’un scrutin, ce qui est critiquable comme allant à l’encontre de l’objectif de sécurité recherché 308 . En cas de disparition d’enveloppes avant le début des opérations, le préfet peut autoriser l’usage d’enveloppes d’une couleur différente de celle qui était prévue 309 , de sorte que les enveloppes perdues ou dérobées soient rendues invalides.
D) Les contrôles de cohérence 413. Émargements et enveloppes. — Le bourrage d’urne conduisant à une augmentation du nombre d’enveloppes comptabilisées, une contre-mesure simple consiste à comparer ce nombre avec celui des émargements : s’il est supérieur, c’est qu’une fraude a été commise. Ce moyen de défense est généralement efficace, même si une attaque plus sophistiquée, consistant à ajouter de faux émargements pour restaurer la cohérence des résultats, reste toujours possible. En pratique, il faut commencer par déterminer précisément le nombre d’émargements. Cette opération a été imposée pour la première fois par la loi organique du 30 novembre 1875 310 , qui prévoyait que le nombre d’émargements devait figurer en toutes lettres à la fin du registre 311 . Aujourd’hui, le premier alinéa de l’article L. 65 précise que (( dès la clôture du scrutin, il est procédé au dénombrement des émargements )), disposition reprise par l’article R. 62. Les membres du bureau sont chargés de la comptabilisation 312 et le juge de l’élection veille à ce que celle-ci soit réalisée avant l’ouverture de l’urne, c’est-à-dire dans l’ignorance du nombre d’enveloppes 313 . Cependant, un décompte simultané 314 ou le simple déverrouillage de l’urne avant la fin de la totalisation 315 ne vicient pas les résultats dès lors qu’il n’est pas établi qu’une fraude ait ainsi pu être favorisée. Le nombre officiel de votants, 306. C.C., 10, 11, 12 mai 1995, Proclamation des résultats de l’élection du Président de la République (J.O., 14 mai 1995, p. 8149 ; Rec. Cons. const., p. 60). 307. C.C., 26 avril 1995, Résultats du premier tour de scrutin de l’élection du Président de la République (J.O., 27 avril 1995, p. 6503 ; Rec. Cons. const., p. 55). 308. C.C., 10 juillet 1997, A.N., Landes, 3e circ. (J.O., 16 juillet 1997, p. 10700 ; Rec. Cons. const., p. 104). 309. C.C., 21 novembre 2002, A.N., Seine-Saint-Denis, 12e circ. (J.O., 27 novembre 2002, p. 19538 ; Rec. Cons. const., p. 479). 310. Loi organique du 30 novembre 1875 sur l’élection des députés (J.O., 31 décembre 1875, p. 10937). 311. C. Bigaut, art. préc., p. 409. 312. C.E., 18 avril 1984, Élections municipales de Pamiers. 313. C.C., 23 novembre 1988, A.N., Val-de-Marne, 10e circ. (J.O., 25 novembre 1988, p. 14695 ; Rec. Cons. const., p. 227). 314. C.C., 12 novembre 1981, A.N., Val-de-Marne, 3e circ. (J.O., 13 novembre 1981, p. 3115 ; Rec. Cons. const., p. 198). 315. C.C., 10 octobre 2002, A.N., Eure, 4e circ. (J.O., 17 octobre 2002, p. 17242 ; Rec. Cons. const., p. 357).
LES IMPÉRATIFS QUASI ABSOLUS DE DISPONIBILITÉ ET D’INTÉGRITÉ
191
mentionné au procès-verbal, résulte du nombre d’émargements 316 , jusqu’à preuve du contraire. En particulier, la liste d’émargement perd toute force probante si elle a été visiblement altérée 317 . Ensuite, il convient de déterminer le nombre d’enveloppes présentes dans l’urne et de le comparer au nombre d’émargements. À cet effet, le premier alinéa de l’article L. 65 prévoit que (( l’urne est ouverte et le nombre des enveloppes est vérifié )). L’absence de contrôle entraîne l’annulation des résultats 318 . Si le total obtenu, qui doit être mentionné au procès-verbal, correspond au nombre d’émargements, il s’agit d’un élément favorable quant à l’exactitude des résultats. Sinon, il doit être procédé à un nouveau décompte 319 . Dans l’hypothèse où une différence subsiste, on se trouve face à une difficulté, et mention doit être faite du problème au procès-verbal 320 . Se pose alors la question de la résolution de l’incohérence. Lorsque le nombre d’enveloppes est supérieur au nombre d’émargements, une solution radicale pourrait consister à retirer de l’urne, au hasard, autant d’enveloppes que nécessaire. C’est notamment ce que prévoyait une loi de 1842 dans l’État de New York 321 , et ce que prévoit toujours la loi en Floride 322 . Mais, en France, une telle pratique est totalement interdite 323 . En présence d’une incohérence, le nombre à prendre en compte pour le calcul des suffrages exprimés et de la majorité absolue est le nombre le moins élevé 324 . Il convient ensuite de retirer la différence constatée aux listes ou aux candidats arrivés en tête dans la circonscription électorale 325 . 316. C.E., 29 novembre 1972, Élections municipales de Houilles (Rec. C.E., p. 766) ; C.E., 8 décembre 1978, Élections municipales de Monchy-Breton (Rec. C.E., Tables, p. 822) ; C.E., 8 novembre 1991, Élections municipales de Rogliano (Rec. C.E., Tables, p. 955). 317. C.E., 14 septembre 1983, Élections municipales d’Aulnay-sous-Bois (Dr. adm., 1983, no 420 ; A.J.D.A., 1984, p. 349, chron. Lasserre et Hubac) ; C.E., 6 juin 1996, Élections municipales de CasteraVerduzan (A.J.D.A., 1997, p. 768). 318. C.E., 10 octobre 1986, Élections cantonales du Mas d’Azil (Rec. C.E., p. 229). 319. Circulaire du 20 décembre 2007, 4.3. 320. Article L. 65 al. 1er. 321. New York Electoral Law, 1842, titre 4, art. 4, §39. 322. Laws of Florida, §102.061. 323. C.E., 27 février 1984, Élections municipales d’Angos (Petites affiches, 30 mai 1984, p. 4, concl. Fouquet). 324. C.C., 5 février 1963, A.N., Seine, 52e circ. (J.O., 14 février 1963, p. 1519 ; Rec. Cons. const., p. 103) ; C.C., 27 novembre 1968, A.N., Rhône, 6e circ. (J.O., 8 décembre 1968, p. 11533 ; Rec. Cons. const., p. 140) ; C.C., 12 novembre 1981, A.N., Val-de-Marne, 3e circ. (J.O., 13 novembre 1981, p. 3115 ; Rec. Cons. const., p. 198) ; C.C., 29 janvier 1998, A.N., Essonne, 5e circ. (J.O., 1er février 1998, p. 1636 ; Rec. Cons. const., p. 108) ; C.E., 24 avril 1885, Élections de Blaye (Rec. C.E., p. 432) ; C.E., 29 janvier 1909, Élections de Mandres (Rec. C.E., p. 106) ; C.E., 30 juin 1967, Élections municipales de l’Isle-en-Dodon (Rec. C.E., p. 294) ; C.E. Sect., 25 janvier 1999, Élections régionales de Provence-AlpesCôte d’Azur (Rec. C.E., p. 4 ; R.D. publ., 1999, p. 1825, concl. Arrighi de Casanova ; A.J.D.A., 1999, p. 185, chron. Raynaud et Fombeur) ; C.E., 15 mars 2002, Élections cantonales de Montauban IV (Rec. C.E., Tables, p. 750 ; A.J.D.A., 2002, p. 1014). 325. C.C., 25 novembre 1988, A.N., Aisne, 5e circ. (J.O., 27 novembre 1988, p. 14789 ; Rec. Cons. const., p. 234) ; C.C., 30 septembre 1993, A.N., Morbihan, 6e circ. (J.O., 12 octobre 1993, p. 14256 ; Rec. Cons. const., p. 342) ; C.C., 28 novembre 2002, A.N., Seine-Saint-Denis, 5e circ. (J.O., 5 décembre 2002, p. 20053 ; Rec. Cons. const., p. 489) ; C.C., 4 octobre 2007, A.N., Paris, 18e circ. (J.O., 9 octobre 2007, p. 16510 ; A.J.D.A., 2007, p. 1900) ; C.E., 21 octobre 1966, Élections municipales de Chasse-
192
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
Il faut souligner ici qu’il n’appartient ni au bureau de vote ni au bureau centralisateur de rectifier les résultats 326 . Ce rôle est en effet dévolu aux diverses commissions électorales instituées à l’occasion des scrutins : pour les élections européennes, la commission nationale de recensement général des votes 327 ; pour les élections présidentielles, le Conseil constitutionnel 328 ; enfin les commissions départementales pour les élections législatives 329 et régionales 330 . Lors des élections cantonales et municipales, (( les résultats arrêtés par chaque bureau [...] ne peuvent en aucun cas être modifiés )) 331 . Quand il est saisi d’un recours, le juge de l’élection peut procéder à la rectification des résultats, voire en prononcer l’annulation s’il est dans l’impossibilité de déterminer avec certitude le vainqueur 332 , ou si l’incohérence est telle qu’une manœuvre apparaît probable 333 . Lorsqu’au contraire l’incohérence est minime et qu’il ne relève pas de manœuvre, le juge se contente parfois de confirmer les résultats 334 . 414. Feuilles de pointage. — Comme nous l’avons vu 335 , la comptabilisation des suffrages est confiée, à chaque table de dépouillement, à au moins deux scrunard (Rec. C.E., p. 563) ; C.E., 8 mars 1972, Élections municipales de Thiais (Rec. C.E., p. 197) ; C.E. Ass., 16 janvier 1976, Élections cantonales de Sagro-di-Santa-Giulia (Rec. C.E., p. 47) ; C.E., 21 décembre 1979, Élections cantonales de Fronton (Rec. C.E., Tables, p. 743) ; C.E., 1er février 1980, Élections cantonales de Belgodère (Rec. C.E., p. 736) ; C.E. Ass., 27 janvier 1984, Élections municipales du Plessis-Robinson (Rec. C.E., p. 26 ; R.D. publ., 1984, p. 1673, note de Soto ; A.J.D.A., 1984, p. 338, concl. Boyon) ; C.E., 25 mai 1990, Élections municipales d’Aix-en-Provence (Rec. C.E., p. 137) ; C.E., 11 janvier 2002, Élections municipales de Cervon ; C.E., 14 janvier 2002, Élections municipales de Bortles-Orgues (Gaz. Pal., 2002, no 2, Somm., p. 1864). 326. C.E., 2 septembre 1983, Élections municipales de Sarcelles (Rec. C.E., p. 363) ; T.A. Saint-Denisde-la-Réunion, 29 mars 1989, Élections municipales de Saint-Pierre (J.C.P., 1989, IV, p. 391). 327. Loi no 77-729 du 7 juillet 1977 relative à l’élection des représentants au Parlement européen (J.O., 8 juillet 1977, p. 3579), art. 22. 328. C.C., 10, 11, 12 mai 1995, Proclamation des résultats de l’élection du Président de la République (J.O., 14 mai 1995, p. 8149 ; Rec. Cons. const., p. 60) ; C.C., 25 avril 2007, Résultats du premier tour de scrutin de l’élection du Président de la République (J.O., 26 avril 2007, p. 7433). 329. Article R. 109. Voir notamment : C.C., 8 juin 1993, A.N., Oise, 5e circ. (J.O., 12 juin 1993, p. 8422 ; Rec. Cons. const., p. 58). 330. Article R. 189-1. 331. Article R. 69 al. 2. Voir notamment : C.E., 28 juillet 1989, Élections municipales de Saint-Pierrede-la-Réunion (R.D. publ., 1991, p. 583). 332. C.C., 23 octobre 1997, A.N., Meurthe-et-Moselle, 4e circ. (J.O., 28 octobre 1997, p. 15656 ; Rec. Cons. const., p. 195) ; C.E., 11 juillet 1973, Élections municipales d’Hagetmau (Rec. C.E., p. 494) ; C.E., 15 avril 1996, Élections municipales d’Is-sur-Tille. 333. C.C., 11 mai 1988, Proclamation des résultats de l’élection du Président de la République (J.O., 12 mai 1988, p. 7036 ; Rec. Cons. const., p. 62) ; C.E., 26 juin 1885, Élections de Pommier-deBeaurepaire (Rec. C.E., p. 625) ; C.E., 7 janvier 1905, Élections de Valcebollère (Rec. C.E., p. 13) ; C.E., 22 décembre 1961, Élections municipales de Choisy-le-Roi (Rec. C.E., Tables, p. 1052) ; C.E., 12 mai 1978, Élections municipales d’Egletons (Rec. C.E., Tables, p. 822) ; C.E., 8 février 1980, Élections cantonales de Vincennes-Fontenay Nord (Rec. C.E., p. 72) ; C.E., 28 janvier 1987, Élections cantonales d’Ivrysur-Seine Ouest (Rec. C.E., Tables, p. 742). 334. C.C., 10, 11, 12 mai 1995, Proclamation des résultats de l’élection du Président de la République (J.O., 14 mai 1995, p. 8149 ; Rec. Cons. const., p. 60) ; C.C., 25 avril 2007, Résultats du premier tour de scrutin de l’élection du Président de la République (J.O., 26 avril 2007, p. 7433). 335. Voir supra, no 405.
LES IMPÉRATIFS QUASI ABSOLUS DE DISPONIBILITÉ ET D’INTÉGRITÉ
193
tateurs, qui portent des marques sur une feuille de pointage à chaque fois qu’une enveloppe est ouverte. Cette organisation permet, lorsque le traitement d’un paquet de 100 enveloppes est terminé, de vérifier la cohérence des résultats totalisés par les scrutateurs. Dans l’hypothèse d’une différence, ou si le total des suffrages n’est pas égal à 100, le décompte doit être recommencé. 415. Procès-verbal. — Les résultats portés au procès-verbal doivent reprendre les chiffres inscrits sur les feuilles de dépouillement. Lorsque le juge de l’élection constate une discordance, il prononce l’annulation 336 . De plus, les résultats du procès-verbal doivent présenter une cohérence interne. En particulier, le juge les annule si le nombre de suffrages exprimés est supérieur au nombre des inscrits 337 , ou si le total des suffrages obtenus par l’ensemble des listes ou candidats en présence n’est pas égal au nombre de suffrages exprimés 338 . 416. Contrôles inopérants. — Bien qu’il ne s’agisse pas d’une obligation, la plupart des urnes sont aujourd’hui dotées d’un compteur, incrémenté à chaque fois qu’une enveloppe est déposée. Il est donc possible de vérifier la cohérence entre le nombre d’enveloppes retrouvées dans l’urne et l’indication finale du compteur. Pour cela, il est indispensable que ce dernier ait été initialisé à la graduation zéro avant l’ouverture du scrutin 339 . Cependant, le juge de l’élection n’attache aucun effet à ce contrôle de cohérence, qui reste donc purement indicatif. Tout au plus le constat que le compteur n’était en bon état de fonctionnement peut-il jouer en faveur d’une annulation 340 . Par ailleurs, il va sans dire que la dissemblance importante des résultats avec les résultats de scrutins antérieurs dans le même bureau ne peut être regardée comme un indice de fraude ou d’erreur 341 . Dans le même esprit, le fait que des instituts de sondage aient annoncé des chiffres différents des résultats officiels ne pourrait évidemment pas être valablement invoqué devant le juge de l’élection.
E) Le recomptage des suffrages 417. Conditions. — Lorsqu’il existe un doute sur l’exactitude des résultats tels qu’ils résultent du dépouillement, il est possible de procéder à un recomptage des suffrages, qui confirmera ou infirmera les premiers chiffres. Le président du bureau peut seul ordonner un nouveau décompte, et il est tenu de le faire si une irrégularité 336. C.C., 25 avril 2007, Résultats du premier tour de scrutin de l’élection du Président de la République (J.O., 26 avril 2007, p. 7433). 337. C.E., 29 avril 1970, Élections municipales de Corte (Rec. C.E., p. 289). 338. C.E., 10 octobre 1973, Élections municipales de Dammartin-en-Goële (Rec. C.E., p. 556). 339. J.-C. Masclet, « Bureau de vote », dans O. Duhamel et Y. Mény (dir.), Dictionnaire constitutionnel, PUF, Paris, 1re éd., 1992, p. 98. 340. Voir par exemple : C.E., 14 septembre 1983, Élections municipales d’Antony (Rec. C.E., p. 365 ; R.D. publ., 1983, p. 1650, concl. Genevois). 341. C.C., 24 octobre 2002, A.N., Seine-Maritime, 6e circ. (J.O., 30 octobre 2002, p. 18030 ; Rec. Cons. const., p. 395).
194
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
susceptible d’avoir entaché le dépouillement est alléguée 342 , même si les résultats ont déjà été annoncés 343 . S’il refuse alors que des irrégularités ont été constatées, le juge de l’élection prononce l’annulation 344 . Le recomptage ne peut être organisé que dans le bureau concerné, dans la salle de dépouillement et en présence des scrutateurs 345 . Lorsque des chiffres fiables ont été obtenus, le procès-verbal doit être rédigé, et il n’est alors plus possible de recommencer, même partiellement, la comptabilisation des suffrages 346 . Le président du bureau centralisateur doit donc refuser toute demande tendant à ce que soit organisé un nouveau décompte 347 . 418. Destruction des bulletins. — Le second alinéa de l’article R. 68 prévoit que (( les bulletins autres que ceux qui, en application de la législation en vigueur, doivent être annexés au procès-verbal sont détruits en présence des électeurs )) 348 . En pratique, les bulletins sont généralement incinérés. Il faut toutefois noter qu’une destruction alors qu’un recomptage a été demandé entache les opérations d’irrégularité 349 . La disparition des bulletins rend impossible un recomptage ultérieur et prive ainsi le juge de l’élection d’un moyen efficace qui aurait pu lui permettre, dans certains cas, de faire rectifier les résultats sans prononcer l’annulation d’un scrutin. On pourrait ainsi imaginer que les bulletins soient conservés pendant le délai de recours contentieux, puis détruits en l’absence de contestation. Au Royaume-Uni, les bulletins sont ainsi conservés pendant un an. Cependant, se poserait alors la question de la garantie de l’intégrité des bulletins. En effet, les citoyens pourraient craindre, malgré l’emploi de scellés, qu’ils ne soient frauduleusement remplacés. Cette solution poserait donc d’importants problèmes de contrôle, ce qui explique qu’elle n’ait pas été adoptée en France.
342. C.E., 11 décembre 1998, Élections cantonales de Bastia I (Rec. C.E., p. 472 ; Gaz. Pal., 2930 décembre 1999, Pan. droit administratif, p. 12 ; R.F.D. adm., 1999, p. 274, rubr. Terneyre) ; C.E., 13 février 2002, Élections municipales de Suilly-la-Tour (Rec. C.E., p. 36 ; R.F.D. adm., 2002, p. 441, rubr. Terneyre, Gaz. Pal., 2002, no 2, Somm., p. 1865). 343. C.E., 18 juillet 1973, Élections municipales de Tanneron (Rec. C.E., Tables, p. 984). 344. C.E., 21 décembre 1983, Élections municipales de Soulz-sous-Forêts (Rec. C.E., p. 525) ; C.E., 30 mai 1984, Élections municipales de Lardy (Petites affiches, 6 juillet 1984, p. 6, concl. Fouquet). 345. C.E., 22 février 2002, Élections municipales de Fougerolles-du-Plessis. 346. C.E., 2 octobre 1974, Élections cantonales de Montpezat-sous-Bauzon (Rec. C.E., Tables, p. 986) ; T.A. Bordeaux, 6 mai 1959, Élections municipales de Villeneuve-sur-Lot (Rec. C.E., p. 794). 347. C.E., 11 décembre 1998, Élections cantonales de Bastia I (Rec. C.E., p. 472 ; Gaz. Pal., 2930 décembre 1999, Pan. droit administratif, p. 12 ; R.F.D. adm., 1999, p. 274, rubr. Terneyre) ; C.E., 28 décembre 2001, Élections municipales d’Héricy (Rec. C.E., Tables, p. 972 ; A.J.D.A., 2002, p. 1014, chron. Donnat et Casas ; Gaz. Pal., 2002, no 2, Somm., p. 1864). 348. Voir notamment : C.E., 11 décembre 1998, Élections cantonales de Bastia I (Rec. C.E., p. 472 ; Gaz. Pal., 29-30 décembre 1999, Pan. droit administratif, p. 12 ; R.F.D. adm., 1999, p. 274, rubr. Terneyre). 349. C.E., 30 mai 1984, Élections municipales de Lardy (Petites affiches, 6 juillet 1984, p. 6, concl. Fouquet).
LES IMPÉRATIFS QUASI ABSOLUS DE DISPONIBILITÉ ET D’INTÉGRITÉ
195
F) Les garanties apportées par le juge de l’élection 419. Instrument de protection ultime. — Lorsqu’une irrégularité entache un scrutin, le juge de l’élection 350 est généralement saisi, et il lui appartient alors de garantir l’exactitude des résultats. Il s’agit ainsi de l’instrument de protection ultime permettant d’assurer l’intégrité du système de vote. À cet effet, le juge est investi de pouvoirs étendus (1), dont il peut user grâce aux éléments d’information qui sont mis à sa disposition (2). 1) Les pouvoirs du juge 420. Rectification d’erreur matérielle. — Le problème le moins grave dont le juge de l’élection puisse être saisi consiste en une erreur matérielle sur le procèsverbal. Dans cette hypothèse, le juge se contente de rectifier les résultats 351 ou de valider une correction manuscrite n’ayant eu pour seul objet que de supprimer l’erreur 352 . 421. Sanction des d’irrégularités. — Le plus souvent, le juge de l’élection est saisi d’une irrégularité, dont il doit, avant de la sanctionner, établir la réalité et la gravité 353 . Il peut par exemple s’agir d’un bourrage d’urne 354 , d’une violation de la procédure de dépouillement 355 , d’une substitution ou d’un jet d’enveloppes 356 , 350. Le Conseil constitutionnel pour les référendums et les élections présidentielles, législatives et sénatoriales ; le Conseil d’État en premier et dernier ressort pour les élections européennes et régionales, ainsi que pour les élections à l’Assemblée des français de l’étranger ; les tribunaux administratifs pour les élections cantonales et municipales. 351. C.E., 8 août 1885, Élections de Toulouse (Rec. C.E., p. 785) ; C.E., 16 février 1901, Élections de Couture d’Argenson (Rec. C.E., p. 201) ; C.E., 13 février 1925, Élections du Grau-du-Roi (Rec. C.E., p. 147) ; C.E., 20 octobre 2004, Élections régionales de Picardie (Rec. C.E., Tables, p. 709 ; B.J.C.L., 2004, p. 797, concl. Stahl ; A.J.D.A., 2005, p. 155, note Maligner). 352. C.C., 25 novembre 2004, Sénat, Haut-Rhin (J.O., 28 novembre 2004, p. 20285 ; Rec. Cons. const., p. 196). 353. D. Rousseau, op. cit., p. 391. 354. C.C., 19 février 1963, A.N., Réunion, 1re circ. (J.O., 27 février 1963, p. 1959 ; Rec. Cons. const., p. 123) ; C.C., 19 février 1963, A.N., Réunion, 2e circ. (J.O., 27 février 1963, p. 1959 ; Rec. Cons. const., p. 124) ; C.C., 12 novembre 1981, A.N., Val-de-Marne, 3e circ. (J.O., 13 novembre 1981, p. 3115 ; Rec. Cons. const., p. 198) ; C.E., 26 juin 1885, Élections de Pommier-de-Beaurepaire (Rec. C.E., p. 625) ; C.E., 16 mars 1984, Élections municipales de Marseille, 3e secteur (A.J.D.A., 1984, p. 342, chron. Lasserre et Hubac). 355. C.C., 21 octobre 1988, A.N., Meurthe-et-Moselle, 2e circ. (J.O., 25 octobre 1988, p. 13419 ; Rec. Cons. const., p. 174) ; C.C., 8 mai 2002, Proclamation des résultats de l’élection du Président de la République (J.O., 10 mai 2002, p. 9084 ; Rec. Cons. const., p. 114 ; Petites affiches, 24 juin 2002, p. 11, note Camby ; R.D. publ., 2002, p. 615) ; C.E., 9 février 1966, Élections municipales de Longèves (Rec. C.E., p. 98). 356. C.E., 1er décembre 1888, Élections d’Amoros-Succos (Rec. C.E., p. 915) ; C.E., 14 septembre 1983, Élections municipales d’Aulnay-sous-Bois (Dr. adm., 1983, no 420 ; A.J.D.A., 1984, p. 349, chron. Lasserre et Hubac) ; C.E., 14 septembre 1983, Élections municipales d’Antony (Rec. C.E., p. 365, R.D. publ., 1983, p. 1650, concl. Genevois) ; C.E., 30 mai 1984, Élections municipales de Lardy (Petites affiches, 6 juillet 1984, p. 6, concl. Fouquet) ; C.E., 28 janvier 1987, Élections cantonales d’Ivry-sur-Seine Ouest (Rec. C.E., Tables, p. 742) ; C.E., 20 novembre 1996, Élections municipales de Quiévrechain
196
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
d’une manœuvre tendant à faire déclarer nuls de nombreux bulletins 357 , ou encore d’une falsification du procès-verbal 358 . Ensuite, le juge détermine le nombre de suffrages concernés 359 , qu’il déduit du total de voix obtenu par le candidat ou la liste arrivé en tête 360 . Cette pratique est très ancienne, puisque l’article 11 du titre 1er de la loi du 26 fructidor an III 361 prévoyait déjà que (( les suffrages qui ne sont point donnés conformément à la loi sont supprimés dans les recensements )). Si le vainqueur reste le même après cette soustraction, le juge prononce la confirmation du résultat 362 . Sinon, il se trouve dans l’impossibilité de déterminer le sens de la décision collective, et, en vertu d’un principe non écrit selon lequel une élection ne peut être acquise au bénéfice du doute, il doit sanctionner l’irrégularité en prononçant l’annulation des résultats. Toutefois, dans certaines hypothèses, des éléments de l’espèce peuvent lui permettre de connaître avec certitude les rectifications à opérer et leurs bénéficiaires, et il peut alors prononcer la réformation 363 des résultats 364 . Cette faculté demeure néanmoins rarement employée. De fait, le Conseil constitutionnel, qui tient son pouvoir de réformation de l’article L.O. 186, n’en a jamais fait usage jusqu’alors 365 . 422. Autres pouvoirs. — Afin de limiter le risque qu’une atteinte à l’exactitude des résultats ne se reproduise, l’article L. 118-1 prévoit que (( la juridiction administrative, en prononçant l’annulation d’une élection pour fraude, peut décider que la présidence d’un ou plusieurs bureaux de vote sera assurée par une personne désignée par le président du tribunal de grande instance lors de l’élection partielle consécutive à cette annulation )) 366 . Par ailleurs, aux termes de l’article L. 117-1, (( lorsque la juridiction administrative a retenu, dans sa décision définitive, des faits de fraude électorale, elle commu(A.J.D.A., 1997, p. 769). 357. C.E., 16 mars 1984, Élections municipales de Marseille, 3e secteur (A.J.D.A., 1984, p. 342, chron. Lasserre et Hubac). 358. C.C., 3 février 1999, A.N., Bouches-du-Rhône, 9e circ. (J.O., 5 février 1999, p. 1886 ; Rec. Cons. const., p. 43). 359. D’autant plus élevé que l’irrégularité est grave. 360. Cette opération est assez souvent implicite. 361. 11 septembre 1795. 362. Pour une critique de cette solution, qui tendrait à encourager les fraudes massives, voir : D. Rousseau, op. cit., p. 392-394 ; D. Rousseau, « Liberté politique et droit de vote », dans R. Cabrillac, M.-A. Frison-Roche et T. Revet (dir.), Libertés et droits fondamentaux, Dalloz, coll. « CRFPA », 12e éd., 2006, p. 309-310. 363. Sur la réformation, voir : B. Maligner, Droit électoral, Ellipses, Paris, 2007, p. 908-941. 364. C.E., 4 novembre 1936, Élections de Pancharaccia (Rec. C.E., p. 953) ; C.E., 3 février 1982, Élections cantonales de Vincennes-Fontenay Nord (Rec. C.E., p. 48) ; C.E., 14 septembre 1983, Élections municipales de La Queue-en-Brie (Rec. C.E., p. 367) ; C.E., 21 décembre 1983, Élections municipales de Limeil-Brévannes (Rec. C.E., p. 526) ; C.E., 23 janvier 1984, Élections municipales de Velleron (Rec. C.E., Tables, p. 639) ; C.E., 6 janvier 1984, Élections municipales de Villepinte (Rec. C.E., Tables, p. 639) ; C.E., 3 février 1999, Élections régionales de Champagne-Ardenne (Rec. C.E., p. 13) ; C.E., 20 octobre 2004, Élections régionales de Picardie (Rec. C.E., Tables, p. 709 ; B.J.C.L., 2004, p. 797, concl. Stahl ; A.J.D.A., 2005, p. 155, note Maligner). 365. L. Touvet et Y.-M. Doublet, Droit des élections, Economica, Paris, 2007, p. 555. 366. Pour un exemple, voir : T.A. Montpellier, 7 octobre 2008, Élections municipales de Perpignan.
LES IMPÉRATIFS QUASI ABSOLUS DE DISPONIBILITÉ ET D’INTÉGRITÉ
197
nique le dossier au procureur de la République compétent )), de sorte que les fraudes ne restent pas impunies. Toutefois, cette disposition ne s’applique pas au Conseil constitutionnel 367 . 2) Les éléments d’information à la disposition du juge 423. Procès-verbal. — Pour sanctionner une irrégularité, le juge de l’élection se fonde essentiellement sur le procès-verbal. Il en résulte qu’un recours est généralement rejeté si les faits sur lesquels il se fonde n’y sont pas mentionnés. De plus, les documents utiles au juge doivent être annexés au procès-verbal. Il s’agit notamment des bulletins litigieux et des enveloppes non réglementaires 368 , ainsi que des listes d’émargement 369 et des feuilles de pointage 370 . Le juge apprécie les faits à partir de l’ensemble des documents dont il dispose, tous étant considérés comme ayant une égale force probante. Cependant, il écarte un procès-verbal non signé, ou comportant des grattages, des ratures, ou des surcharges 371 , sauf lorsque ces rectifications visent uniquement à corriger des erreurs matérielles et ne révèlent pas une fraude 372 . Lorsqu’il ne dispose pas de suffisamment d’éléments d’information, par exemple parce que le procès-verbal a disparu, a été détruit, ou n’est pas complètement rempli, ou que certaines annexes viennent à manquer, le juge se voit contraint d’annuler les résultats sans rechercher la réalité des irrégularités 373 . 424. Instruction. — Le juge de l’élection peut naturellement procéder à une instruction avant de rendre sa décision. L’article L.O. 187 permet ainsi au Conseil constitutionnel d’ordonner une enquête et de se faire communiquer tous les documents et rapports ayant trait à l’élection, soit à la demande des parties, soit de sa propre initiative 374 . Un procès-verbal est alors dressé, qui est transmis aux parties. Néanmoins, en pratique, les enquêtes restent relativement rares 375 . 425. Lien entre un électeur et son vote. — Pour lutter contre le bourrage 367. C.C., 10 juillet 1997, A.N., Bas-Rhin, 6e circ. (J.O., 16 juillet 1997, p. 10703 ; Rec. Cons. const., p. 120). 368. Article L. 66 al. 2. 369. Article L. 68 al. 1er. 370. Article R. 68 al. 1er. 371. C.C., 5 février 1963, A.N., Seine, 52e circ. (J.O., 14 février 1963, p. 1519 ; Rec. Cons. const., p. 103) ; C.E., 10 juillet 1972, Élections municipales d’Aubeterre-sur-Dronne (Rec. C.E., Tables, p. 1101) ; C.E., 14 septembre 1983, Élections municipales de Villeneuve-Saint-Georges (Dr. adm., 1983, no 421). 372. C.C., 12 septembre 1968, A.N., Bouches-du-Rhône, 6e circ. (J.O., 22 septembre 1968, p. 8995 ; Rec. Cons. const., p. 51) ; C.C., 17 octobre 1968, A.N., Bouches-du-Rhône, 4e circ. (J.O., 20 octobre 1968, p. 9920 ; Rec. Cons. const., p. 89). 373. C.C., 12 février 1963, A.N., Gard, 2e circ. (J.O., 20 février 1963, p. 1710 ; Rec. Cons. const., p. 120) ; C.E., 15 juillet 1960, Élections cantonales de Mennetou-sur-Cher (Rec. C.E., p. 492) ; C.E., 15 juillet 1960, Élections municipales d’Audierne (Rec. C.E., Tables, p. 1008) ; C.E., 10 juillet 1974, Élections municipales de Sainte-Anne (Rec. C.E., p. 422) ; C.E., 13 janvier 1975, Élections cantonales de Haut-Nebbio (Rec. C.E., p. 20). 374. D. Rousseau, op. cit., p. 383. 375. B. Maligner, op. cit., p. 746-748.
198
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
d’urne, une solution extrême, en ce qu’elle porte atteinte à la confidentialité des suffrages, peut consister à permettre au juge de faire le lien entre un électeur et son vote : les bulletins émis par la même personne, par un faux électeur, ou par un citoyen s’étant abstenu, deviennent ainsi facilement repérables, et peuvent être déduits des résultats, ces derniers n’ayant donc pas à être annulés. Cette idée a d’abord été mise en œuvre aux États-Unis au e siècle. C’est ainsi que l’État de Rhode Island obligea les électeurs, par des lois de 1822 376 et 1844 377 , à inscrire leur nom au dos de leur bulletin, procédé qui fut repris par l’Indiana en 1867 378 et par la Pennsylvanie en 1873 379 . D’autres États américains instaurèrent une numérotation des bulletins au verso, l’identifiant étant reporté sur la liste électorale devant le nom du votant. Ce système fut notamment instauré en Géorgie par une loi de 1861 380 , puis par le Missouri en 1875, le Texas 381 et le Colorado en 1876, l’Alabama en 1877 et l’Arkansas en 1884. Au Royaume-Uni, nous avons vu 382 que, depuis l’adoption du scrutin australien en 1872, les bulletins comportent un numéro d’ordre, reporté sur une souche mentionnant le numéro d’inscription de l’électeur. Or, un juge peut demander à ce que les votes soient mis en relation avec leurs auteurs, à condition toutefois qu’il soit saisi d’un litige dans lequel une fraude électorale est invoquée, et que l’irrégularité alléguée soit supérieure à l’écart des voix, de sorte que les résultats soient susceptibles d’avoir été faussés. Des conditions strictes sont donc imposées, et, en pratique, la recherche de l’origine des bulletins n’a plus été ordonnée, pour les élections générales, depuis 1911. Elle reste exceptionnelle lors des élections locales. ∗ ∗
∗
426. Conclusion. — En France, mais aussi dans d’autres États, de nombreuses normes juridiques tendent à garantir pleinement la disponibilité et l’intégrité du système de vote, qui apparaissent dès lors comme des impératifs démocratiques quasi absolus, ne souffrant pratiquement aucune exception. Au Royaume-Uni, la recherche de l’exactitude des résultats conduit même à des atteintes au secret du vote. Plus généralement, on peut noter que les mesures de protection adoptées correspondent aux outils classiques de sécurité, tels que le contrôle d’autorisation, la dissuasion, la surveillance, la séparation des fonctions ou encore les goulots d’étranglement. Il n’en reste pas moins que, dans le domaine électoral comme ailleurs, la disponibilité et l’intégrité restent des objectifs inaccessibles : il ne sera jamais possible de les garantir pleinement.
376. Rhode Island Public Statutes, 1822, p. 95. 377. Rhode Island Public Statutes, 1844, p. 491. 378. Laws of Indiana, 1867, p. 120. Cette disposition fut toutefois abandonnée dès 1881 (Laws of Indiana, 1881, chap. 47). 379. Constitution du 3 novembre 1873, art. 8, sect. 4. 380. Georgia Code, 1861, p. 237. 381. Constitution du 15 février 1876, art. 6, sect. 4. 382. Voir supra, no 342.
CHAPITRE II
Le principe de secret du vote et ses limites
427. Affirmation du principe. — Comme nous l’avons vu 1 , le secret du vote est aujourd’hui une exigence affirmée, en droit français, par le troisième alinéa de l’article 3 de la Constitution du 4 octobre 1958, qui dispose que le suffrage (( est toujours [...] secret )). Il s’agit donc d’un principe à valeur constitutionnelle 2 , dont le respect doit être garanti lors de tous les scrutins. Il faut ici souligner que la confidentialité des votes lors des référendums, mais aussi à l’occasion des élections européennes, présidentielles et régionales 3 , se fonde exclusivement sur la norme constitutionnelle, alors que, pour les autres scrutins, la règle est reprise par une disposition législative ou réglementaire. Ainsi, pour les élections législatives, cantonales et municipales, le secret est réaffirmé par l’article L. 59 du code électoral 4 , qui porte que (( le scrutin est secret )). Le premier alinéa de l’article L. 313 prévoit quant à lui que (( le vote a lieu sous enveloppes )) lors des élections sénatoriales, la procédure étant identique pour la désignation du collège élisant les sénateurs 5 . Enfin, le deuxième alinéa de l’article 6 de la loi du 7 juin 1982 6 impose explicitement le secret lors de l’élection des membres de l’Assemblée des Français de l’étranger. 428. Sanctions pénales. — Des dispositions pénales dissuasives viennent sanctionner la violation de la confidentialité des suffrages. En application de l’article L. 113, (( quiconque, soit dans une commission administrative ou municipale, soit dans un bureau de vote ou dans les bureaux des mairies, des préfectures ou souspréfectures, avant, pendant ou après un scrutin, aura, par inobservation volontaire de la loi ou des arrêtés préfectoraux, ou par tous autres actes frauduleux, violé ou tenté de violer le secret du vote )) encourt une peine d’un an d’emprisonnement et de 15 000 euros d’amende. Si le coupable est (( fonctionnaire de l’ordre administratif ou 1. Voir supra, no 178. 2. C.C., 9 novembre 1988, Proclamation des résultats du référendum du 6 novembre 1988 (J.O., 10 novembre 1988, p. 14123 ; Rec. Cons. const., p. 199). 3. Également à l’Assemblée de Corse. 4. Dans ce chapitre, les articles font, sauf mention contraire, référence au code électoral. 5. Voir les articles L. 288 al. 1er, R. 133 al. 1er, R. 148-1 et R. 280. 6. Loi no 82-471 du 7 juin 1982 relative au Conseil supérieur des Français de l’étranger (J.O., 8 juin 1982, p. 1810).
200
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
judiciaire, agent ou préposé du Gouvernement ou d’une administration publique, ou chargé d’un ministère de service public, ou président d’un bureau de vote )), la peine est portée au double. Le délai de prescription est de six mois à compter du jour de la proclamation des résultats, par exception au droit commun 7 . Quand la violation du secret est accomplie en dehors des locaux mentionnés par l’article L. 113, l’article L. 116 prévoit que les peines encourues sont identiques, la seule différence étant que le délai de prescription est, conformément au droit commun, de trois ans. Si l’atteinte au secret résulte de violences, de voies de fait ou de menaces, la peine maximale est de cinq ans d’emprisonnement et de 22 500 euros d’amende 8 . Enfin, elle est de dix ans d’emprisonnement lorsque la violation du scrutin fait suite à une irruption dans un collège électoral (( consommée ou tentée avec violence )) 9 , ou lorsqu’elle est le fait de membres du bureau ou d’agents de l’autorité (( préposés à la garde des bulletins non encore dépouillés )) 10 . Toutefois, les condamnations restent en pratique très rares. 429. Autres États. — Comme nous l’avons vu 11 , le secret du vote est un principe qui se retrouve dans la plupart des États démocratiques, et les normes qui le garantissent aujourd’hui sont généralement celles qui ont été adoptées au e siècle et au début du e siècle. En particulier, la confidentialité des suffrages repose toujours, au Royaume-Uni, sur la loi sur la représentation du peuple (Representation of the People Act) du 6 février 1918, et, aux États-Unis, sur les lois ou constitutions des États fédérés. 430. Plan. — La protection du secret appartient d’abord à tout électeur, qui reste libre de donner ou non des indices sur ses choix (section I). Ensuite, la confidentialité des suffrages est garantie, dans certaines limites, par la dissimulation du vote lors de son émission (section II), l’anonymisation du vote (section III), puis l’anonymat du vote lors de sa comptabilisation (section IV). Enfin, le principe de secret connaît une limite importante en ce qu’il n’a qu’une place marginale dans les assemblées parlementaires (section V).
SECTION I LA PROTECTION DU SECRET DU VOTE PAR L’ÉLECTEUR
431. Volonté de l’électeur. — Le principe de secret ne va pas jusqu’à interdire aux électeurs de révéler le sens de leur vote. De fait, tout citoyen peut choisir de protéger parfaitement la confidentialité de son suffrage en ne donnant jamais aucune indication aux tiers, ou peut au contraire décider de dévoiler son choix, dans un cercle plus ou moins large. Il est ici à noter que les informations ainsi données ne 7. Article L. 114. 8. Article L. 102. 9. Article L. 100. 10. Article L. 104. 11. Voir le titre I de la présente partie.
LE PRINCIPE DE SECRET DU VOTE ET SES LIMITES
201
constituent jamais que des indices, la procédure de vote ayant pour but d’empêcher les tiers d’avoir la preuve qu’une personne a voté dans un sens déterminé. 432. Vote par procuration. — À l’occasion d’un vote par procuration, le mandant peut donner des instructions précises au mandataire, et donc lui révéler sa volonté. Cependant, le mandataire ne peut jamais avoir la certitude que le choix ainsi indiqué aurait été identique si le mandant avait voté lui-même. Par ailleurs, le mandataire peut seulement faire, à partir des instructions reçues, des déductions hasardeuses sur les votes passés et futurs du mandant. L’atteinte au secret reste par conséquent, dans cette hypothèse, relativement limitée. 433. Révélation publique. — Souvent, les électeurs peuvent souhaiter partager leur choix avec leur famille ou leurs amis, et certains n’hésitent pas à rendre leur vote public. Tel est notamment le cas de nombreuses personnes exerçant des fonctions partisanes, syndicales ou associatives. Ainsi, le vote des citoyens soutenant ouvertement un candidat à l’occasion d’une élection n’est pas véritablement confidentiel. Parfois, cependant, le secret du vote peut être exploité par une personnalité lorsqu’elle désire éviter de prendre position, comme cela a par exemple été le cas en France lors de l’élection présidentielle de 2007, François Bayrou ayant refusé de dire pour quel candidat il voterait au second tour. Mais ce cas de figure reste généralement rare. 434. Déduction des préférences partisanes. — Quand une personne ne révèle pas explicitement le sens de son vote, son choix peut parfois se déduire de ses préférences partisanes. En particulier, l’adhésion à un parti laisse souvent peu de doutes sur le sens des votes qu’émettra un électeur. De plus, aux États-Unis, les mécanismes par lesquels les citoyens choisissent les candidats des grands partis aux élections font peu de place à la confidentialité des opinions. Tel est notamment le cas des primaires, apparues dans le Wisconsin en 1905 12 et dans l’Oregon en 1910 13 , qui sont, depuis les années 1970, le principal mode de désignation des candidats, non seulement à l’élection présidentielle, mais aussi en vue d’autres scrutins, comme les élections au Congrès : en 2008, 37 États y avaient recours. Tous les citoyens peuvent y participer 14 , mais selon des modalités qui diffèrent selon les États. Ainsi, lorsqu’un État pratique des (( primaires fermées )) (closed primaries), les électeurs doivent s’inscrire sur la liste électorale en précisant s’ils sont démocrates, républicains ou indépendants, afin qu’ils se voient uniquement remettre le bulletin correspondant à leur affiliation 15 . La loi encourage donc la révélation, dans un document public, des préférences partisanes des citoyens, même si ces derniers peuvent toujours mentir ou refuser de choisir entre les partis. Ce type de primaires est le plus répandu, mais 12. F. Vergniolle de Chantal, « Primaires », dans P. Perrineau et D. Reynié (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 752. 13. Au e siècle, les candidats à l’élection présidentielle étaient désignés par une convention nationale, dont les délégués étaient choisis par les instances locales des partis. 14. A. Ware, The American Direct Primary: Party Institutionalization and Transformation in the North, 2002, p. 248. 15. J.-L. Seurin, « Primaires », dans O. Duhamel et Y. Mény (dir.), Dictionnaire constitutionnel, PUF, Paris, 1re éd., 1992, p. 822.
202
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
quelques États pratiquent des (( primaires ouvertes )) (open primaries). Ils n’imposent alors pas aux citoyens de mentionner leur affiliation dans la liste électorale, mais exigent qu’ils choisissent leur camp le jour du vote. Les États qui ne pratiquent pas les primaires 16 ont recours aux (( comités électoraux )) (caucuses), apparus à Boston en 1763 17 et généralisés à partir de 1796, qui rassemblent les électeurs en assemblées de vote 18 . Dans ces États, les choix d’un citoyen peuvent donc se déduire de sa participation à un comité, même si rien n’interdit d’assister à plusieurs caucuses. Par conséquent, les orientations politiques sont très souvent de notoriété publique aux États-Unis 19 , ce qui limite la portée du secret du vote. En France, deux propositions de loi de février 2006 20 suggéraient l’organisation d’élections primaires en vue de la désignation des candidats à l’élection présidentielle. Leur article 3 prévoyait notamment que les citoyens désirant participer devaient se faire affilier (( sur une liste de sympathisants )). Elles n’ont toutefois pas été adoptées. 435. Indications à l’occasion d’un scrutin. — Si la publicité des préférences et des choix politiques ne pose en temps normal aucun problème, il n’en va pas de même lorsque des indications sur le sens du vote sont données à l’occasion d’un scrutin. À cet égard, la question s’est posée en France, dans le contexte particulier du second tour de l’élection présidentielle de 2002, de savoir si les électeurs pouvaient ne prendre, sur la table de décharge, qu’un seul bulletin. Aucun texte contraignant ni aucune jurisprudence ne venant résoudre cette difficulté, on en est ici réduit à présenter des observations. Tout d’abord, il faut noter qu’aucune disposition n’impose que les piles de bulletins soient maintenues à une hauteur identique pendant le déroulement du scrutin 21 . Il en découle logiquement que les citoyens peuvent ne prendre que certains bulletins. Reste ensuite à savoir s’ils peuvent n’en prendre qu’un seul. Il faut ici souligner que, même si une personne ne prenait qu’un seul bulletin, son vote resterait en théorie secret, puisqu’elle pourrait très bien utiliser un autre bulletin, reçu chez elle en application de l’article R. 34 22 . La question est alors de déterminer si l’indice donné par le choix d’un unique bulletin peut être considéré comme une atteinte au principe de secret du vote, étant donné la forte probabilité que le bulletin soit effectivement placé dans l’enveloppe. Sur ce point, 16. En 2008, l’Alaska, le Colorado, le Dakota-du-Nord, Hawaii, l’Idaho, l’Iowa, le Kansas, le Maine, le Minnesota, le Nebraska, le Nevada, le Nouveau-Mexique, l’État de Washington et le Wyoming. 17. J.-L. Seurin, « Caucus », dans O. Duhamel et Y. Mény (dir.), Dictionnaire constitutionnel, PUF, Paris, 1re éd., 1992, p. 114. 18. C. Bidégaray, « Caucus », dans P. Perrineau et D. Reynié (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 163. 19. M. Schudson, « Was There Ever a Public Sphere? If so, When? Reflections on the American Case », dans C. Calhoun (éd.), Habermas and the Public Sphere, Cambridge, p. 155. 20. Proposition de loi no 208 du 21 février 2006 de Jean-Michel Baylet (Sénat) relative à l’organisation d’élections primaires en vue de la désignation des candidats à l’élection présidentielle ; proposition de loi no 2915 du 28 février 2006 de Roger-Gérard Schwartzenberg (Assemblée nationale) relative à l’organisation d’élections primaires en vue de la désignation des candidats à l’élection présidentielle. 21. C.C., 4 octobre 2007, A.N., Paris, 18e circ. (J.O., 9 octobre 2007, p. 16510 ; A.J.D.A., 2007, p. 1900). 22. Voir : rép. min. à Bernard Derosier (J.O.A.N., 13 septembre 1999, p. 5400, question no 32882).
LE PRINCIPE DE SECRET DU VOTE ET SES LIMITES
203
le président du Conseil constitutionnel s’est montré pragmatique, puisqu’il a estimé devant la presse, le 9 mai 2002, que le fait, (( pour une personnalité politique de premier plan, de ne prendre par mégarde qu’un bulletin de vote ne rompt pas le secret du vote )), car son choix est (( de notoriété publique )). Autrement dit, la confidentialité des suffrages ne vaudrait que pour les personnes ayant protégé le secret de leurs opinions. Cette position semblait difficile à tenir, et le Conseil constitutionnel a depuis préconisé que le droit positif soit modifié pour intégrer (( l’interdiction explicite de manifester le sens de son vote dans le bureau de vote en ne prenant, par exemple, qu’un bulletin sur la table de décharge )) 23 . Pour l’instant, seule la circulaire du 20 décembre 2007 a prévu que (( s’il souhaite utiliser un des bulletins de vote mis à sa disposition dans la salle de vote, [l’électeur] prend également les bulletins d’au moins deux candidats, afin de préserver le secret de son vote )) 24 . Cependant, comme toute circulaire, ce texte est dépourvu de force contraignante mais apporte des précisions d’ordre pratique. Il pourrait annoncer l’adoption prochaine d’une loi ou d’un règlement interdisant explicitement le choix d’un seul bulletin. Dans le même esprit, rompt le secret l’organisation, à proximité d’un bureau de vote, d’un simulacre de scrutin invitant les citoyens à venir émettre un suffrage parallèle en faveur d’un candidat éliminé. En effet, seules les personnes favorables à ce candidat seront tentées de participer, et elles donneront ainsi une indication sur le sens de leur vote. Dans cette hypothèse, le juge de l’élection annule les résultats 25 .
SECTION II LA DISSIMULATION DU VOTE LORS DE SON ÉMISSION
436. Composantes. — Si l’électeur est, d’une manière générale, responsable de la protection du secret de son vote, il en va différemment au moment de l’émission du suffrage. En effet, c’est alors le système de vote qui vient garantir, dans certaines limites, la confidentialité, afin que le citoyen soit libéré de toute pression extérieure. Les normes juridiques imposent à cette occasion l’isolement du votant (§I) et la dissimulation du bulletin (§II).
§ I. L’isolement du votant 437. Principe et exceptions. — En principe, le secret du vote est assuré par le passage obligatoire et solitaire de l’électeur dans un isoloir (A). Cependant, il existe 23. Observations du Conseil constitutionnel sur les échéances électorales de 2007 (J.O., 8 juillet 2005, p. 11259 ; Rec. Cons. const., p. 111). 24. Point 2.2. 25. C.C., 8 mai 2002, Proclamation des résultats de l’élection du Président de la République (J.O., 10 mai 2002, p. 9084 ; Rec. Cons. const., p. 114 ; Petites affiches, 24 juin 2002, p. 11, note Camby ; R.D. publ., 2002, p. 615).
204
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
des exceptions à l’isolement (B).
A) Le passage obligatoire et solitaire par un isoloir 438. Installation des isoloirs. — Les isoloirs sont indispensables à la protection de la confidentialité des suffrages, et leur installation dans la salle de vote est donc, comme nous l’avons vu 26 , une condition de validité du scrutin. Le juge de l’élection ne fait cependant pas preuve d’une sévérité excessive à l’égard de l’aménagement des dispositifs d’isolement. Ainsi ces derniers peuvent-ils être placés, non pas dans la salle du scrutin, mais dans une pièce voisine, si la configuration des lieux l’exige 27 . Concernant la forme des isoloirs, de nombreuses variations sont possibles, comme l’utilisation d’une armoire murale 28 ou d’un tableau noir installé dans un coin de la salle 29 . En revanche, ne garantit pas le secret, et entraîne donc l’annulation des résultats, un isoloir aménagé sommairement par quelques panneaux de bois et dépourvu de rideau 30 . Par ailleurs, le détour par une pièce non spécialement aménagée pour garantir le secret vicie le scrutin 31 , mais le passage par un local extérieur à la salle de vote est acceptable dès lors que la configuration des lieux permet de préserver le secret 32 , par exemple parce que les volets sont clos 33 . 439. Obligation d’isolement. — En application du premier alinéa de l’article L. 62 34 , l’électeur doit se rendre (( isolément dans la partie de la salle aménagée pour le soustraire aux regards pendant qu’il met son bulletin dans l’enveloppe )). Le passage solitaire par l’isoloir est donc une obligation en France. Cependant, en pratique, il arrive souvent que quelques citoyens, pressés ou négligents, ne s’isolent pas et placent leur bulletin dans l’enveloppe alors qu’ils sont dans la file d’attente les conduisant à l’urne. Le juge de l’élection se montre souple dans cette hypothèse, puisqu’il ne prononce pas l’annulation des suffrages si les violations de la procédure de vote ne résultent pas de contraintes ou de pressions 35 . En revanche, si une personne a été 26. Voir supra, no 307. 27. C.C., 28 novembre 1968, A.N., Basses-Alpes, 1re circ. (J.O., 8 décembre 1968, p. 11533 ; Rec. Cons. const., p. 143) ; C.E., 15 juillet 1960, Élections municipales de Bassoles-Aulers (Rec. C.E., Tables, p. 1007). 28. C.E., 18 mai 1961, Élections municipales de Sangavino-di-Fiumorbe (Rec. C.E., Tables, p. 1051) ; C.E., 23 janvier 1984, Élections municipales de Fraize. 29. C.E., 12 juillet 1955, Élections municipales de Naut (Rec. C.E., Tables, p. 707). 30. C.E., 6 avril 1973, Élections municipales de Willerwald (Rec. C.E., p. 286) ; C.E., 6 février 2002, Élections municipales de Beaufort-en-Santerre. 31. C.E., 31 janvier 1964, Élections municipales de Saint-Jean-du-Corail-des-Bois (Rec. C.E., Tables, p. 908) ; C.E., 7 janvier 1972, Élections municipales de Laran (Rec. C.E., p. 25) ; Civ. 2e, 7 juin 1962 (D., 1962, Somm., p. 121). 32. C.E., 15 décembre 1989, Élections municipales de Mérifons. 33. C.E., 17 septembre 1999, Élections cantonales de Vailly-sur-Aisne (Coll. terr., 2000, no 1, obs. Moreau ; Gaz. Pal., 13-17 août 2000, Pan. droit administratif, p. 23). 34. Pour les élections sénatoriales, l’article L. 314 al. 1er. 35. C.C., 27 juin 1973, A.N., Réunion, 2e circ. (J.O., 4 juillet 1973, p. 7207 ; Rec. Cons. const., p. 119) ; C.C., 5 juillet 1978, A.N., Haute-Corse, 1re circ. (J.O., 11 juillet 1978, p. 2767 ; Rec. Cons.
LE PRINCIPE DE SECRET DU VOTE ET SES LIMITES
205
accompagnée par un tiers, fût-il son conjoint 36 , ou si des électeurs n’ont pas pu passer par l’isoloir en raison du trop grand nombre de personnes stationnant dans la salle du scrutin 37 , les suffrages correspondants sont annulés 38 , ce qui peut conduire le juge à invalider les résultats d’un bureau si un nombre significatif d’électeurs n’a pu voter en secret 39 . Le passage par l’isoloir est également impératif dans de nombreux autres États démocratiques. Il est toutefois à noter qu’en Espagne il est facultatif. 440. Prohibition des appareils de captation d’images. — Avec la miniaturisation des appareils photographiques et des caméras, qui sont de plus en plus fréquemment intégrés dans les téléphones mobiles, il devient très facile, pour un électeur, de rompre son isolement en captant une image de son bulletin, qu’il pourra ensuite montrer à un tiers, en violation du secret du vote. Cette possibilité commence à être prise en compte par les gouvernements, et, en Italie, l’article premier du décret-loi du 1er avril 2008 40 a expressément interdit la photographie de bulletins, en prévoyant des peines allant de trois à six mois d’emprisonnement et de 300 à 1000 euros d’amende. Preuve que le risque n’est pas théorique, un électeur votant dans un bureau de la région d’Udine a été surpris, lors des élections législatives italiennes des 13 et 14 avril 2008, alors qu’il photographiait son bulletin. Par ailleurs, les caméras intégrées aux téléphones mobiles permettent de filmer discrètement et de manière continue l’ensemble de la séquence de vote, de l’introduction du bulletin dans l’enveloppe au dépôt de celle-ci dans l’urne, ce qui produit une preuve relativement fiable du choix du citoyen. Il est également possible qu’une caméra miniature soit discrètement installée dans un isoloir, et permette à une personne de prendre connaissance des votes émis par les électeurs à leur insu. Si de tels faits étaient avérés, const., p. 193) ; C.C., 5 novembre 1981, A.N., Corse-du-Sud, 2e circ. (J.O., 5 novembre 1981, p. 3038 ; Rec. Cons. const., p. 179) ; C.C., 5 décembre 1989, Sénat, Gers (J.O., 10 décembre 1989, p. 15353 ; Rec. Cons. const., p. 102) ; C.E., 21 janvier 1972, Élections cantonales de Basse-Terre (Rec. C.E., p. 69) ; C.E., 11 mars 1994, Élections cantonales de Macouba-Grand-Rivière. 36. C.E., 17 novembre 1965, Élections municipales de Montmorien (Rec. C.E., Tables, p. 945). 37. C.E., 4 janvier 1978, Élections municipales de Bonifacio (Rec. C.E., Tables, p. 822) ; C.E., 30 décembre 1996, Élections municipales de Bages (Rec. C.E., p. 523 ; Dr. adm., 1997, no 55). 38. C.E., 14 mars 1956, Élections municipales de Corbeil-Cerf (Rec. C.E., p. 116) ; C.E., 21 février 1968, Élections municipales de La Fare-en-Champsaur (Rec. C.E., Tables, p. 957) ; C.E., 28 décembre 1992, Élections cantonales de Bastia III (R.D. publ., 1993, p. 1120) ; C.E., 18 décembre 1998, Élections à l’Assemblée de Corse (Rec. C.E., p. 506 ; A.J.D.A., 1999, p. 187, chron. Raynaud et Fombeur) ; C.E., 21 décembre 2001, Élections municipales de Beylongue (Gaz. Pal., 2002, no 2, Somm., p. 1867). 39. Voir par exemple : C.C., 10, 11, 12 mai 1995, Proclamation des résultats de l’élection du Président de la République (J.O., 14 mai 1995, p. 8149 ; Rec. Cons. const., p. 60) ; C.C., 8 mai 2002, Proclamation des résultats de l’élection du Président de la République (J.O., 10 mai 2002, p. 9084 ; Rec. Cons. const., p. 114 ; Petites affiches, 24 juin 2002, p. 11, note Camby ; R.D. publ., 2002, p. 615) ; C.E., 19 novembre 1956, Élections cantonales de Saint-Pierre-de-Chignac (Rec. C.E., p. 426) ; C.E., 12 décembre 1956, Élections municipales de Calenzara (Rec. C.E., Tables, p. 668) ; C.E., 19 juin 1957, Élections cantonales de Saint-Pierreville (Rec. C.E., p. 403) ; C.E., 13 juillet 1963, Élections municipales de Caderousse (Rec. C.E., Tables, p. 898) ; C.E., 12 février 1964, Élections municipales de Bonneuil-sur-Marne (Rec. C.E., p. 101) ; C.E., 12 mai 1972, Élections cantonales de Saint-Louis-de-Marie-Galante (Rec. C.E., Tables, p. 1093) ; C.E., 23 janvier 1984, Élections municipales de Bordères-Louron ; C.E., 16 janvier 1987, Élections à l’assemblée de Corse (Rec. C.E., p. 7). 40. Décret-loi no 49 du 1er avril 2008 portant mesures urgentes destinées à assurer le secret de l’expression du vote dans les consultations électorales et référendaires (Gazzetta Ufficiale, 4 avril 2008).
206
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
le juge de l’élection ne manquerait pas d’annuler les suffrages correspondants.
B) Les exceptions à l’isolement 441. Accompagnement des personnes handicapées. — Comme nous l’avons l’article L. 64 permet à (( tout électeur atteint d’infirmité certaine et le mettant dans l’impossibilité d’introduire son bulletin dans l’enveloppe )) de se faire assister par un électeur de son choix. L’aide a ainsi connaissance du vote de la personne handicapée, et le secret n’est donc pas absolu. Pour autant, la confidentialité du suffrage demeure la règle à l’égard des tiers, le passage par l’isoloir étant obligatoire pour les deux personnes 42 . Plusieurs solutions ont été proposées pour permettre aux citoyens malvoyants et non-voyants d’émettre leur suffrage de façon autonome, afin que le secret de leur vote soit pleinement garanti. Tout d’abord, il faut rappeler que les bulletins doivent être, en application de l’article R. 34, envoyés aux électeurs avant le scrutin. Les personnes handicapées peuvent donc sélectionner chez elles le bulletin qu’elles souhaitent placer dans l’enveloppe, ce qu’elles peuvent faire de façon autonome si quelqu’un leur a, au préalable, lu le texte des bulletins. Mais elles doivent alors faire confiance à l’aide pour ne pas les tromper et ne pas les espionner discrètement. Une solution présentant plus de garanties pourrait consister à permettre l’utilisation de bulletins en braille. Tel a notamment été le sens de plusieurs propositions de loi 43 . Cependant, cette idée apparaît délicate à mettre en œuvre. En effet, l’usage de bulletins en braille par les seules personnes malvoyantes ou non-voyantes pourrait être interprété comme portant atteinte au secret de leur vote, en raison de la présence d’éléments distinctifs. Il faudrait donc imprimer l’ensemble des bulletins en braille, ce qui s’avère difficile en raison du faible nombre d’imprimeurs équipés et des surcoûts engendrés. De plus, le conditionnement des bulletins pour leur transport risquerait de gommer les reliefs et de rendre ainsi les bulletins difficilement reconnaissables par les personnes handicapées 44 . Il semble donc peu probable que le recours à des bulletins en braille soit imposé dans un avenir proche. De fait, jusqu’à présent, seule une expérimentation a été menée, lors du référendum du 29 mai 2005. Elle consistait à fixer sur les tables de décharge, devant les piles de bulletins, des étiquettes autocollantes reproduisant en braille et en gros caractères noirs soulignés sur vu 41 ,
41. Voir supra, no 310. 42. C.E., 9 novembre 1956, Élections cantonales de Saint-Pierre-de-Chignac (Rec. C.E., p. 426). 43. Voir notamment : proposition de loi no 1553 du 28 avril 1999 de François Bayrou (Assemblée nationale) relative à l’obligation de mettre à la disposition des électeurs des bulletins de vote en braille ; proposition de loi no 1557 du 29 avril 2004 de Jean-Pierre Abelin (Assemblée nationale) relative à l’obligation de mettre à la disposition des électeurs des bulletins de vote en braille ; proposition de loi no 1813 du 22 septembre 2004 d’Alain Suguenot (Assemblée nationale) visant à établir une obligation de mettre à disposition des électeurs des bulletins de vote en braille. 44. Sur ces difficultés, voir : rép. min. à Christian Estrosi (J.O.A.N., 3 août 2004, p. 6103, question no 41767) ; rép. min. à Brigitte Le Brethon (J.O.A.N., 15 août 2006, p. 8613, question no 61448) ; rép. min. à Jean-Claude Gaudin (J.O.S., 23 août 2007, p. 1483, question no 741).
LE PRINCIPE DE SECRET DU VOTE ET SES LIMITES
207
fond jaune le texte des bulletins 45 . Un tel dispositif, qui permet aux personnes malvoyantes et non-voyantes de voter de façon autonome, apparaît comme une solution efficace pour garantir le secret du vote, et on ne peut que souhaiter sa généralisation. 442. Vote par correspondance. — Lorsque le vote par correspondance est autorisé, aucun dispositif contraignant ne vient obliger l’électeur qui souhaite y avoir recours à s’isoler lorsqu’il insère son bulletin dans l’enveloppe. Il s’agit donc d’une exception au principe de secret. Certaines personnes peuvent dès lors décider de voter en commun, comme c’est notamment le cas aux États-Unis, où il n’est pas rare qu’une famille, des amis ou des voisins se réunissent pour émettre leurs suffrages. Il est également possible que certaines personnes subissent des pressions ou soient tentées de vendre leur vote, et donnent leur matériel électoral à un tiers.
§ II. La dissimulation du bulletin 443. Enveloppe et bulletins uniformes. — Si l’isoloir protège l’électeur au moment où il choisit son vote, il importe qu’ensuite le bulletin soit dissimulé jusqu’au dépouillement. Dans les États pratiquant le scrutin australien, le secret est généralement assuré par le simple pliage du bulletin, alors que dans les autres États c’est l’insertion dans une enveloppe qui garantit la confidentialité du suffrage (A). Par ailleurs, afin d’éviter que les bulletins ne puissent être reconnus à travers l’enveloppe du fait de leur taille variable, il faut que leur format soit uniformisé (B).
A) L’insertion du bulletin dans une enveloppe 444. Principe. — Aux termes du premier alinéa de l’article L. 60 46 , (( le vote a lieu sous enveloppe )). Il s’ensuit que les bulletins trouvés dans l’urne sans enveloppe sont nuls 47 . Il importe que les enveloppes soient disponibles en nombre suffisant 48 , et le premier alinéa de l’article R. 54 précise que celles-ci doivent être opaques, de sorte qu’il soit impossible de voir le bulletin par transparence, et de type uniforme, afin d’empêcher toute association entre une enveloppe et un électeur. 445. Enveloppe non touchée. — En application du premier alinéa de l’article L. 62 49 , l’électeur doit prendre (( lui-même )) une enveloppe. Il peut ainsi s’assurer qu’elle ne comporte aucun élément distinctif. Cependant, en pratique, l’enveloppe est souvent tendue par un assesseur, cette irrégularité n’étant sanctionnée que s’il est établi que le choix des votants a été influencé ou que des manœuvres ou des pressions 45. Voir : rép. min. à Brigitte Le Brethon (J.O.A.N., 15 août 2006, p. 8613, question no 61448) ; rép. min. à Jean-Claude Gaudin (J.O.S., 23 août 2007, p. 1483, question no 741). 46. Pour les élections sénatoriales, l’article L. 313 al. 1er. 47. Article L. 66 al. 1er. 48. Voir supra, no 306. 49. Pour les élections sénatoriales, l’article L. 314 al. 1er.
208
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
ont été favorisées 50 . En outre, l’électeur doit introduire lui-même son enveloppe dans l’urne, sans que le président la touche 51 . On se souvient en effet qu’avant la loi du 29 juillet 1913 le président insérait lui-même les enveloppes dans l’urne, ce qui donnait lieu à de nombreuses violations du secret 52 . Aujourd’hui, le fait que le président ait, à de nombreuses reprises, touché les enveloppes pour les introduire lui-même dans l’urne entraîne l’annulation des suffrages correspondants 53 .
B) L’uniformisation du format des bulletins 446. Prescriptions relatives au format des bulletins. — Le format des bulletins de vote est régi par l’article R. 30, qui concerne les élections municipales, cantonales et législatives. Son application a été étendue aux élections régionales par l’article R. 182 et aux élections européennes par l’article 1er du décret du 28 février 1979 54 . Pour les élections présidentielles, l’article 23 du décret du 8 mars 2001 55 impose l’emploi de bulletins (( d’un modèle uniforme )), sans en déterminer le format, mais cette imprécision ne soulève aucun problème puisque les bulletins sont tous imprimés par l’administration. 447. Atteinte au secret. — Pendant longtemps, l’article R. 30 a fixé des formats maximums pour les bulletins, en fonction du nombre de noms inscrits. Le juge de l’élection déclarait donc conformes les bulletins de taille inférieure 56 . Or, il n’était pas rare que certaines listes fassent imprimer des bulletins d’une taille très inférieure au maximum, le plus souvent en raison des moyens financiers limités dont elles disposaient et du risque important que leurs documents de propagande ne soient pas remboursés. Ces variations se répercutaient sur le volume de l’enveloppe, qui était plus ou moins gonflée en fonction du bulletin qui y avait été inséré. Si peu de listes recouraient à un même format, il devenait alors possible de déduire le sens du vote à partir de l’apparence extérieure de l’enveloppe. Malgré cette atteinte flagrante au principe de secret du vote, le juge de l’élection se refusait à prononcer l’annulation des résultats, même dans l’hypothèse où 50. C.C., 6 octobre 1993, A.N., Côte-d’Or, 3e circ. (J.O., 9 octobre 1993, p. 14155 ; Rec. Cons. const., p. 362) ; C.C., 14 octobre 1997, A.N., Loir-et-Cher, 3e circ. (J.O., 17 octobre 1997, p. 15109 ; Rec. Cons. const., p. 162) ; C.E., 30 décembre 1996, Élections municipales de Bages (Rec. C.E., p. 523 ; Dr. adm., 1997, no 55). 51. Article L. 62 al. 1er. 52. Voir supra, no 154. 53. C.E., 16 décembre 1966, Élections municipales de Valence (Rec. C.E., p. 663) ; C.E., 5 février 1990, Élections municipales de Livarot (Rec. C.E., p. 26 ; Dr. adm., 1990, no 170) ; C.E., 23 août 2006, Élections municipales de Villeneuve-lès-Béziers. 54. Décret no 79-160 portant application de la loi no 77-729 du 7 juillet 1977 relative à l’élection des représentants à l’Assemblée des communautés européennes (J.O., 1er mars 1979, p. 491). 55. Décret no 2001-213 portant application de la loi no 62-1292 du 6 novembre 1962 relative à l’élection du Président de la République au suffrage universel (J.O., 9 mars 2001, p. 3772). 56. C.C., 10 octobre 2002, A.N., Pas-de-Calais, 14e circ. (J.O., 17 octobre 2002, p. 17238 ; Rec. Cons. const., p. 353) ; C.E., 17 novembre 1965, Élections municipales de Montmorien (Rec. C.E., Tables, p. 945) ; C.E., 7 mars 1990, Élections municipales de Buffard .
LE PRINCIPE DE SECRET DU VOTE ET SES LIMITES
209
seules deux listes étaient en présence et où elles utilisaient des bulletins d’un format nettement différent, dès lors qu’il ne constatait pas de manœuvres : (( la seule circonstance que les bulletins de vote des deux listes en présence avaient une taille différente, ce qui pouvait conduire à les plier différemment pour les introduire dans l’enveloppe, n’est pas de nature à entraîner par elle-même, et alors qu’aucune manœuvre ne résulte de l’instruction, l’irrégularité du scrutin )) 57 . Dans le même esprit, le juge refusait, dans le cadre de l’utilisation de professions de foi comme bulletins, de considérer le gonflement de l’enveloppe comme un signe de reconnaissance 58 . 448. Demandes tendant à l’uniformisation. — L’état du droit pouvait donc apparaître à beaucoup comme regrettable, et les parlementaires n’ont pas manqué d’alerter le gouvernement sur le problème 59 et de déposer des propositions de loi tendant à uniformiser le format des bulletins 60 . Cependant, le gouvernement est resté longtemps réticent à toute évolution de la réglementation, au motif que les comportements incriminés étaient (( le fait de listes ou de candidats marginaux )) et que les abus restaient (( peu nombreux et peu menaçants )) 61 . Il rappelait que, conformément à l’article L. 62, le président du bureau de vote ne doit pas toucher l’enveloppe et ne peut donc pas apprécier une éventuelle différence de poids 62 , et ajoutait qu’une uniformisation du format pénaliserait injustement les petites listes, qui seraient obligées de consacrer des sommes plus importantes à la confection de leurs bulletins, ce qui pourrait les placer dans une situation défavorable 63 . 449. Uniformisation. — La position du gouvernement a fini par évoluer, et l’article 5 du décret du 11 octobre 2006 64 a modifié l’article R. 30 pour qu’il im57. C.E., 29 juillet 2002, Élections municipales de Sainte-Maxime (Rec. C.E., Tables, p. 748 ; R.F.D. adm., 2002, p. 897). Le tribunal administratif en avait toutefois jugé autrement : T.A. Nice, 9 octobre 2001 (R.F.D. adm., 2002, p. 893, concl. Orengo ; A.J.D.A., 2002, p. 236, note Orengo). 58. C.E., 14 mai 1993, Élections cantonales d’Argentat (Quot. jur., 7 décembre 1993, no 97, p. 2, obs. Maligner). 59. Voir notamment : rép. min. à Paul Dhaille (J.O.A.N., 6 juillet 1998, p. 3806, question no 15480) ; rép. min. à Paul Dhaille (J.O.A.N., 16 novembre 1998, p. 6298, question no 19816) ; rép. min. à Pierre Morel-A-L’Huissier (J.O.A.N., 11 août 2003, p. 6354, question no 18821) ; rép. min. à Marie-Jo Zimmermann (J.O.A.N., 2 novembre 2004, p. 8674, question no 46479). 60. Voir notamment : proposition de loi no 537 du 16 janvier 2003 d’Étienne Mourrut et al. (Assemblée nationale) tendant à modifier les dispositions du code électoral relative à la taille des bulletins de vote utilisés lors des élections ; proposition de loi no 1563 du 29 avril 2004 de Jacques Godfrain (Assemblée nationale) visant à uniformiser le format des bulletins de vote en fonction du nombre de candidatures ; proposition de loi no 344 du 10 mai 2006 de Jean Louis Masson (Sénat) visant à uniformiser la taille et l’impression des bulletins de vote ; proposition de loi no 3101 du 18 mai 2006 de Marie-Jo Zimmermann (Assemblée nationale) visant à uniformiser la taille et l’impression des bulletins de vote ; proposition de loi no 215 du 27 septembre 2007 d’Étienne Mourrut et al. (Assemblée nationale) tendant à modifier les dispositions du code électoral relative à la taille des bulletins de vote utilisés lors des élections. 61. Voir : rép. min. à Pierre Morel-A-L’Huissier (J.O.A.N., 11 août 2003, p. 6354, question no 18821). 62. Voir : rép. min. à Paul Dhaille (J.O.A.N., 16 novembre 1998, p. 6298, question no 19816). 63. Voir : rép. min. à Paul Dhaille (J.O.A.N., 6 juillet 1998, p. 3806, question no 15480). 64. Décret no 2006-1244 du 11 octobre 2006 portant mesures de simplification en matière électorale (J.O., 13 octobre 2006, p. 15210).
210
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
pose désormais un format ne varietur 65 . De plus, le grammage des bulletins est maintenant réglementé 66 et l’impression doit se faire en une seule couleur sur papier blanc 67 . Les bulletins ne respectant pas ces prescriptions ne doivent pas être envoyés aux électeurs par la commission de propagande 68 et peuvent être refusés par le président du bureau de vote 69 . Cependant, la circulaire du 20 décembre 2007 précise que (( ce contrôle ne peut permettre d’écarter que les bulletins dont le format est visuellement très différent de celui des autres bulletins, sans qu’il soit nécessaire de procéder à une quelconque mesure )) 70 . Le juge de l’élection s’est jusqu’à présent montré tolérant avec les bulletins s’écartant légèrement des formats réglementaires 71 , et n’annule les résultats que s’il constate une variation importante par rapport à la norme constitutive d’une manœuvre destinée à porter atteinte au secret 72 . Cette souplesse du juge apparaît indispensable, car les dispositifs de coupe après impression produisent généralement des documents de taille différente du format théorique, avec des variations inégales d’un imprimeur à un autre, en fonction du matériel utilisé. Un contrôle précis de la taille des bulletins risquerait donc de provoquer une multiplication des contentieux, dont la seule motivation serait un défaut technique. L’état actuel du droit en la matière apparaît donc satisfaisant. Dans le même esprit, il est à noter qu’un grammage légèrement différent des prescriptions ne suffit pas à justifier l’annulation des opérations 73 .
SECTION III L’ANONYMISATION DU VOTE
450. Rupture du lien entre l’électeur et l’enveloppe. — Lorsque l’électeur sort de l’isoloir, il tient à la main l’enveloppe qui dissimule son bulletin. Toute personne peut alors constater le lien unissant le citoyen à l’enveloppe. Il en va de même dans 65. 10,5 cm x 14,8 cm (A6) lorsque le bulletin comporte un ou deux noms ; 14,8 cm x 21,0 cm (A5) pour les listes comportant 3 à 31 noms ; 21,0 cm x 29,7 cm (A4) pour les listes comportant plus de 31 noms. 66. Il doit être compris entre 60 et 80 grammes au mètre carré. 67. Article 3 du décret no 2007-1670 du 26 novembre 2007 modifiant la partie réglementaire du code électoral (J.O., 28 novembre 2007, p. 19329). 68. Article R. 38 al. 3. 69. C.E., 16 mai 1956, Élections municipales d’Yzosse (Rec. C.E., Tables, p. 209). 70. Point 1.3.3. 71. C.E., 8 juin 1966, Élections municipales d’Écoche (Rec. C.E., Tables, p. 978) ; C.E., 12 mai 1972, Élections municipales de Pont-de-Labeaume (Rec. C.E., Tables, p. 1097) ; C.E., 9 février 1990, Élections municipales de Miniac-Morvan (R.D. publ., 1991, p. 580) ; C.E., 2 avril 1990, Élections municipales de Rou-Marson. 72. C.E., 6 décembre 1967, Élections municipales de Magnanville (Rec. C.E., Tables, p. 816) ; C.E., 14 mars 1984, Élections municipales de La Perrière (Rec. C.E., Tables, p. 632) ; C.E., 17 janvier 1990, Élections municipales de Luc-sur-Orbieu ; C.E., 30 juin 1997, Élections municipales d’Artzenheim (R.D. publ., 1997, p. 1480) ; C.E., 29 juillet 2002, Élections municipales de Macouba (B.J.C.L., 2002, p. 372). 73. C.C., 4 octobre 2007, A.N., Indre-et-Loire, 3e circ. (J.O., 9 octobre 2007, p. 16513).
LE PRINCIPE DE SECRET DU VOTE ET SES LIMITES
211
le vote par correspondance, l’enveloppe postale, qui identifie le votant, étant, lors de son ouverture, associée à l’enveloppe de vote qu’elle contient. Or, puisque lors du dépouillement le contenu de l’enveloppe est révélé, il importe, pour la protection du secret du vote, que lien avec l’électeur ait été à un moment rompu. L’enveloppe doit ainsi devenir anonyme. En pratique, cette rupture intervient par le dépôt de l’enveloppe dans l’urne 74 , par lequel le citoyen se sépare symboliquement de son choix pour l’agréger aux autres préférences individuelles. Dans le vote par correspondance, les enveloppes de vote sont de la même manière introduites dans l’urne par les assesseurs, ce qui rompt le lien avec l’enveloppe postale 75 . Quand une urne opaque est utilisée, le dépôt de l’enveloppe à l’intérieur suffit à garantir le secret, puisque personne ne peut savoir précisément à quel endroit l’enveloppe est tombée. C’est la raison pour laquelle les règles de droit ne prescrivent alors aucune procédure supplémentaire visant à rompre le lien entre l’électeur et son enveloppe. Mais, nous l’avons vu 76 , la protection de l’intégrité des résultats peut passer par l’emploi d’urnes transparentes, comme c’est désormais le cas en France. Or, dans cette hypothèse, l’emplacement des enveloppes reste visible après leur introduction, et le lien avec les électeurs n’est de ce fait pas totalement rompu. En particulier, les enveloppes déposées juste avant la clôture des opérations sont en général faciles à repérer. Il en résulte que plusieurs personnes pourraient s’entendre pour suivre le trajet d’une enveloppe jusqu’à son ouverture. Par conséquent, il est regrettable que l’adoption d’urnes transparentes n’ait pas été accompagnée d’une évolution des normes juridiques visant à garantir la rupture du lien entre l’électeur et son enveloppe. À cet égard, une mesure simple et efficace pourrait consister à imposer au président du bureau de vote de secouer l’urne avant de procéder à son ouverture. 451. Limitation des risques d’unanimité. — Même si toutes les précautions sont prises pour rompre le lien entre l’électeur et son enveloppe, une atteinte au secret demeure possible : il s’agit de l’hypothèse où le résultat est acquis à l’unanimité. Les choix des votants ne font alors aucun doute. Le risque que tous les choix soient identiques est d’autant plus grand que le nombre d’enveloppes est faible. À l’extrême, si une seule personne a pris part au scrutin, son suffrage ne pourra pas être secret. Par exemple, lors du premier tour des élections législatives françaises du 10 juin 2007, un unique électeur a voté dans le village de Chémery-lès-Faulquemont, en Moselle, les autres citoyens s’étant massivement abstenus pour protester contre l’implantation d’éoliennes. Or, le dépouillement a révélé qu’il avait voté pour le candidat de Lutte ouvrière 77 . Dès lors, il est souhaitable de limiter les dépouillements ne concernant qu’un faible nombre d’enveloppes, afin que l’anonymisation des suffrages soit réelle. La circulaire du 20 décembre 2007 prévoit notamment que lorsque deux urnes ont été nécessaires pour recevoir l’ensemble des enveloppes 78 , leur contenu doit être regroupé dès leur ouverture, ce qui protège le secret dans l’éventualité où tous les bul74. Article L. 62 al. 1er. 75. Voir par exemple l’ancien article L. 83. 76. Voir supra, no 397. 77. A.F.P., 12 juin 2007. 78. Voir supra, no 393.
212
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
letins de la seconde urne, en nombre généralement faible, seraient identiques 79 . Au Royaume-Uni, le mélange des urnes avant le dépouillement est même obligatoire, pour préserver le secret. Ainsi, à la clôture du scrutin, les urnes sont scellées par les présidents de bureau, et sont rassemblées par la police dans un bureau centralisateur pour la circonscription, qui est généralement une mairie. Elles sont alors ouvertes, puis leur contenu est mélangé avant que le dépouillement ne commence 80 . Le risque d’unanimité est ainsi considérablement réduit. En France, où les petits bureaux sont relativement nombreux, la protection du secret du vote pourrait être renforcée si la loi imposait, lorsque la circonscription électorale est suffisamment large, que les urnes dans lesquelles, par exemple, moins de 30 enveloppes ont été déposées soient scellées puis envoyées dans un bureau centralisateur, où leur contenu pourrait être mélangé avec celui des urnes se trouvant dans le même cas.
SECTION IV L’ANONYMAT DU VOTE LORS DE SA COMPTABILISATION
452. Éléments distinctifs. — Après l’ouverture de l’urne, les enveloppes sont ouvertes et les bulletins sont comptabilisés. À cette occasion, il importe, pour que le secret du vote soit garanti, que le lien entre un électeur et son enveloppe ou son bulletin ne puisse pas être rétabli. C’est pourquoi les éléments distinctifs sont prohibés (§I). Cependant, l’anonymat connaît certaines limites, afin d’éviter que des votes ne puissent être trop facilement annulés (§II).
§ I. La prohibition des éléments distinctifs 453. Signes de reconnaissance. — Aux termes du premier alinéa de l’article L. 66, (( les bulletins ou enveloppes portant des signes intérieurs ou extérieurs de reconnaissance )) ne doivent pas être pris en compte dans le résultat du dépouillement, en ce qu’ils peuvent permettre à l’électeur de désigner son enveloppe ou son bulletin à un tiers. Cependant, si le principe est clair, sa mise en œuvre jurisprudentielle peut apparaître parfois déroutante. Ainsi, le juge a pu considérer qu’un mot rayé sur un bulletin n’était pas un signe de reconnaissance, avant de décider, deux mois plus tard, qu’il l’était 81 . Certains ont donc pu avoir l’impression d’un certain arbitraire du juge de l’élection 82 . C’est que celui-ci ne fait pas application de critères bien définis, mais 79. Point 4.3. 80. M. Charlot, « Grande-Bretagne », dans P. Perrineau et D. Reynié (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 490. 81. Comparer : C.E., 19 janvier 1990, Élections municipales d’Aureil ; C.E., 30 mars 1990, Élections municipales de Panassac (R.D. publ., 1991, p. 586). 82. J.-M. Denquin, Les droits politiques, L.G.D.J./Montchrestien, Paris, coll. « Droits fondamentaux », 1996, no 315.
LE PRINCIPE DE SECRET DU VOTE ET SES LIMITES
213
apprécie souverainement les éléments de l’espèce. Par exemple, le fait de placer un bulletin dans une enveloppe non réglementaire, elle-même pliée et insérée dans l’enveloppe de vote 83 , ou de joindre au bulletin une feuille blanche 84 , est considéré comme une atteinte au secret. Il en va de même lorsque le bulletin est froissé de façon anormale 85 ou comporte une pliure caractéristique 86 , comme une pliure en cocotte ou en accordéon 87 . Certaines coupures ou déchirures caractéristiques sont également de nature à provoquer l’annulation du suffrage 88 , notamment lorsqu’elles donnent l’impression que le votant a souhaité émettre un vote nul 89 . Dans le même esprit, la perforation du bulletin, notamment dans certaines lettres, porte atteinte à la confidentialité 90 . Par ailleurs, le juge de l’élection annule les bulletins comportant des marques superfétatoires, telles qu’un cercle entourant un nom 91 , un numéro devant le nom des candidats 92 , divers traits 93 , ou encore une croix, qu’elle soit apposée en face d’un nom 94 , ou bien au recto 95 ou au verso 96 du bulletin. Il est à noter que s’il est établi que de nombreux bulletins comportent volontairement un signe de reconnaissance permettant d’identifier le groupe d’électeurs auquel ils ont été distribués, les résultats sont annulés 97 . 454. Autres éléments distinctifs. — Toujours en application du premier alinéa de l’article L. 66, sont nuls comme portant atteinte au secret du vote (( les bulletins [...] dans lesquels les votants se sont fait connaître, les bulletins trouvés dans l’urne [...] dans des enveloppes non réglementaires, les bulletins écrits sur papier de couleur, [...] les bulletins ou enveloppes portant des mentions injurieuses pour les 83. C.E., 19 février 1990, Élections municipales de Cuguen (Rec. C.E., Tables, p. 797). 84. C.E., 21 décembre 1977, Élections municipales de Keskastel (Rec. C.E., Tables, p. 837). 85. C.E., 30 juin 1960, Élections de Serres-Sainte-Marie (Rec. C.E., Tables, p. 1008) ; C.E., 27 février 2002, Élections municipales de La Brillanne. 86. C.C., 29 janvier 1998, A.N., Essonne, 5e circ. (J.O., 1er février 1998, p. 1636 ; Rec. Cons. const., p. 108). 87. T.A. Saint-Denis-de-la-Réunion, 8 juin 1977, Élections municipales de Saint-Pierre (Rec. C.E., Tables, p. 837). 88. C.E., 30 mars 1955, Élections municipales de Pissotte (Rec. C.E., Tables, p. 707) ; C.E., 26 janvier 1972, Élections municipales de Saint-Martin-d’Entraigues (Rec. C.E., Tables, p. 1100) ; C.E., 16 juin 1972, Élections municipales de Villefranche-de-Panat (Rec. C.E., p. 458) ; C.E., 30 novembre 1977, Élections municipales de Mont-le-Vignoble (Rec. C.E., Tables, p. 837). 89. C.E., 31 janvier 2007, Élections municipales de Lantheuil (A.J.D.A., 2007, p. 1365, note Maligner). 90. C.E., 13 juillet 1966, Élections cantonales de Vescovato (Rec. C.E., Tables, p. 981) ; C.E., 1er février 1980, Élections cantonales de Belgodère (Rec. C.E., Tables, p. 736). 91. C.E., 12 février 1964, Élections municipales de Bonneuil-sur-Marne (Rec. C.E., p. 101). 92. C.E., 14 janvier 2002, Élections municipales de Grand-Fayt (Gaz. Pal., 2002, no 2, Somm., p. 1866). 93. C.E., 7 décembre 1977, Élections municipales de Biville-sur-Mer (Rec. C.E., Tables, p. 837) ; C.E., 6 avril 1990, Élections municipales de Vincly (Rec. C.E., p. 93). 94. C.E., 23 novembre 1977, Élections municipales de Lapeyrouse-Mornay (Rec. C.E., Tables, p. 837) ; C.E., 27 février 2002, Élections municipales du Thor. 95. C.E. Sect., 10 juillet 2002, Élections municipales de Piré-sur-Seiche (Rec. C.E., p. 274 ; R.F.D. adm., 2002, p. 899, concl. Chauvaux). 96. C.E., 25 octobre 1972, Élections municipales d’Englefontaine (Rec. C.E., Tables, p. 1100). 97. T.A. Papeete, 3 mai 1989, Élections municipales de Bora-Bora (Rec. C.E., Tables, p. 708).
214
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
candidats ou pour des tiers )). Ces dispositions ne posent généralement pas de problème d’interprétation au juge de l’élection 98 . Par ailleurs, l’article R. 66-2 prévoit la nullité des bulletins (( comportant une modification de l’ordre de présentation des candidats )), une telle modification pouvant permettre de distinguer un bulletin particulier 99 . Le même article dispose que sont nuls les (( bulletins imprimés d’un modèle différent de ceux qui ont été produits par les candidats )), là encore en raison de la présence d’éléments potentiellement distinctifs. À cet égard, il appartiendra au juge de l’élection de déterminer dans quelle mesure un bulletin imprimé depuis le site web d’un candidat peut être considéré comme étant d’un modèle différent en raison des particularités de l’impression et du découpage. En tout état de cause, les bulletins utilisés à l’occasion des élections présidentielles doivent être ceux fournis par l’administration 100 . 455. Annexion du procès-verbal. — Les bulletins et enveloppes non pris en compte en raison de l’atteinte au secret du vote doivent être annexés au procès-verbal et contresignés par les membres du bureau 101 , la cause de l’annexion étant mentionnée 102 , de sorte que le juge de l’élection puisse exercer utilement son contrôle.
§ II. Les limites de l’anonymat 456. Pragmatisme du juge de l’élection. — Une interprétation trop stricte des dispositions législatives et réglementaires protégeant le secret des suffrages pourrait conduire le juge de l’élection à invalider de nombreux résultats du seul fait de la présence, sur des bulletins ou des enveloppes, d’éléments pouvant être considérés comme distinctifs. Dès lors, les contestations ne manqueraient pas de se multiplier, ce qui nuirait à la confiance des citoyens dans le système de vote. C’est pourquoi le juge se montre pragmatique, et admet, en l’absence de manœuvres et de pressions, la présence de certains signes caractéristiques, même si ces derniers peuvent, en théorie, permettre à un tiers de reconnaître le vote d’un électeur. Ainsi, n’entraînent pas l’annulation une déchirure ou d’un froissement léger 103 , une tache de 98. Voir notamment, pour des enveloppes non réglementaires : C.E., 28 octobre 1966, Élections municipales de Saint-Urcise (Rec. C.E., Tables, p. 978) ; pour des bulletins imprimés sur du papier de couleur : T.A. Rouen, 12 septembre 1995, Élections municipales de Pierreval ; et pour des mentions injurieuses : C.E., 26 janvier 1972, Élections municipales de Saint-Martin-d’Entraigues (Rec. C.E., Tables, p. 1100). 99. L’article R. 66-2 a sur ce point confirmé une jurisprudence ancienne : C.E., 14 décembre 1970, Élections municipales de Verdets (Rec. C.E., p. 711) ; C.E., 10 novembre 1972, Élections municipales d’Ancizan (Rec. C.E., p. 721) ; C.E., 28 avril 1978, Élections municipales de Bielle (Rec. C.E., p. 200) ; C.E., 17 janvier 1990, Élections municipales de Petreto-Bicchisano (Rec. C.E., Tables, p. 797). 100. Décret no 2001-213 du 8 mars 2001, art. 24. 101. Article L. 66 al. 2. 102. Article L. 66 al. 3. 103. C.E. Sect., 25 janvier 1999, Élections régionales de Provence-Alpes-Côte d’Azur (Rec. C.E., p. 4 ; R.D. publ., 1999, p. 1825, concl. Arrighi de Casanova ; A.J.D.A., 1999, p. 185, chron. Raynaud et Fombeur).
LE PRINCIPE DE SECRET DU VOTE ET SES LIMITES
215
graisse 104 ou de colle 105 , ou une trace de rouge à lèvre 106 , dès lors que ces éléments apparaissent accidentels. Par ailleurs, le juge ne considère pas comme des signes de reconnaissance les manifestations de l’intention du votant. C’est ainsi que ne viole pas le secret l’ajout sur un bulletin d’une bande gommée portant le nom d’un candidat 107 , ou une déchirure volontaire visant à faire disparaître certains noms 108 . Le juge de l’élection interprète également comme ayant seulement pour but de faciliter la lecture du bulletin le fait, sur une liste, de rayer les noms éliminés 109 , d’entourer les noms conservés 110 , ou d’apposer des croix devant les noms des candidats retenus 111 . Enfin, un bulletin peut sans violer le secret être accompagné d’un bulletin blanc 112 , d’une circulaire ou d’une profession de foi 113 , ou encore être agrafé à un autre bulletin 114 . On voit donc que le juge se montre relativement souple. 457. Écriture manuscrite. — Comme nous l’avons vu 115 , les bulletins manuscrits sont autorisés lors des élections municipales dans les communes de moins de 3 500 habitants et lors des élections cantonales et législatives. Or, l’écriture constitue clairement un élément distinctif, qui peut permettre à un tiers de reconnaître le bulletin d’un citoyen. De plus, dans les bureaux regroupant peu de votants, ces derniers se connaissent souvent et peuvent éventuellement reconnaître la personne ayant rédigé un bulletin. Par conséquent, la protection de la confidentialité des suffrages serait renforcée si le recours aux bulletins manuscrits, qui ne présentent plus aucun intérêt aujourd’hui, était totalement interdit. 458. Votes inscrits aux États-Unis. — Aux États-Unis, les électeurs qui ne souhaitent ni choisir un candidat ni voter blanc ont le droit d’émettre un suffrage en faveur d’une personne qui n’est pas candidate. Comme des incompatibilités s’ap104. C.E., 15 juillet 1960, Élections de Lau-Balagnas (Rec. C.E., Tables, p. 1008). 105. C.E., 5 février 1990, Élections municipales de La Chapelle-près-Sées. 106. C.E., 27 février 2002, Élections municipales du Thor. 107. C.E., 23 novembre 1977, Élections municipales de Sailly-en-Ostrevent (Rec. C.E., Tables, p. 837). 108. C.E., 4 janvier 1978, Élections municipales de Bains-les-Bains (Rec. C.E., Tables, p. 823) ; C.E., 19 janvier 1990, Élections municipales de Saint-Bonnet-près-Riom ; C.E., 13 février 2002, Élections municipales de Saint-Pierre-Dels-Forcats. 109. C.E., 19 janvier 1972, Élections municipales de Manteyer (Rec. C.E., Tables, p. 1100) ; C.E., 23 novembre 1977, Élections municipales de Montaulin (Rec. C.E., Tables, p. 837) ; C.E., 13 mars 1996, Élections municipales de Laramière ; C.E., 11 janvier 2002, Élections municipales des Hautes-Rivières. 110. C.E., 12 février 1964, Élections municipales de Bonneuil-sur-Marne (Rec. C.E., p. 101) ; C.E., 23 novembre 1977, Élections municipales de Rebréchien (Rec. C.E., Tables, p. 837) ; C.E. Sect., 1er décembre 1978, Élections municipales de Thiais (Rec. C.E., p. 481 ; A.J.D.A., 1979, p. 86, chron. Dutheillet de Lamothe et Robineau) ; C.E., 5 juin 1996, Élections municipales de Jouy-le-Potier (R.D. publ., 1997, p. 1485) ; C.E., 21 octobre 1996, Élections municipales de Cravanche (Rec. C.E., Tables, p. 904). 111. C.E., 10 novembre 1989, Élections municipales de Florémont ; C.E., 1er décembre 1989, Élections municipales de Waville ; C.E., 21 mars 1990, Élections municipales de Saint-Germain-les-Paroisses. 112. C.E., 30 avril 1980, Élections cantonales de Villeneuve-sur-Lot (Rec. C.E., Tables, p. 736). 113. C.E., 20 décembre 1929, Élections de Belesta (Rec. C.E., p. 1158) ; C.E., 7 décembre 1977, Élections municipales de Jussy-Champagne (Rec. C.E., Tables, p. 838). 114. C.E., 7 novembre 2001, Élections municipales de Vis-en-Artois (Rec. C.E., Tables, p. 972 ; A.J.D.A., 2002, p. 1014 ; Gaz. Pal., 2002, no 2, Somm., p. 1865). 115. Voir supra, no 367.
216
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
pliquent parfois, le nom inscrit ne peut être dissocié de l’ensemble du bulletin. Dès lors, il est possible d’exploiter cette propriété pour porter atteinte au secret. En effet, certaines personnes peuvent inscrire un nom qu’elles seront selon toute vraisemblance les seules à avoir choisi, de sorte qu’un tiers puisse aisément reconnaître le bulletin lors du dépouillement et prendre connaissance des autres choix. La confidentialité des suffrages peut ainsi être violée en toute légalité. 459. Numéro d’ordre sur les bulletins au Royaume-Uni. — Au Royaume-Uni, les bulletins comportent, comme cela a déjà été mentionné 116 , un numéro d’ordre, qui peut permettre à un juge de faire le lien entre un électeur et son vote, afin de lutter contre la fraude 117 . Il s’agit donc d’une limite importante à l’anonymat, et la question est régulièrement posée de l’abandon du suivi des suffrages. Dans leur rapport commun (( Secret du vote )) 118 , les groupes de pression Electoral Reform Society 119 et Liberty 120 se sont notamment opposés sur ce sujet. Le premier a estimé que le système actuel devait être maintenu, car il permet de découvrir des fraudes lors des élections locales. Le second a quant à lui demandé l’abandon du numéro d’ordre, au motif qu’il ne joue qu’un rôle marginal dans la prévention de la fraude, et que le risque d’atteinte au secret est réel. En 1998, la commission des affaires intérieures de la Chambre des communes s’est prononcée en faveur de l’abandon du suivi, mais pour l’instant aucune réforme n’a été engagée. Par ailleurs, l’intégration en droit britannique, par la loi sur les droits de l’homme (Human Rights Act) de 1998, de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales, dont l’article 3 du protocole additionnel du 20 mars 1952 impose la protection du secret du vote, n’a pas fait évoluer la situation. 460. Empreintes digitales. — L’usage de bulletins manipulés par les électeurs soulève un problème d’anonymat qui reste pour l’instant théorique, mais qui pourrait un jour se poser concrètement : il s’agit des empreintes digitales laissées sur les bulletins lors de leur introduction dans l’enveloppe. Si des bases regroupant les empreintes de toute la population venaient à être constituées, et si les bulletins étaient conservés après le dépouillement, comme cela est déjà le cas dans certains États, alors il deviendrait possible, notamment pour le gouvernement, de repérer les empreintes provenant des personnes ayant manipulé les bulletins, telles que les scrutateurs, et ainsi d’isoler les empreintes n’étant présentes que sur un seul bulletin, qui correspondraient aux électeurs. Le secret du vote pourrait ainsi être violé après la fin des opérations, sans que les citoyens en aient conscience. C’est pourquoi la destruction immédiate des bulletins apparaît comme une mesure efficace pour protéger la confidentialité des suffrages.
116. Voir supra, no 342. 117. Voir supra, no 425. 118. Electoral Reform Society/Liberty, Ballot Secrecy, Working Party Report, 1997. 119. Société pour la réforme électorale. 120. Liberté.
LE PRINCIPE DE SECRET DU VOTE ET SES LIMITES
217
SECTION V LA PLACE LIMITÉE DU VOTE SECRET DANS LES ASSEMBLÉES PARLEMENTAIRES
461. France, Royaume-Uni et États-Unis. — Si l’on s’intéresse aux scrutins dans les assemblées parlementaires, force est de constater que le secret du vote y occupe une place limitée. C’est ce qui ressort de l’étude des procédures en vigueur en France (§I), au Royaume-Uni (§II) et aux États-Unis (§III).
§ I. Le vote marginalement secret au Parlement français 462. Assemblée nationale. — Les modalités du vote au Parlement français sous la Cinquième République sont héritées de celles qui étaient en vigueur sous la Quatrième République. Ainsi le règlement de l’Assemblée nationale affirme-t-il le principe selon lequel le vote est, sauf exception, public, et se déroule normalement à main levée 121 . En cas de doute, il est procédé par assis et levé, et si le doute persiste, par scrutin public ordinaire. Cette dernière modalité doit cependant être employée directement lors du vote sur la mise en accusation du président de la République pour des faits de haute trahison 122 , et peut également être demandée par le gouvernement, le président de l’Assemblée ou un président de groupe 123 . En pratique, le scrutin prend alors la forme d’un vote électronique 124 depuis les pupitres des députés, et donne lieu à la publication des noms des votants et du sens de leur vote en annexe du compte rendu de la séance 125 . Le vote public peut aussi être organisé à la tribune, notamment lorsque la Constitution exige une majorité qualifiée ou que la responsabilité du gouvernement est engagée. Le vote se déroule alors avec des bulletins non anonymes, ou, pour gagner du temps 126 , dans les salles voisines de la salle des séances, avec des urnes dotées de compteurs automatiques. Le règlement de l’Assemblée nationale dispose par ailleurs, au deuxième alinéa de son article 63, que (( lorsque l’Assemblée doit procéder, par scrutin, à des nominations personnelles, le scrutin est secret )). Ainsi, le président de l’Assemblée 127 , les bureaux des commissions 128 et les membres de la Cour de justice de la Répu121. Article 64 du règlement. 122. Article 68 de la Constitution. 123. Article 65 du règlement. 124. Voir infra, no 508. En cas de panne, le vote se déroule selon les formes traditionnelles, chaque député disposant de bulletins imprimés à son nom, blancs pour exprimer un vote favorable, bleus pour un vote défavorable et rouges pour l’abstention. 125. P. Avril et J. Gicquel, Droit parlementaire, Montchrestien, Paris, 3e éd., 2004, no 191. 126. Par décision de la conférence des présidents (article 65 al. 5 du règlement). 127. Article 9 al. 2 du règlement. 128. Article 39 al. 4 du règlement.
218
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
blique 129 sont élus, en début de législature, au scrutin secret. Les votes auxquels procède l’Assemblée pour les nominations personnelles ont lieu soit à la tribune, soit dans les salles voisines de la salle des séances 130 , l’élection du président de l’Assemblée ayant toujours lieu à la tribune 131 . Ces scrutins font normalement l’objet d’un vote électronique 132 , et sont, lorsque le système ne fonctionne pas, organisés de façon traditionnelle avec des bulletins en papier 133 . 463. Sénat. — Au Sénat, les votes sont en principe publics et se déroulent à main levée. En cas de doute, les sénateurs procèdent par assis et levé, puis au scrutin public ordinaire 134 , cette dernière modalité étant obligatoire pour le vote sur la mise en accusation du président de la République pour des faits de haute trahison 135 , et de droit pour le vote sur les révisions de la Constitution et les lois organiques 136 . Elle peut également être demandée par le gouvernement, le président du Sénat ou un président de groupe 137 . Avant 1972, les sénateurs avaient recours à un vote par division, les membres favorables à la proposition sortant de l’hémicycle par le couloir de droite, les membres défavorables par le couloir de gauche, et les abstentionnistes restant à leur place 138 . Aujourd’hui, les sénateurs remettent un bulletin, blanc pour exprimer un vote favorable, bleu pour un vote défavorable, ou rouge pour l’abstention, à un secrétaire qui le dépose dans une urne. Le vote peut également avoir lieu à la tribune 139 , chaque sénateur plaçant alors son bulletin de couleur dans l’une des trois urnes disposées sur le pupitre. Le dépouillement se fait à l’aide d’une balance électronique de précision, qui pèse les bulletins. Aux termes du premier alinéa de l’article 61 du règlement du Sénat, (( les nominations en assemblée plénière ou dans les commissions ont lieu au scrutin secret )). L’élection du président du Sénat est organisée à la tribune 140 , tandis que l’élection des vice-présidents et des questeurs 141 , ainsi que des présidents 142 et viceprésidents 143 de commission, se déroule au scrutin secret ordinaire. Il en va de même, après chaque renouvellement partiel, pour l’élection des membres de la Cour de justice de la République 144 . Lors d’un vote secret à la tribune, les huissiers ap129. Article 157-1 al. 2 du règlement. Il en allait de même pour les membres de la Haute Cour de justice avant la loi constitutionnelle no 2007-238 du 23 février 2007 portant modification du titre IX de la Constitution (J.O., 24 février 2007, p. 3354). 130. Article 69 al. 1er du règlement. 131. Article 9 al. 2 du règlement. 132. Voir infra, no 510. 133. Article 66 II du règlement et I.G.B., art. 13. 134. Article 54 du règlement. 135. Article 68 de la Constitution. 136. Article 59 du règlement. 137. Article 60 du règlement. 138. P. Avril et J. Gicquel, op. cit., no 191. 139. Notamment lorsque la conférence des présidents le décide (article 60 bis du règlement). 140. Article 3 al. 4 du règlement. 141. Article 3 al. 7 du règlement. 142. Article 13 al. 2 ter du règlement. 143. Article 13 al. 2 quater du règlement. 144. Article 86 bis al. 3 du règlement. Avant la loi constitutionnelle du 23 février 2007, les membres
LE PRINCIPE DE SECRET DU VOTE ET SES LIMITES
219
pellent les sénateurs par ordre alphabétique, en commençant par une lettre que le président a préalablement tirée au sort 145 . Une fois à la tribune, les sénateurs déposent un bulletin papier anonyme dans l’urne, qui est dépouillée à la fin des opérations. Les autres votes secrets sont organisés dans l’un des salons voisins de la salle des séances. Une urne y est installée 146 et les sénateurs y déposent leur bulletin l’un après l’autre. 464. Réunion du Parlement. — Lorsque, en application de l’article 89 de la Constitution, l’Assemblée nationale et le Sénat sont réunis en Congrès pour voter une révision de la Constitution, le vote est toujours public. Il se déroule en principe par appel nominal à la tribune 147 , à l’aide d’une urne électronique. Cependant, depuis une résolution adoptée le 28 juin 1999, modifiant l’alinéa 2 de l’article 17 du règlement du Congrès, le vote peut avoir lieu (( par tout autre procédé offrant les mêmes garanties )), ce qui permet d’organiser le scrutin dans les locaux adjacents à l’hémicycle, avec des urnes électroniques. Depuis la loi constitutionnelle du 23 février 2007 148 , l’Assemblée nationale et le Sénat peuvent se prononcer sur la destitution du président de la République (( en cas de manquement à ses devoirs manifestement incompatible avec l’exercice de son mandat )) 149 . Les chambres doivent pour cela décider de se réunir en Haute Cour, en adoptant chacune, par un vote public, une proposition dans ce sens. Une fois constituée, la Haute Cour se prononce sur la destitution par un vote à bulletins secrets 150 .
§ II. L’introduction récente du vote secret à la Chambre des communes 465. Tradition de vote public. — Au Royaume-Uni, la procédure de vote à la Chambre des communes n’a jamais varié. En principe, lorsqu’une question est mise aux voix, les deux partis s’expriment l’un après l’autre : leurs députés poussent un cri, (( aye 151 )) pour un vote favorable, (( no 152 )) pour un vote défavorable. Si le résultat n’est pas évident, ou lorsque le scrutin est solennel, on procède à un vote de division. Dans cette hypothèse, toutes les portes de la Chambre des communes sont ouvertes, et les députés sont appelés au vote par des sonnettes électriques. Une fois les parlementaires rassemblés dans la salle des débats, les portes sont fermées et personne n’a plus le droit de sortir. Le speaker, le président, pose alors solennellement de la Haute Cour de justice étaient également élus au scrutin secret. 145. I.G.B., chap. XV. 146. Article 61 al. 4 du règlement. 147. Article 17 du règlement du Congrès. 148. Loi constitutionnelle no 2007-238 du 23 février 2007 portant modification du titre IX de la Constitution (J.O., 24 février 2007, p. 3354). 149. Constitution, art. 68 al. 1er. 150. Constitution, art. 68 al. 3. 151. Oui. 152. Non.
220
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
la question et donne l’ordre de commencer le scrutin. Les députés sortent ensuite de la salle par des portes différentes, les votes étant consignés par les greffiers selon une procédure décrite par Reginald Palgrave, qui fut greffier à partir de 1853 et secrétaire général de la chambre de 1886 à 1900 : Lors donc que le Président a posé la question, tous les membres présents se lèvent et évoluent de la manière suivante : les oui font face au Président, gagnent le haut de la salle et passent dans le corridor Ouest en faisant le tour de l’estrade présidentielle. Les non, au contraire, tournent le dos au Président, se dirigent vers le bas de la salle et se répandent dans le corridor Est. On inscrit les noms dans chaque couloir. Les premiers arrivés passent vite ; mais bientôt le flot des votants s’épaissit et se ralentit ; on assiège les pupitres où se fait l’enregistrement des noms et les portes où les scrutateurs sont placés pour compter les voix. Enfin le double défilé est terminé, et l’écho des couloirs redevenus déserts répète ce cri : (( Tout le monde a passé ! )). 153
Ce procédé présente l’inconvénient d’être long, et c’est pourquoi il n’est que rarement utilisé. 466. Vote secret pour l’élection du speaker. — Le vote public à la Chambre des communes n’est absolument pas adapté aux nominations, puisqu’il nécessite de voter successivement sur chaque candidat. Par conséquent, les partis se sont pendant très longtemps mis d’accord sur un nom avant de procéder à l’élection du speaker. Cependant, le 23 octobre 2000, ils n’ont pas réussi à s’entendre, et 12 députés se sont portés candidats. La chambre a donc voté sur chacun d’eux, avant d’élire finalement Michael Martin. Ce scrutin, qui a fait perdre beaucoup de temps, a amené la commission de la procédure à rendre un rapport proposant l’instauration du vote secret pour la désignation du speaker. Un texte a ainsi été adopté en mars 2001, qui prévoit que désormais le vote se déroulera à bulletins secrets, en plusieurs tours, avec à chaque fois élimination des candidats ayant obtenu le moins de voix, jusqu’à ce qu’un député obtienne la majorité absolue.
§ III. L’absence de vote secret au Congrès américain 467. Chambre des représentants. — Aux États-Unis, toutes les décisions de la Chambre des représentants sont prises par un vote public, qui est le plus souvent un vote à haute voix (vote by voice) : le speaker, ou son remplaçant, demande aux représentants favorables à la proposition de crier (( aye )), puis à ceux qui y sont opposés de crier (( no )) 154 . Cette procédure est très rapide, mais le président de séance peut parfois éprouver des difficultés pour trancher. Si tel est le cas, le vote est recommencé selon une autre modalité. Il peut s’agir d’un vote par assis et levé (vote by division), lors duquel les représentants favorables à la proposition, puis ceux qui y sont opposés, se lèvent et restent debout le temps d’être comptés 155 . Cependant, cette procédure est rarement employée, car elle ne permet pas d’enregistrer le sens 153. R. Palgrave, La Chambre des Communes, origine et transformations de quelques usages parlementaires, traduit de l’anglais par Alfred de Foville, Berger-Levrault, Paris, 1878. 154. Règlement de la Chambre des représentants, règle I, clause 6. 155. Règle XX, clause 1. (a).
LE PRINCIPE DE SECRET DU VOTE ET SES LIMITES
221
du vote de chaque représentant. Lorsque le scrutin à haute voix est douteux, le président de séance ordonne donc généralement un vote nominal (( par oui et par non )) (vote by the yeas and nays). Cette modalité est également de droit à la demande d’un cinquième des représentants présents 156 , ou, lorsque le quorum 157 est atteint, d’un cinquième de celui-ci 158 . Les représentants soutenant la demande de vote nominal se lèvent alors pour être comptés. Par ailleurs, le vote (( par oui et par non )) est automatique lorsqu’un représentant, par un rappel au règlement, affirme que le quorum n’est pas atteint 159 , et il est obligatoire pour certaines décisions, notamment lorsque la chambre vote sur le budget 160 ou sur un texte proposant d’outrepasser un veto du président 161 . Depuis 1973, le vote nominal se déroule sous forme électronique, chaque représentant, identifié par une carte personnelle, entrant son choix sur l’une des 44 stations de vote de la chambre, installées au dos de certains bancs. Le sens du vote est alors immédiatement affiché sur un tableau situé au-dessus de la tribune 162 . L’opération dure au minimum 15 minutes 163 , mais ce délai peut être ramené à cinq minutes pour les votes organisés immédiatement après un autre scrutin électronique 164 . Lorsque le système est inopérant, les représentants signent une carte de vote, verte pour l’approbation, rouge pour le refus, orange pour l’abstention, qu’ils remettent à des scrutateurs 165 . Lors des votes solennels, notamment pour l’élection du speaker, on procède par appel nominal (by call of the roll), les représentants étant invités, par ordre alphabétique, à exprimer leur choix à haute voix 166 . Une fois les résultats prononcés, et sauf si le speaker en décide autrement, les noms des représentants sont publiés, en trois listes alphabétiques correspondant aux votes en faveur de la proposition, aux votes contre et aux abstentions, dans les comptes-rendus des débats du Congrès 167 et sur le site web de la Chambre des représentants 168 . Ainsi, le scrutin n’est jamais secret à la chambre basse, et certaines associations se sont depuis longtemps spécialisées dans le recensement des votes (voting record). En période électorale, elles rappellent aux électeurs les choix passés des candidats sur les sujets qui leur tiennent à cœur, et parviennent parfois à exercer une réelle influence sur les résultats 169 . 156. Constitution, art. 1, sect. 5, §3. 157. 218 représentants. 158. Règle XX, clause 1. (b). On parle dans cette hypothèse de (( vote enregistré )) (recorded vote). 159. Règle XX, clause 6. (a). 160. Règle XX, clause 10. 161. Constitution, art. 1, sect. 7, §2. 162. Voir la figure 13 page suivante. 163. Règle XX, clause 2. (a). 164. Règle XX, clause 9. 165. Règle XX, clause 4. (a). 166. Règle XX, clause 3. 167. Règle XX, clause 2. (a). 168. http://www.house.gov/. 169. A. Brouillet, « Le voting record aux États-Unis », Pouvoirs, no 10, 1979, p. 123-129.
222
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
F. 13. – Tribune de la Chambre des représentants 170 .
468. Sénat. — Comme la Chambre des représentants, le Sénat américain vote généralement à haute voix, les sénateurs favorables à la proposition criant (( aye )), puis ceux y étant opposés s’exclamant (( no )). Le président de séance déclare alors (( the ayes/noes seem to have it 171 )), puis, si aucun sénateur ne conteste le résultat, (( the ayes/noes have it 172 )). En cas d’objection, le vote peut être organisé à main levée ou par assis et levé. Il est toutefois à noter que ces procédures ne sont pas reconnues par le règlement du Sénat : elles sont coutumières et ont été instituées pour accélérer l’examen des propositions. La seule modalité de décision reconnue par le règlement du Sénat est le vote nominal (( par oui et par non )) 173 . Il y est recouru dès lors qu’au moins un cinquième du quorum 174 y est favorable, les sénateurs s’exprimant sur cette question à main levée. Contrairement à la Chambre des représentants, le Sénat ne pratique pas le vote électronique : lorsqu’un vote nominal est ordonné, le greffier invite les sénateurs, par ordre alphabétique, à exprimer leur choix. Le plus souvent, cette opération se déroule à la tribune, certains pouvant voter d’un simple signe du pouce. De 170. On distingue, au-dessus de la tribune, le tableau sur lequel les votes sont publiés, et, au dos des bancs, deux stations de vote. 171. Les oui/non semblent l’emporter. 172. Les oui/non l’emportent. 173. Règlement permanent du Sénat, règle XII. 174. Soit 11 sénateurs, le quorum étant de 51.
LE PRINCIPE DE SECRET DU VOTE ET SES LIMITES
223
fait, les sénateurs ne restent à leur place qu’à l’occasion des votes solennels. Le scrutin dure en principe 15 minutes, ce délai pouvant être prolongé afin de permettre aux retardataires d’arriver 175 , si les leaders des partis en sont d’accord. Une fois les opérations terminées, le greffier lit la liste des sénateurs ayant voté en faveur de la proposition, puis la liste de ceux ayant voté contre. Ces listes sont publiées dans les comptes-rendus des débats du Congrès et sur le site web du Sénat 176 . Le vote n’est donc jamais secret à la chambre haute. ∗ ∗
∗
469. Conclusion. — Le secret du vote, qui reste marginal dans les assemblées parlementaires, apparaît ainsi comme un principe dont le respect est désormais garanti par les normes juridiques, mais qui connaît de nombreuses limites, notamment liées à des impératifs pratiques, à la nécessité de ne pas favoriser la multiplication des contentieux, et au fait que c’est d’abord aux électeurs eux-mêmes d’assurer la confidentialité de leur suffrage. Toutefois, ces limites ne semblent pas remettre en cause la force du principe de sécurité des systèmes de vote, qui pourrait même être encore renforcée par quelques mesures simples, telles que l’obligation de secouer l’urne avant son ouverture, le mélange des urnes contenant peu d’enveloppes ou encore la prohibition des bulletins manuscrits.
175. Lorsqu’une proposition est mise au vote, une sonnerie retentit dans l’aile nord du Capitole pour inviter les sénateurs à se rendre dans la salle des débats. 176. http://www.senate.gov/.
LA MISE EN ŒUVRE DU PRINCIPE DE SÉCURITÉ EN DROIT POSITIF
225
470. Conclusion du titre. — L’analyse de la mise en œuvre du principe de sécurité des systèmes de vote en droit positif a d’abord fait apparaître que la protection de la disponibilité et de l’intégrité a aujourd’hui atteint une maturité certaine, les normes juridiques garantissant le respect de ces principes avec force. Ainsi, tant en France que dans les autres démocraties, les citoyens peuvent être assurés qu’ils pourront effectivement participer aux scrutins et que leurs choix seront fidèlement pris en compte. La protection du secret, qui est plus récente, présente quant à elle quelques limites, qui tiennent essentiellement à la volonté du législateur et du juge de l’élection de ne pas favoriser le développement des contentieux. Il nous semble également que la confidentialité des suffrages pourrait être renforcée par quelques mesures simples. Malgré tout, ces limites ne suffisent pas à remettre en cause le principe de secret. Il apparaît dès lors que les normes juridiques garantissent strictement et efficacement le respect du principe de sécurité des systèmes de vote, et ce dernier peut donc être considéré comme fort.
LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ
227
471. Conclusion de la partie. — Comme nous l’avons vu 1 , un principe fort est d’abord un principe garanti dans de nombreux États. Nous avons donc commencé par rechercher si le principe de sécurité des systèmes de vote se retrouvait dans la plupart des démocraties. Cette démarche nous a conduit à constater que le respect de la disponibilité et de l’intégrité a toujours été requis, souvent même de façon implicite, car il conditionne l’expression fidèle de la volonté de l’ensemble des citoyens. En revanche, le respect du secret du vote est apparu plus incertain, et c’est par conséquent sur ce dernier que s’est concentrée notre étude. Nous avons ainsi montré que la confidentialité des suffrages avait, depuis l’Antiquité, été progressivement adoptée par la plupart des démocraties, à commencer par la France, le Royaume-Uni et les États-Unis. Aujourd’hui, le secret du vote est très largement répandu, et il en va donc de même du principe de sécurité, qui apparaît dès lors, de ce point de vue, vigoureux. La force d’un principe dépendant également de sa mise en œuvre stricte par le droit positif, nous avons analysé en détail les normes juridiques françaises garantissant la sécurité des systèmes de vote traditionnels, tout en faisant des rapprochements avec les droits étrangers lorsque des comparaisons étaient pertinentes. Cette étude nous a permis de conclure que les principes de disponibilité et d’intégrité sont des impératifs quasi absolus, tandis que le secret est bien protégé, même s’il connaît quelques limites. Ainsi l’étude du principe de sécurité des systèmes de vote dans le cadre traditionnel a-t-elle permis d’établir que ce principe était fort, car largement répandu dans les démocraties et strictement mis en œuvre par les droits positifs. À cet égard, il faut souligner que les procédures traditionnelles parviennent à garantir simultanément l’intégrité des suffrages et le secret, ce qui, au regard des difficultés rencontrées avec les systèmes automatisés, témoigne d’une grande maturité des techniques classiques.
1. Voir supra, no 41.
SECONDE PARTIE
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
231
472. Automatisation. — Le développement de l’utilisation de systèmes de vote automatisé est certainement le phénomène le plus marquant de ces dernières années en matière électorale. En effet, si le recours à des machines n’est pas totalement nouveau, notamment aux États-Unis, les équipements ont récemment été perfectionnés et sont désormais largement employés dans de nombreux États. Cette évolution ne peut donc être ignorée. Nous désignons ici par (( système de vote automatisé )) toute procédure électorale dans laquelle le dépouillement est réalisé par une machine. Nous incluons par conséquent dans cette définition l’émission de suffrages au moyen de cartes perforées, de bulletins à lecture optique, de machines à leviers, ou encore d’ordinateurs, qu’ils soient installés dans un bureau de vote ou utilisés pour se connecter à un serveur par l’intermédiaire d’Internet. Il est à noter que l’automatisation ne doit pas être confondue avec le (( vote électronique )). Ce dernier n’a pas de définition bien établie 1 , mais on peut prendre pour critère, avec le Forum des droits sur l’Internet 2 , l’émission des suffrages au moyen de dispositifs électroniques 3 . Il ne s’agit donc que d’un cas particulier de l’automatisation, qui correspond à l’informatisation de l’émission des choix et du dépouillement. 473. Plan. — Si l’on s’intéresse aux conséquences de l’automatisation sur la sécurité des systèmes de vote, on ne peut que constater que le recours à des machines rend possible un grand nombre d’atteintes au principe. Celui-ci apparaît ainsi affaibli (titre I). On peut dès lors se demander si la sécurité des systèmes de vote, mise à l’épreuve de l’automatisation, peut malgré tout être préservée. À cet égard, nous verrons que les experts sont encore à la recherche de solutions pleinement satisfaisantes pour restaurer la force du principe (titre II).
1. T. Vedel, « Électronique (Vote) », dans P. Perrineau et D. Reynié (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 402. 2. Le Forum des droits sur l’Internet est une association créée en 2001 avec le soutien des pouvoirs publics, qui a pour mission d’informer les citoyens sur les enjeux liés au développement d’Internet et d’organiser la concertation entre les différents acteurs des réseaux. 3. Forum des droits sur l’internet, Quel avenir pour le vote électronique en France ?, 26 septembre 2003, p. 9.
Titre I L’AFFAIBLISSEMENT DU PRINCIPE DE SÉCURITÉ PAR L’AUTOMATISATION
474. Plan. — L’automatisation des systèmes de vote étant un phénomène en plein développement, il importe d’abord de s’arrêter sur les techniques pouvant être employées et sur l’adoption de ces dernières dans de nombreux États (chapitre I). Nous étudierons ensuite les conséquences de l’utilisation des nouveaux équipements électoraux sur le principe de sécurité, et verrons que les outils modernes ne permettent plus aux citoyens, contrairement à ce qui était possible dans le cadre des scrutins traditionnels, d’exercer un véritable contrôle sur le déroulement des opérations de vote. Cette absence de surveillance, en partie liée à l’usage de logiciels, est d’autant plus problématique pour la sauvegarde de la confiance des électeurs que les atteintes potentielles à la disponibilité et à l’intégrité sont multiples (chapitre II) et que le secret du vote tend pratiquement à disparaître lorsque des systèmes automatisés sont employés (chapitre III).
CHAPITRE I
Le développement et l’attrait du vote automatisé
475. Informatique. — La maîtrise de l’électricité à partir du e siècle a permis la mise au point de machines de calcul sophistiquées. Le premier système totalement électrique fut selon toute vraisemblance la machine Colossus 1 , développée par Alan Turing à Bletchley Park, au Royaume-Uni, pendant la Seconde Guerre mondiale 2 , pour décrypter les messages chiffrés par certaines machines allemandes, désignées sous le nom de (( Fish )) par les Alliés 3 . Après la guerre, les progrès réalisés ont conduit à la création des premiers ordinateurs, qui se caractérisent par leur programmabilité, c’est-à-dire leur capacité à effectuer des tâches sans avoir été spécifiquement conçus pour les réaliser. L’ENIAC 4 , construit par Presper Eckert et John W. Mauchly en 1946, est généralement considéré comme le premier ordinateur. Par la suite, les techniques informatiques se sont progressivement perfectionnées, notamment grâce à l’invention du transistor en 1947 par William Shockley, John Bardeen et Walter Brattain, du circuit intégré en 1958 par Jack St. Clair Kilby, et du microprocesseur en 1970 par Marcian Hoff. Ces progrès ont permis le développement de l’informatique personnelle à la fin des années 1970. 476. Internet et administration électronique. — L’intérêt des ordinateurs s’est encore accru grâce à leur interconnexion, qui débuta notamment avec la création du réseau Arpanet en 1969 5 et s’est poursuivie avec la jonction des principaux réseaux mondiaux, que l’on nomme Internet. Le développement d’un nouveau protocole applicatif, appelé H.T.T.P. (hypertext transfer protocol 6 ), par Tim Berners-Lee et Robert Cailliau, en 1991, a fortement contribué à développer les échanges entre les entreprises et les particuliers, qui ont vu dans l’informatique et le (( world wide web 7 )), 1. D. Kahn, The Codebreakers, Scribner, New York, 2e éd., 1996, p. 979. 2. L’existence de cette machine ne fut révélée qu’au début des années 1970. 3. Le décryptement des messages chiffrés avec les machines Enigma était réalisé par d’autres machines, qui étaient en partie mécaniques. 4. Electronic numerical integrator and computer (intégrateur et calculateur numérique électronique). 5. F. Connes, Réseaux informatiques et État, mémoire de D.E.A., Université Paris II, 1998, p. 1418. 6. Protocole de transfert hypertexte. 7. Toile mondiale.
236
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
c’est-à-dire l’ensemble des sites accessibles par H.T.T.P., des outils désormais indispensables, suscitant de plus en plus d’attentes. Les États se sont alors lancés dans d’ambitieux programmes d’administration électronique 8 , visant à permettre aux citoyens de réaliser l’ensemble des démarches administratives à l’aide d’un ordinateur connecté à Internet. Dès lors, l’attrait de la modernité a pu faire penser que l’électronique était toujours synonyme de progrès, et que les processus jusque-là manuels ne pouvaient que bénéficier d’une informatisation. Il n’est donc pas surprenant qu’à partir des années 1990, et surtout dans les années 2000, nombreux aient été, dans les pays développés, les partisans d’une automatisation du vote, (( symbole de la modernisation de la vie publique )) 9 . 477. Plan. — Si l’engouement pour le vote automatisé est un phénomène récent dans le monde, les techniques sont en revanche relativement anciennes, et n’ont cessé de se perfectionner depuis la fin du e siècle (section I). De nombreux États ont adopté ces nouveaux dispositifs (section II), dont ils attendent de nombreux avantages (section III).
SECTION I LE PERFECTIONNEMENT DES TECHNIQUES
478. Systèmes mécaniques puis électroniques. — Depuis la fin du e siècle, il s’est toujours trouvé quelqu’un pour imaginer l’usage qui pourrait être fait des techniques nouvelles afin d’améliorer la procédure de vote, notamment dans les États, comme les États-Unis, où de nombreux scrutins sont organisés simultanément 10 . Le premier procédé ainsi élaboré a consisté à utiliser des machines mécaniques à levier (§I). Ensuite, ont été conçus des dispositifs électroniques, utilisant des cartes perforées (§II) puis réalisant une lecture optique de bulletins papier (§III), avant que ne soient mises au point des machines à enregistrement direct des votes, comparables à des ordinateurs spécialisés (§IV). Enfin, le développement des réseaux de communication a permis d’envisager un vote à distance, par exemple par Internet depuis le domicile des électeurs (§V).
§ I. Les machines à levier 479. Invention. — Les machines à levier furent inventées, à la fin du e siècle, par l’américain Jacob H. Myers, qui proclamait vouloir ainsi rendre le vote (( parfaitement clair, simple et secret )) 11 . Les systèmes, appelés (( isoloirs automatiques 8. F. Connes, mémoire préc., p. 106-119. 9. Forum des droits sur l’internet, Quel avenir pour le vote électronique en France ?, 26 septembre 2003, p. 12. 10. Voir supra, no 268. 11. D. W. Jones, A Brief History of Voting, 2001.
LE DÉVELOPPEMENT ET L’ATTRAIT DU VOTE AUTOMATISÉ
237
F. 14. – Machine à levier. de Myers )) (Myers automatic booths), furent brevetés le 19 novembre 1889 12 et le 25 mars 1890 13 , et comportaient plus de pièces que n’importe quel autre objet fabriqué par l’homme jusqu’alors : ils représentaient ce qui se faisait de mieux comme technologie. En 1895, Myers fonda la société Automatic Voting Machines 14 (A.V.M.) afin de commercialiser ses machines à grande échelle aux États-Unis. Par ailleurs, à partir de 1929, Ransom F. Shoup apporta de nombreuses améliorations à la technique des leviers, et fonda la société R. F. Shoup pour concurrencer A.V.M. Cette dernière cessa finalement son activité en 1982, son marché ayant disparu. 480. Utilisation. — Pour voter avec une machine à levier, l’électeur doit se rendre dans un isoloir automatisé et actionner un grand levier, généralement rouge, qui ferme le rideau 15 . À l’intérieur de la cabine se trouve un tableau de leviers 16 : sur les machines A.V.M., chaque colonne correspond à un poste à pourvoir, ou à une question, et chaque ligne comporte, à côté d’un petit levier, le nom d’un candidat ou une réponse ; sur les machines Shoup, la présentation est inversée. Au départ, tous les leviers sont horizontaux, et le citoyen doit les abaisser pour exprimer son choix. Pour valider l’ensemble des votes, il suffit d’actionner à nouveau le grand levier, ce qui incrémente des compteurs liés aux leviers abaissés et remet ces derniers en position horizontale 17 . Simultanément, le rideau est automatiquement ouvert. Il 12. Brevet no 415 549. 13. Brevet no 424 332. 14. Machines de vote automatiques. 15. T. Selker, Old Voting Technologies: Problems and Improvements, 15 septembre 2004, p. 2. 16. Voir la figure 14 ci-dessus. 17. Federal Election Commission, Mechanical Lever Machines.
238
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
est à noter que la machine ne peut enregistrer deux votes consécutifs sans l’intervention d’un assesseur, qui débloque le mécanisme au moyen d’un levier spécial situé à l’extérieur de l’isoloir. 481. Fonctionnement interne. — Les leviers peuvent facilement être configurés pour permettre un vote complexe, et sont reliés entre eux par un mécanisme sophistiqué permettant d’empêcher les électeurs de voter pour plus de candidats qu’ils n’en ont le droit 18 . En revanche, rien n’empêche un citoyen de voter seulement partiellement. La comptabilisation des voix repose sur l’utilisation de compteurs mécaniques, comparables aux odomètres qui ont pendant longtemps équipé les automobiles. Ils sont situés au dos de la machine, et sont protégés des regards par une porte fermée à clé. Lorsqu’un vote est émis, le compteur correspondant doit normalement faire une rotation d’un dixième de tour. Le dépouillement consiste simplement à ouvrir la porte donnant accès aux compteurs, et à lire ces derniers.
§ II. Les cartes perforées 482. Premières cartes. — En 1725, le Français Basile Bouchon eut l’idée d’utiliser un ruban de papier perforé pour contrôler le mécanisme d’un métier à tisser. L’année suivante, son collaborateur Jean-Baptiste Falcon améliora le système, en remplaçant le ruban par des cartes perforées reliées entre elles et détachables : il était ainsi plus facile de modifier le programme 19 . Lorsque Joseph-Marie Jacquard inventa le métier à tisser automatique, en 1801, il reprit le principe des cartes perforées, et le succès de son invention s’accompagna de la production de cartes en grande quantité 20 . À la fin du e siècle, le statisticien américain Herman Hollerith, qui cherchait un moyen efficace de stocker et de manipuler des données, réalisa qu’il pouvait utiliser des cartes perforées et déposa un brevet le 8 janvier 1889 21 . Son invention fut employée pour la première fois à l’occasion de la compilation de statistiques de santé par le service d’hygiène de Baltimore, dans le Maryland, et, cet essai ayant été concluant, le dispositif fut adopté pour le recensement de 1890 dans l’ensemble des États-Unis. Il en permit le dépouillement en seulement trois ans 22 . En 1896, Hollerith fonda la société Tabulating Machine 23 , qui se regroupa avec d’autres entreprises en 1911, la nouvelle entité prenant en 1924 le nom de International Business Machines 24 (I.B.M.). Après la Seconde Guerre mondiale, I.B.M. 18. D. W. Jones, doc. préc. 19. B. Randell, « The Origins of Computer Programming », IEEE Annals of the History of Computing, vol. 16, no 4, 1994, p. 7. 20. S. Park et S. Jayaraman, « Textiles and computing: background and opportunities for convergence », dans Proceedings of the 2001 international conference on Compilers, architecture, and synthesis for embedded systems, ACM Press, New York, 2001, p. 186. 21. Brevet no 395 782. 22. T. Selker, doc. préc., p. 3. 23. Machine de tabulation. 24. Machines commerciales internationales.
LE DÉVELOPPEMENT ET L’ATTRAIT DU VOTE AUTOMATISÉ
239
commença à construire des ordinateurs, et utilisa naturellement les cartes perforées pour stocker les données. La production de cartes devint alors massive, et, en 1958, la division des fournitures d’I.B.M. créa un instrument facilitant considérablement la perforation manuelle, appelé (( Port-A-Punch 25 )). 483. Votomatic. — Au début des années 1960, Joseph P. Harris, professeur au département de science politique de l’Université de Californie, à Berkeley, vit dans les cartes perforées un moyen d’accélérer le dépouillement des votes 26 . Il demanda de l’aide à son collègue William Rouverol, du département d’ingénierie mécanique, et ensemble ils améliorèrent le Port-A-Punch. Harris déposa un brevet le 17 août 1965 27 , et fonda la société Harris Votomatic pour commercialiser son invention. Cette société fut rapidement rachetée par I.B.M., qui considérait la technologie comme prometteuse. Concrètement, la carte de vote Votomatic remise aux électeurs contient 228 ou 235 positions, chacune se composant d’un numéro imprimé et d’un emplacement pour une perforation éventuelle. Le votant doit insérer sa carte dans le support de perforation, en veillant à placer deux trous de repérage dans des broches, généralement rouges. Lorsque la carte est correctement alignée, elle est totalement recouverte, sauf aux positions de vote. Le dispositif se compose de feuillets, qui laissent apparaître une colonne de la carte à la fois, et qui indiquent les emplacements correspondant à chaque candidat ou réponse. Les positions sur la carte sont prédécoupées, et il suffit d’appuyer avec un poinçon spécial pour détacher un confetti rectangulaire, qui laisse un trou signifiant un vote. Le support est constitué d’une structure complexe de bandes en élastomère 28 , et doit normalement permettre de perforer facilement et clairement la carte. Une fois qu’il a rempli une colonne, le votant tourne la page et se voit proposer les choix correspondant à la colonne suivante 29 . En raison de sa forme, ce système est parfois dénommé (( bulletin en ailes de papillon )). Par ailleurs, la carte contient souvent un emplacement permettant au votant d’inscrire le nom d’un candidat ne figurant pas dans le livret. À la fin, l’électeur doit rabattre une souche sur la carte, afin de préserver le secret de son vote. Le dépouillement consiste à détacher la partie poinçonnée et à la passer dans une machine électromécanique ou dans un lecteur électronique, qui comptabilise automatiquement les voix grâce à un faisceau lumineux détectant les perforations. Les systèmes à cartes perforées se sont révélés beaucoup plus pratiques que les machines à levier, car le lecteur est plus compact, moins lourd, et demande moins de maintenance 30 . Toutefois, des problèmes de fiabilité sont apparus 31 et I.B.M. décida d’arrêter la commercialisation des machines dès 1969. Cette activité fut reprise 25. Perforateur portatif. 26. D. W. Jones, doc. préc. 27. Brevet no 3 201 038. 28. D. W. Jones, Chad – From waste product to headline, 2000. 29. Voir la figure 15 page suivante. 30. T. Selker, doc. préc., p. 3. 31. Voir infra, no 588.
240
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
F. 15. – Machine Votomatic. par Computer Election Services 32 , qui fut ensuite rachetée par Election Systems and Software 33 (E.S.&S.). La société Election Data 34 , de St. Charles, dans l’Illinois, a quant à elle développé, sous la marque (( Data-Punch 35 )), un système quelque peu différent, qui utilise un support proche du Port-A-Punch, avec toutefois un livret autonome indiquant la correspondance entre les numéros et les noms des candidats. 484. DataVote. — En raison des problèmes récurrents de fiabilité dont a souffert le système Votomatic, les fabricants l’ont peu à peu remplacé par une autre technique, appelée (( DataVote )). Avec ce procédé, les noms des candidats et les questions sont directement inscrits sur la carte, et un emplacement est réservé, à droite et sur une seule colonne, pour le poinçon 36 . En conséquence, les cartes doivent être imprimées spécialement pour chaque scrutin, et contiennent peu de positions de vote. Par exemple, sur une carte recto verso, il est généralement possible de placer deux fois 35 positions. Mais, souvent, la présentation est aérée, plusieurs positions étant marquées comme nulles. Pour poinçonner, le votant dispose d’un appareil spécial, qui réalise un trou net, sans risque de confusion. Le seul problème est qu’un léger entraînement est parfois nécessaire pour aligner correctement la machine avec les noms des candidats 37 . Toutefois, dans l’ensemble, ce procédé s’est révélé beaucoup 32. Services électoraux informatisés. 33. Systèmes et logiciel électoraux. 34. Données électorales. 35. Perforation de données. 36. Voir la figure 16 page ci-contre. 37. D. W. Jones, doc. préc.
LE DÉVELOPPEMENT ET L’ATTRAIT DU VOTE AUTOMATISÉ
241
F. 16. – Machine DataVote.
plus fiable que le système Votomatic.
§ III. La lecture optique des bulletins 485. Tests de connaissances. — Au début du e siècle, les universités américaines créèrent de nombreux tests de connaissances, dont le plus célèbre est sans doute le (( scholastic achievement test 38 )) (SAT), qui fut introduit en 1901. Les corrections étant très longues, certains cherchèrent rapidement à automatiser le processus, ce qui était envisageable, puisque les tests prenaient la forme de questions à choix multiples. En 1937, I.B.M. fabriqua la première machine de notation, appelée (( Type 805 )), qui reconnaissait les marques faites au crayon à papier en exploitant la conductivité électrique du graphite 39 . Cette machine fut largement utilisée, notamment pour le SAT, jusque dans les années 1950. Pendant longtemps, I.B.M. chercha à améliorer son système pour le rendre réellement capable de reconnaissance optique, mais c’est le professeur Everett F. Lindquist, de l’Université de l’Iowa, qui développa le premier système opérationnel, à l’occasion de la création de l’examen A.C.T. (American college testing program 40 ) en 1959 41 . Les droits de cette technolo38. Test de réussite scolaire. 39. U.S. Army, Army Personnel Tests and Measurement, 22 juin 1962, p. 86. 40. Programme américain de test d’entrée à l’université. 41. E. F. Lindquist, « The Iowa Testing Programs. A Retrospective View », Education, no 91, septembre/octobre 1970, p. 6-23. Voir également : J. J. Peterson, The Iowa Testing Programs: The First Fifty Years, University of Iowa Press, Iowa City, 1983.
242
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
gie furent vendus à la société Westinghouse Learning 42 en 1968. 486. Lecture optique des bulletins de vote. — Au cours des années 1950, la municipalité de Los Angeles, en Californie, contacta la société United Aircraft 43 en vue de la réalisation d’un système automatisant la comptabilisation des votes. Les études débutèrent en 1958, et débouchèrent rapidement sur la mise au point d’un appareil de lecture optique des bulletins, qui pesait près de sept tonnes. Ce dernier fut vendu sous le nom de (( Coleman vote tally system 44 )), et plus tard de (( Gyrex vote tally system 45 )). Parallèlement, la société Votronic inventa elle aussi une machine de reconnaissance optique des votes, qui présentait l’avantage d’être petite et facile à utiliser 46 , et qui fut largement commercialisée. En 1974, Robert J. Urosevich, de la société Klopp Printing 47 , visita les bureaux de Westinghouse Learning à Iowa City, dans l’Iowa, et réussit à convaincre la société de lancer une expérimentation visant à utiliser ses scanners pour lire des bulletins de vote 48 . Un système fut développé à partir du scanner (( M-600 )), en collaboration avec la société Data Mark Systems 49 , et un brevet fut déposé par James O. Narey le 3 mai 1977 50 . En 1979, les deux sociétés créèrent American Information Systems 51 (A.I.S.) pour distribuer leur lecteur. Pendant longtemps, les systèmes de reconnaissance optique des bulletins de vote présentèrent l’inconvénient d’être peu tolérants 52 . Il en allait notamment ainsi lorsque le bulletin n’était pas correctement aligné 53 . Il fallut attendre les années 1990 pour que les problèmes soient résolus et que la technique devienne enfin utilisable à grande échelle. Depuis, de nombreuses sociétés se sont lancées dans la fabrication de machines à voter à lecture optique. 487. Fonctionnement. — Avec la technique de lecture optique, les électeurs se voient remettre un bulletin de vote, qui n’est autre qu’une feuille de papier détaillant les différents choix offerts. En face de chaque possibilité se trouve une case, qu’ils doivent noircir pour exprimer un vote. Une méthode alternative consiste à demander aux citoyens de relier la base d’une flèche à la pointe. Du point de vue de l’utilisateur, le système est donc très simple, et ne nécessite pas d’apprentissage particulier, ce qui fait son intérêt. Sur les premières machines, notamment les modèles (( 150 )), (( 550 )) et (( 650 )) de la société E.S.&S., les bulletins étaient d’abord conservés dans une urne, puis étaient placés dans un bac horizontal en vue du dépouillement. Le dispositif les chargeait alors automatiquement, avant de les faire sortir dans un bac 42. Apprentissage Westinghouse. 43. Avion uni. 44. Système de comptabilisation Coleman. 45. Système de comptabilisation Gyrex. 46. D. W. Jones, doc. préc. 47. Impression Klopp. 48. D. W. Jones, doc. préc. 49. Systèmes de marquage de données. 50. Brevet no 4 021 780. 51. Systèmes d’information américains. 52. Voir infra, no 589. 53. T. Selker, doc. préc., p. 4.
LE DÉVELOPPEMENT ET L’ATTRAIT DU VOTE AUTOMATISÉ
243
F. 17. – Machine à lecture optique Optech III-P Eagle.
spécial, à la manière d’une imprimante. Aujourd’hui, les lecteurs, tels que le modèle Optech III-P Eagle de E.S.&S. 54 , consistent généralement en un ordinateur relié à un scanner, l’ensemble surmontant deux ou trois bacs de réception. Lorsqu’il a terminé de remplir son bulletin, le votant doit l’insérer lui-même dans la machine, qui le lit immédiatement 55 . Si la feuille contient des votes manuscrits, et doit donc faire l’objet d’un traitement manuel complémentaire, elle est placée dans un bac spécial. Sinon, elle est stockée dans un autre compartiment. Sur certains systèmes, il existe un troisième bac, qui reçoit les bulletins lorsque le lecteur ne fonctionne pas. Les feuilles doivent alors être passées dans une autre machine, ou dépouillées manuellement 56 . Une fois le scrutin clos, un ticket est imprimé, qui donne les résultats.
§ IV. Les machines électroniques à enregistrement direct des votes 488. Premiers systèmes. — Les inventeurs recherchèrent pendant longtemps un moyen de parvenir à un enregistrement direct des votes grâce à l’électricité, sans passer par un bulletin. Le 22 juillet 1850, l’américain Albert N. Henderson bre54. Voir la figure 17 ci-dessus. 55. Sur la technique de lecture optique, voir : D. W. Jones, Counting Mark-Sense Ballots, 2002. 56. D. W. Jones, Affidavit of Dr. Douglas W. Jones Regarding the Voting Systems Standards Proposed by the New York State Board of Elections in December 2005, janvier 2006, p. 19-20.
244
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
veta 57 un enregistreur électrochimique, utilisable dans les assemblées parlementaires pour les votes par oui et par non 58 . Son dispositif fut amélioré par Thomas A. Edison, qui créa, sur le modèle du télégraphe, la première machine à voter électromécanique, brevetée le 1er juin 1869 59 . À la fin du e siècle, Frank S. Wood réussit à construire le premier système totalement électrique, qui permettait de voter pour un nombre arbitraire de candidats en appuyant simplement sur des boutons. Cette invention, brevetée le 20 décembre 1898 60 , pouvait donc être utilisée pour l’ensemble des scrutins 61 . Au cours de la première moitié du e siècle, de nombreuses machines à voter électriques continuèrent à être imaginées, tant aux États-Unis qu’en Europe, mais aucune n’apparut cependant assez fiable pour être utilisée lors de consultations officielles. Au début des années 1970, les américains Richard H. McKay, Paul G. Ziebold, James D. Kirby, Douglas R. Hetzel et James U. Syndacker eurent l’idée d’exploiter les récentes avancées en électronique pour construire un système de vote à boutons, utilisant des composants photoélectriques. Ils déposèrent un brevet le 19 février 1974 62 , et commercialisèrent ensuite leur système (( Video Voter 63 )) avec succès. Il s’agissait là de la première machine électronique à enregistrement direct des votes (direct recording electronic, D.R.E.). 489. Ordinateurs. — Avec l’avènement de l’informatique personnelle, la mise au point de véritables ordinateurs de vote devint envisageable. En mars 1985, les ingénieurs de la société R. F. Shoup commencèrent à réfléchir à l’intégration de composants informatiques dans une machine à levier, et leurs travaux aboutirent deux ans plus tard à la création d’un système de vote totalement informatisé : les électeurs n’avaient qu’à appuyer sur des boutons pour exprimer leurs choix, les résultats étant automatiquement imprimés une fois le scrutin clos. Un brevet fut déposé par Robert J. Boram le 3 février 1987 64 , et la machine fut un succès commercial. D’autres sociétés se lancèrent alors dans la fabrication de ce que l’on peut considérer comme la deuxième génération de machines D.R.E., le système le plus vendu étant le modèle (( MV-464 )) de la société MicroVote 65 , mis en service en 1986. Ce dernier dispositif prend la forme d’une sorte de valise qui, en s’ouvrant, dévoile un panneau de vote et permet de construire autour un isoloir. La machine comporte deux colonnes de 32 boutons, entre lesquelles sont placées des étiquettes indiquant les choix possibles, protégées par une vitre. Lorsque l’électeur appuie sur un bouton pour voter, une lumière reste allumée à côté. Par ailleurs, afin de permettre l’utilisation du dispositif 57. Brevet no 7 521. 58. D. W. Jones, Technologists as Political Reformers: Lessons from the Early History of Voting Machines, Society for the History of Technology Annual Meeting, Las Vegas, 13 octobre 2006, p. 2. 59. Brevet no 90 646. 60. Brevet no 616 174. 61. D. W. Jones, The Trials and Tribulations of Electronic Voting, Cybersecurity Symposium, Columbia, 27 octobre 2005, p. 10. 62. Brevet no 3 793 505. 63. Votant par vidéo. 64. Brevet no 4 641 240. 65. Voir la figure 18 page ci-contre.
LE DÉVELOPPEMENT ET L’ATTRAIT DU VOTE AUTOMATISÉ
245
F. 18. – Machine électronique MicroVote.
lorsque plus de 64 choix sont possibles, MicroVote a développé un système appelé (( pagination de bulletin )) (ballot paging), qui permet de proposer à l’électeur huit pages de vote, soit au total 512 choix. La navigation se fait alors grâce à deux boutons de déplacement, un moteur faisant glisser les étiquettes de sorte que les choix correspondant à la nouvelle page deviennent visibles 66 . 490. Écrans. — Au cours des années 1990, est apparue la troisième génération de D.R.E., qui se caractérise par l’emploi d’un écran. Ces machines peuvent donc proposer un nombre de choix infini aux électeurs, et être reconfigurées très facilement avant chaque scrutin. De plus, certaines intègrent la capacité à se connecter à un réseau local, voire à Internet, pour transmettre leurs résultats. Dans les années 2000, de nombreuses sociétés se sont lancées sur le marché des D.R.E. à écran, notamment aux États-Unis, et des salons spécialisés ont même vu le jour, lors desquels les fabricants présentent leurs nouveaux modèles. 491. Diebold AccuVote. — La machine la plus utilisée et la plus représentative des D.R.E. à écran est certainement le modèle (( AccuVote )) 67 de Diebold Election Systems 68 . Cette dernière société fut fondée en 1859, à Cincinnati, par Charles Diebold, un immigrant allemand. À l’origine, elle vendait essentiellement des coffres-forts, et elle se fit notamment remarquer lorsqu’à la suite du grand incendie de Chicago, en 1871, près d’un millier de ses coffres furent découverts avec 66. D. W. Jones, doc. préc. 67. Voir la figure 19 page suivante. 68. Systèmes électoraux Diebold.
246
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
F. 19. – Machine électronique Diebold AccuVote. leur contenu intact 69 . Au cours du e siècle, l’entreprise se diversifia dans les produits de sécurité, et commença notamment à fabriquer des distributeurs de billets à partir de la fin des années 1960. En septembre 2001, elle a racheté la société Global Elections Systems 70 , et a ainsi acquis les droits sur le système AccuVote, développé à l’origine par I-Mark Systems 71 . En quelques années, Diebold s’est, avec cette machine, imposée comme l’un des principaux fournisseurs de D.R.E. dans le monde. En 2006, la division en charge des équipements de vote a été rebaptisée Premier Election Solutions. En pratique, l’ordinateur AccuVote doit être configuré, avant chaque scrutin, au moyen d’une carte à puce, ou en se connectant, à travers un réseau local ou Internet, à un serveur 72 . La machine est ensuite mise en opération, et commence par imprimer le contenu des compteurs, qui sont normalement tous à zéro. Lorsqu’un électeur se présente au bureau de vote, il se voit remettre une carte à puce, qui contient l’ensemble des scrutins auxquels il a le droit de participer. Dans l’isoloir, il se trouve face à la machine, qui exécute, sous le système d’exploitation (( Windows CE )) de Microsoft 73 , une application propriétaire appelée (( BallotStation 74 )). Par l’intermédiaire de l’écran, le programme invite d’abord le citoyen à insérer sa carte dans le lecteur 75 , 69. A. D. Rubin, Brave New Ballot, Morgan Road Books, New York, 2006, p. 15. 70. Systèmes électoraux globaux. 71. Systèmes I-Mark. 72. Le serveur doit exécuter l’application (( GEMS )) (global election management system, système de gestion globale d’élection). 73. A. J. Feldman, J. A. Halderman et E. W. Felten, Security Analysis of the Diebold AccuVote-TS Voting Machine, 13 septembre 2006, p. 7. 74. Station de vote. 75. T. Kohno et al., « Analysis of an Electronic Voting System », dans Proceedings of the 2004 IEEE Symposium on Security and Privacy, IEEE Computer Society Press, 2004, p. 29.
LE DÉVELOPPEMENT ET L’ATTRAIT DU VOTE AUTOMATISÉ
247
puis il vérifie que celle-ci est bien une carte de vote. Si c’est le cas, l’application présente les différents choix possibles. Pour sélectionner les candidats ou les réponses, il suffit au votant d’appuyer sur l’écran tactile aux endroits indiqués. Lorsque qu’il a terminé, l’électeur peut vérifier l’ensemble de ses sélections et, le cas échéant, les modifier. Après validation, le vote est enregistré en mémoire, puis la carte est désactivée et restituée. Il ne reste plus alors au citoyen qu’à la remettre à un assesseur, afin qu’elle soit éventuellement reconfigurée pour quelqu’un d’autre. Pour clore le scrutin, le président du bureau insère une carte d’administrateur dans la machine, et entre un mot de passe pour accéder à l’interface de gestion des opérations, qui permet de passer en mode résultats. Une carte spéciale peut également être utilisée, qui permet uniquement de mettre fin au scrutin, et ne demande pas de mot de passe. Les résultats sont alors transférés sur une carte mémoire, qui doit ensuite être insérée dans une machine AccuVote considérée comme principale, dont la fonction est d’additionner les voix de tous les systèmes et d’imprimer le résultat global. Il est également possible de transmettre les résultats à la machine principale par l’intermédiaire d’un réseau informatique. 492. Autres systèmes. — Il existe pratiquement autant de systèmes de vote sur écran que de fabricants, et il est impossible de les décrire tous. Les principales variations par rapport aux machines AccuVote consistent à utiliser des boutons situés à côté de l’écran pour entrer les choix, et à faire activer la séquence de vote, non par une carte à puce, mais par un assesseur assis derrière la machine. Par ailleurs, certains dispositifs font choisir le votant sur un écran à l’aide d’un stylo optique, mais ne stockent pas les sélections directement : celles-ci sont transférées sur une carte magnétique, que l’électeur doit ensuite insérer dans une urne spéciale lisant le contenu de la piste magnétique et additionnant les voix. Enfin, les machines à voter fabriquées par la société Nedap se différencient en ce qu’elles n’utilisent pas un ordinateur personnel, mais un automate industriel spécialement conçu pour réaliser des opérations de vote.
§ V. Le vote au travers d’un réseau de communication 493. Vote par Internet. — La démocratisation de l’accès à Internet dans les années 1990, et l’utilisation désormais courante qu’en font les particuliers dans les pays développés, ont fait naître chez certains l’idée que le réseau mondial pourrait permettre un vote à distance, d’autant que la réalisation pratique de tels scrutins apparaît à première vue relativement facile, puisqu’il n’est pas nécessaire de concevoir une machine à voter spécifique : n’importe quel serveur connecté à Internet est suffisant, et seul le logiciel doit être développé. En cela, le vote par Internet peut apparaître comme la forme la plus accomplie du vote automatisé. De nombreux protocoles de vote par Internet ont été imaginés, mais un seul a pour l’instant été mis en œuvre à grande échelle 76 : il s’agit du système développé 76. Voir infra, no 523.
248
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
par la société estonienne Cybernetica, que nous présentons ici. Pour voter, il suffit aux citoyens, où qu’ils se trouvent dans le monde, d’utiliser un ordinateur connecté à Internet. Il est cependant nécessaire que cette machine soit reliée à un lecteur de carte à puce standard, car l’authentification s’effectue au moyen d’une telle carte et d’un code confidentiel. Lorsque l’électeur a été autorisé à voter, une application est téléchargée sur l’ordinateur 77 , et les différents choix possibles sont proposés. Le citoyen peut alors cliquer aux endroits indiqués pour effectuer sa sélection, qui est à la fin récapitulée. Le bulletin électronique est alors envoyé, et un accusé de réception est retourné par le serveur. Ce dernier, une fois le scrutin clos, calcule le total des voix et affiche le résultat. Les autres protocoles de vote par Internet sont globalement similaires à celui de Cybernetica, mais utilisent en général un mot de passe envoyé par la poste à la place de la carte à puce. D’autres protocoles, moins courants, permettent aux électeurs d’envoyer leur bulletin de vote par courrier électronique. 494. Autres votes à distance. — Au-delà du vote par Internet, il est possible d’imaginer que les citoyens expriment leurs choix par l’intermédiaire des réseaux téléphoniques, fixes ou mobiles, ou des réseaux câblés de télévision 78 . Certaines émissions télévisées invitent d’ailleurs les téléspectateurs à (( voter )) ainsi. Cependant, il semble peu probable que de tels systèmes se développent pour les scrutins politiques, car leur interface avec l’utilisateur est généralement trop rudimentaire et peut être source de nombreuses erreurs.
SECTION II L’ADOPTION DU VOTE AUTOMATISÉ
495. Pays développés. — Le vote automatisé a principalement été adopté dans les pays développés. Les États-Unis ont été les premiers à l’expérimenter, et ont presque toujours eu recours aux techniques les plus récentes (§I). En France, les machines à voter ont été autorisées dès 1969, mais n’ont été réellement employées que dans les années 2000 (§II). Enfin, nous verrons que de nombreux autres États se sont récemment convertis à l’automatisation (§III).
§ I. La conversion rapide des États-Unis à l’automatisation 496. Machines à levier. — Aux États-Unis, les machines à levier (lever machines) furent expérimentées pour la première fois lors des élections de 1892 à 77. Sous la forme d’un contrôle ActiveX. 78. T. Vedel, « Électronique (Vote) », dans P. Perrineau et D. Reynié (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 404.
LE DÉVELOPPEMENT ET L’ATTRAIT DU VOTE AUTOMATISÉ
249
Lockport, dans l’État de New York. Deux ans plus tard, à l’automne 1894, la nouvelle Constitution de l’État 79 autorisa la généralisation des machines, et celles-ci furent notamment employées à grande échelle dans la ville de Rochester en 1896 80 . Le système s’étant révélé très pratique, de nombreux autres États s’y convertirent, et, dans les années 1930, la plupart des grands centres urbains américains l’avaient adopté 81 . La généralisation se poursuivit, principalement dans les États, tels que la Louisiane, où la fraude était importante, si bien que, dans les années 1960, la moitié des électeurs américains votait sur des machines à levier 82 . Par la suite, ces dernières furent peu à peu remplacées par les nouvelles techniques, et en particulier par les cartes perforées, et leur usage déclina progressivement. Malgré l’arrêt de leur production dans les années 1980, les machines ont continué à être utilisées, notamment dans l’État de New York. Cependant, la tendance des dernières années est à la disparition progressive du système : lors des élections de 2008, 62 comtés y avaient encore recours, qui représentaient 11,4 millions d’électeurs, soit près de 7% du total des inscrits 83 . 497. Carte perforées. — Les cartes perforées (punch cards) furent employées pour la première fois en Géorgie, dans les comtés de Fulton et de DeKalb, à l’occasion des primaires présidentielles de 1964. L’expérimentation s’étant bien déroulée, plusieurs comtés de l’Oregon et de Californie adoptèrent la technique dès les élections de l’automne suivant. Les cartes perforées furent ensuite de plus en plus utilisées dans l’ensemble de l’Union, la majorité étant de type Votomatic. Lors des élections de 2000, alors que de nombreux comtés avaient encore recours aux cartes perforées, le système Votomatic fut mis en cause, notamment en Floride, où il fut au centre d’un recomptage massif des voix 84 . Ces problèmes ont amené de nombreux comtés à modifier leur technique de vote, et, en 2008, ils n’étaient plus que 11 à continuer à utiliser des cartes perforées, représentant 163 000 citoyens, soit 0,10% des inscrits 85 . 498. HAVA. — À la suite des événements de Floride, le gouvernement fédéral décida d’aider massivement les États à se doter de systèmes de vote modernes. Il s’agissait notamment de favoriser l’abandon des machines à levier et des cartes perforées. Un projet de loi fut déposé au Congrès en 2001, que la Chambre des représentants vota le 12 décembre. Un texte modifié fut adopté par le Sénat le 11 avril 2002, et une commission fut donc réunie pour tenter de trouver un accord. Finalement, le 8 octobre, un texte de compromis fut trouvé et les deux chambres le votèrent. Le président des États-Unis promulgua le 29 octobre la loi pour aider l’Amérique à voter (Help America Vote Act, HAVA). 79. Voir supra, no 293. 80. State of New York Attorney General, Voting Matters in New York: Participation, Choice, Action, Integrity, 12 février 2001, p. 40. 81. D. W. Jones, doc. préc. 82. Federal Election Commission, doc. préc. 83. Election Data Services, Nation Sees Drop in Use of Electronic Voting Equipment for 2008 Election - A First, 17 octobre 2008, p. 3. 84. Voir infra, no 588. 85. Election Data Services, doc. préc., p. 3.
250
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
Cette loi accorda des subventions aux États fédérés pour qu’ils se dotent de systèmes de vote récents avant les élections de 2006. Dans cette perspective, elle a déterminé les conditions que devaient remplir les nouveaux dispositifs pour être remboursés. Les machines de type D.R.E. devaient en particulier donner la possibilité aux électeurs de vérifier et de modifier leurs choix avant de les valider, et contenir un mécanisme signalant les bulletins nuls ou partiellement remplis 86 . Quant aux bulletins à lecture optique, les États devaient mettre en place un programme d’éducation des citoyens, et indiquer clairement dans l’isoloir comment corriger un bulletin 87 . La loi a créé une agence fédérale indépendante, l’Election Assistance Commission 88 , pour aider les États dans l’organisation des scrutins 89 . Composée de quatre membres 90 nommés par le président des États-Unis sur proposition du Congrès 91 , elle est notamment chargée de tester et de certifier les équipements. La loi a également créé un Technical Guidelines Development Committee 92 (T.G.D.C.), chargé de conseiller l’Election Assistance Commission 93 en produisant notamment des (( directives volontaires sur les systèmes de vote 94 )) (voluntary voting system guidelines) avec l’aide du NIST 95 . Pour obtenir des fonds, les États fédérés devaient soumettre un plan décrivant comment ils avaient l’intention de distribuer et d’utiliser l’argent. Ils devaient aussi s’engager à détailler chaque année, dans un rapport à l’Election Assistance Commission, le nombre et le type de systèmes acquis 96 . Les subventions non utilisées étant retirées, de nombreux États se sont précipités pour acheter de nouvelles machines, ce qui a donné lieu à une rénovation sans précédent des techniques électorales aux États-Unis. Au total, ce sont 3,9 milliards de dollars qui ont été attribués aux États fédérés. 499. Bulletins à lecture optique. — Le premier système de lecture optique des bulletins de vote utilisé aux États-Unis fut celui développé par United Aircraft et la ville de Los Angeles 97 . Employé pour la première fois en 1962, à Kern City, en Californie, il fut ensuite adopté par certains comtés de l’Oregon, de l’Ohio et de Caroline-du-Nord. Les machines de type Votronic furent mises en service en 1964 à San Diego et dans le comté d’Orange, en Californie 98 , avant que de nombreux 86. Section 301 (a) (1) (A). 87. Section 301 (a) (1) (B). 88. Commission d’assistance électorale. 89. Sections 201 à 216. 90. Deux républicains et deux démocrates. 91. Section 203 (a). 92. Comité de développement des directives techniques. 93. Sections 221 et 222. 94. Pour les directives actuelles, voir : Technical Guidelines Development Committee, Voluntary Voting System Guidelines Recommendations to the Election Assistance Commission, 31 août 2007. 95. National Institute of Standards and Technology (institut national des standards et de la technologie). 96. Section 258. 97. Voir supra, no 486. 98. E. Arnold, History of voting systems in California, Bill Jones, Secretary of State, 8 juin 1999, p. 25.
LE DÉVELOPPEMENT ET L’ATTRAIT DU VOTE AUTOMATISÉ
251
autres comtés de l’État ne les adoptent en 1968. Quant au procédé développé par les sociétés Westinghouse Learning et Data Mark Systems 99 , il fut utilisé pour la première fois à Douglas City, dans le Nebraska, en 1976. Il a toutefois fallu attendre les années 1990, et la résolution des principaux problèmes de fiabilité, pour que la technique s’impose véritablement comme un moyen efficace de comptabiliser les voix. Aujourd’hui, grâce notamment au HAVA, la lecture optique des bulletins est le procédé le plus utilisé aux États-Unis : en 2008, 1 836 comtés, représentant 95 millions de citoyens, soit près de 56% des inscrits 100 , y avaient recours. 500. Machines D.R.E. — Des machines électroniques à enregistrement direct des votes furent utilisées pour la première fois aux États-Unis en 1975, à Streamwood et Woodstock, dans l’Illinois. Il s’agissait alors du système Video Voter 101 . L’expérience ayant été un succès, le dispositif fut repris par plusieurs comtés de l’Illinois entre 1976 et 1980 102 . Dans les années 1990, l’usage des D.R.E. commença à se répandre, mais c’est véritablement le HAVA qui favorisa l’adoption massive de cette technique : en 2000, seuls 309 comtés l’utilisaient 103 , alors qu’ils étaient 1 068 en 2008, représentant 55 millions de citoyens, soit 33% des inscrits 104 . La machine AccuVote de Diebold 105 est de loin la plus employée, avec plus de 33 000 exemplaires installés dans 385 comtés 106 . En particulier, tous les comtés de Géorgie sont désormais dotés de machines de type AccuVote 107 . Les autres systèmes utilisés étaient principalement fabriqués par les sociétés E.S.&S., Sequoia et Hart InterCivic. 501. Vote par Internet. — Le Texas fut le premier État américain à autoriser, par une loi de 1997, le vote par Internet. Toutefois, cette possibilité ne fut ouverte qu’à une catégorie très particulière d’électeurs : ceux qui se trouvent dans l’espace. C’est que la plupart des astronautes américains résident à proximité du centre spatial de Houston, et sont donc inscrits sur les listes électorales texanes. Il fallait donc trouver un moyen de ne pas les exclure des scrutins lorsqu’ils sont en mission. Le premier astronaute à avoir ainsi profité de cette possibilité fut David Wolf, qui vota en novembre 1997 depuis la station spatiale Mir pour l’élection du maire de Houston. Il fut suivi par Leroy Chiao, qui participa aux scrutins de novembre 2004 depuis la station spatiale internationale 108 . En pratique, les astronautes envoyèrent un courrier électronique chiffré, qui transita par le centre de Houston avant d’arriver sur l’ordinateur totalisant les résultats dans le comté concerné 109 . 99. Voir supra, no 486. 100. Election Data Services, doc. préc., p. 3. 101. Voir supra, no 488. 102. D. W. Jones, doc. préc. 103. Election Data Services, Voting Equipment Summary By Type as of 11/07/2000, 10 février 2004, p. 1. 104. Election Data Services, doc. préc., p. 3. 105. Voir supra, no 491. 106. A. J. Feldman, J. A. Halderman et E. W. Felten, doc. préc., p. 1. 107. A. D. Rubin, op. cit., p. 24. 108. NASA, Where There’s a Will to Vote, There’s a Way, communiqué de presse, 21 octobre 2004. 109. Lors des élections législatives russes du 2 décembre 2007, le cosmonaute Iouri Malentchenko vota également depuis la station spatiale internationale, mais en indiquant son choix par radio à une personne de confiance, ce qui ne peut être considéré comme un vote automatisé.
252
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
La Californie s’intéressa également au vote par Internet et commanda un rapport à des experts, qui fut remis en janvier 2000 et qui préconisait une adoption progressive 110 . Une expérimentation fut organisée le 24 janvier 2000 par le parti républicain dans trois districts d’Alaska, mais c’est quelques mois plus tard, en Arizona, qu’une consultation officielle en réseau fut pour la première fois mise en œuvre à grande échelle aux États-Unis, lors des primaires démocrates. Le scrutin, autorisé par le département fédéral de la Justice le 25 février et organisé par la société Election.com, fut ouvert du 7 au 10 mars, et environ 85 000 citoyens, soit 47% des électeurs inscrits, votèrent au moyen d’un ordinateur connecté à Internet, soit de chez eux pour 89% des participants, soit depuis des bureaux de vote spécialement aménagés. Les identifiants et les mots de passe nécessaires à la connexion avaient été au préalable envoyés par la poste. L’opération ne fut toutefois qu’un demi succès, les serveurs ayant été à certains moments indisponibles, et elle ne fut pas renouvelée lors des scrutins suivants. Les problèmes rencontrés en Floride lors des élections de novembre 2000 dissuadèrent en effet de nombreux responsables de recourir à des techniques de vote n’ayant pas encore fait leurs preuves. Parallèlement à ces initiatives locales, le département de la Défense américain lança un programme fédéral d’assistance au vote (federal voting assistance program), visant à permettre aux citoyens résidant à l’étranger et aux militaires de participer plus facilement aux scrutins nationaux. Un premier projet, baptisé (( voting over the Internet 111 )), aboutit, lors des élections de novembre 2000, à l’émission par Internet de 84 votes, répartis sur quatre États 112 . Le système était réalisé par la société BoozAllen & Hamilton et fonctionna correctement. En vue des primaires et de l’élection présidentielle de 2004, le département de la Défense souhaita étendre le vote en réseau, et lança une (( expérimentation d’inscription et de vote électroniques sécurisés )) (secure electronic registration and voting experiment, SERVE), qui fut confiée à la société Accenture. Seuls 50 comtés, répartis dans sept États 113 , acceptèrent de participer, et le projet n’eut pas de suite en raison de problèmes potentiels détaillés par un groupe d’experts 114 . Ce n’est qu’en 2008 qu’un nouveau vote par Internet fut organisé, du 5 au 12 février, à l’occasion des primaires démocrates pour les Américains de l’étranger. Aucun problème ne fut rapporté, mais l’extension du vote en ligne reste encore incertaine aux États-Unis. 502. Standards fédéraux. — Aujourd’hui, la certification des systèmes de vote automatisé s’effectue, dans les États américains, en application de standards fédéraux publiés le 30 avril 2002 115 , qui ont remplacé d’anciennes prescriptions, adoptées en 110. B. Jones (dir.), A Report on the Feasibility of Internet Voting, California Internet Voting Task Force, janvier 2000. 111. Voter sur Internet. 112. La Floride, la Caroline du Sud, le Texas et l’Utah. 113. L’Arkansas, la Caroline du Nord, la Caroline du Sud, la Floride, Hawaii, l’Utah et l’État de Washington. 114. D. Jefferson et al., A Security Analysis of the Secure Electronic Registration and Voting Experiment (SERVE), 21 janvier 2004. 115. Federal Election Commission, Voting Systems Performance and Test Standards, 30 avril 2002.
LE DÉVELOPPEMENT ET L’ATTRAIT DU VOTE AUTOMATISÉ
253
janvier 1990 et utilisées jusqu’en 2003 116 .
§ II. L’adoption du vote automatisé en France 503. Votations parlementaires et populaires. — En France, c’est d’abord à la chambre basse que l’automatisation du vote a été mise en œuvre, dès 1959 (A). En ce qui concerne les votations populaires, si la possibilité de recourir à des machines a été ouverte par une loi de 1969, ce n’est que dans les années 2000 que s’est développé l’usage de systèmes de vote électronique (B).
A) L’automatisation du vote à la chambre basse 504. Intérêt. — Les députés passant beaucoup de temps à voter sur les projets et les propositions de loi, certains se mirent à rechercher, dès le e siècle, un moyen d’accélérer le processus. Il s’agissait là, avant tout, de faciliter le travail des parlementaires, et non de parvenir à une adoption plus rapide des textes, puisque, comme le soulignait Eugène Pierre, (( les retards qu’une loi peut subir et dont le pays a droit de se plaindre proviennent de causes étrangères aux formes matérielles de la votation )) 117 . 505. Premier système mécanique. — En 1850, l’Assemblée nationale adopta pour la première fois un système mécanique permettant un dépouillement très rapide. Avant chaque vote, les députés se voyaient remettre deux plaques métalliques, sur la tranche desquelles était inscrit leur nom. Pour voter, ils devaient placer la plaque de leur choix, blanche pour exprimer un vote favorable, bleue pour un vote défavorable, dans l’urne portant la même couleur. Il était matériellement impossible de faire entrer les bulletins blancs dans l’urne bleue, et inversement. À l’intérieur des urnes, les bulletins s’empilaient, si bien que pour dépouiller, il suffisait de mesurer la hauteur des piles. Ce système fut utilisé pour la première fois le 13 décembre 1850, mais il fut abandonné après le coup d’État du 2 décembre 1851 118 . En 1884, le bureau de la Chambre des Députés proposa l’adoption d’un mécanisme similaire à celui de 1850, mais consistant à peser les bulletins 119 . Il ne fut toutefois pas mis en œuvre. 506. Vote électrique. — En 1890, le député Louis Bizarelli rédigea un rapport étudiant la mise en place d’un système de vote électrique, mais le projet fut rapidement abandonné. Il fallut alors attendre le 5 février 1920 pour qu’une nouvelle 116. Federal Election Commission, Performance and test Standards for Punchcards, Marksense and Direct Recording Electronic Voting Systems, janvier 1990. 117. E. Pierre, Traité de droit politique, électoral et parlementaire, Loysel, Paris, 1989, no 1042. 118. Ibid. 119. Rapport Carnot du 5 avril 1884.
254
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
proposition d’automatisation des scrutins grâce à l’électricité soit déposée, par Paul Gay, mais sans plus de succès. 507. Langloivote. — Le 22 janvier 1926, l’inventeur Langlois soumit au bureau de la Chambre un projet visant à installer un dispositif de vote électrique dans la salle des séances. Aucune suite n’ayant été donnée, le bureau fut à nouveau contacté le 4 décembre 1928, mais il ajourna encore sa décision. Le 11 avril 1930, le député Candace Gratien déposa une proposition de résolution tendant à l’installation d’un (( système électrique de votation destiné à rendre les scrutins plus rapides et plus précis )), qui fut renvoyée à la Commission du règlement. Dans son rapport, cette dernière proposa de réaliser une installation partielle du système de Langlois, avant d’en étendre éventuellement l’application : 100 députés devaient ainsi participer à l’expérimentation dès le début de la session ordinaire de 1931. Mais finalement la chambre adopta, le 2 juillet 1931, un amendement prévoyant l’installation du procédé pour tous les députés, et la création d’une commission de huit membres chargée de superviser les travaux. Cependant, le 13 novembre, le président de la Chambre, ayant reçu le devis pour l’installation du (( Langloivote )), décida, devant l’importance des sommes demandées, de soumettre à nouveau le projet aux députés. Ceux-ci choisirent de surseoir à l’installation, et, le 1er décembre, la Commission du règlement fut invitée à procéder à une étude des différents systèmes de vote électrique existants. En fin de compte, le projet fut abandonné, et Langlois obtint une indemnité à la suite d’un compromis intervenu le 13 novembre 1936 120 . 508. Adoption du vote électrique. — La question de l’installation d’un système de vote électrique fut à nouveau posée le 19 juillet 1949, dans une proposition déposée par plusieurs députés appartenant à différents groupes. La Commission du règlement désigna alors Guy Desson comme rapporteur, et, le 1er décembre, accepta le principe de l’automatisation. Une proposition de résolution fut déposée par Jean Minjoz le 6 mars 1952, qui posait le principe de la mise en place d’un dispositif de vote électrique et chargeait le bureau de faire réaliser des devis. Ce texte fut voté par l’Assemblée nationale le 27 mai, mais le projet ne put être mené à bien avant la fin de la deuxième législature. Il fallut attendre le 31 mars 1954 pour que le bureau reprenne l’initiative en la matière. Une résolution fut adoptée le 26 juin 1956, qui décida, malgré les réticences de la Commission de la comptabilité, de l’installation d’un système électrique, sous réserve du vote des crédits nécessaires. Ces derniers furent alloués par une loi du 2 août 1957 121 , qui ouvrit un crédit supplémentaire de 182 millions de francs. La salle des séances fut équipée et le nouveau procédé fut inauguré le 15 décembre 1959 122 . En pratique, chaque député disposait d’une clé, qu’il devait introduire puis actionner dans le plot correspondant à son choix sur son 120. J. Lyon, Nouveaux suppléments au traité de droit politique, électoral et parlementaire d’Eugène Pierre, t. 1, « Fin de la IIIe République (1924-1945) », no 1042. 121. Loi no 57-883 concernant l’ouverture d’un crédit supplémentaire applicable aux dépenses de l’Assemblée nationale pour l’exercice 1957 (J.O., 4 août 1957, p. 7718). 122. J. Lyon, Nouveaux suppléments au traité de droit politique, électoral et parlementaire d’Eugène Pierre, t. 2, « La IVe République (1946-1958) », no 1042-1043.
LE DÉVELOPPEMENT ET L’ATTRAIT DU VOTE AUTOMATISÉ
255
pupitre. 509. Modernisation. — À l’automne 1993, le président de l’Assemblée nationale exprima le souhait de remplacer le système de 1959 par un dispositif plus moderne, permettant notamment aux députés de donner à leurs collègues une délégation de vote. En effet, jusqu’alors, les parlementaires présents tournaient souvent les clés des absents, ce qui pouvait apparaître comme une atteinte à la personnalité du vote imposée par l’article 27 de la Constitution. Les travaux furent réalisés en 1994, mais furent un échec, le prestataire ne parvenant pas à respecter le cahier des charges et étant mis en liquidation judiciaire en raison des pénalités de retard qui lui furent infligées. Par la suite, les votes furent émaillés de nombreux incidents, tel que celui survenu le 20 juin 1996 : plusieurs députés de droite apparurent alors parmi les socialistes et les communistes. En conséquence, un nouvel appel d’offres fut publié le 7 janvier 1997, qui déboucha sur la mise en place d’un nouveau matériel par la société Thomson, le 7 janvier 1998. Chaque pupitre dispose désormais d’un boîtier comportant trois boutons, (( pour )), (( contre )) et (( abstention )), reliés à un ordinateur central qui affiche les résultats au-dessus de la tribune. Ce système est considéré comme fiable. 510. Vote secret. — Comme nous l’avons vu 123 , les députés votent en secret sur les nominations personnelles. Lorsque, dans cette hypothèse, le scrutin est organisé à la tribune, chaque parlementaire reçoit des bulletins anonymes correspondant aux différents choix possibles, qui comportent un code-barres. Les députés sont ensuite appelés par ordre alphabétique les uns après les autres par les huissiers, en commençant par une lettre préalablement tirée au sort. Une fois à la tribune, ils insèrent leur bulletin dans une urne électronique, qui lit le code-barres et fournit à la fin des opérations le résultat du vote. Quand le scrutin est organisé dans les salons voisins de la salle des séances, des urnes électroniques reliées par un réseau informatique sont installées, et le vote a lieu dans les mêmes formes qu’à la tribune, mais en parallèle, ce qui accélère les opérations.
B) Le vote automatisé lors des votations populaires 511. Adoption récente. — Les techniques de vote automatisé s’étant développées, il devint envisageable, dans les années 1960, d’utiliser des machines à l’occasion des votations populaires. Cependant, la première tentative d’automatisation fut un échec (1), et ce n’est que dans les années 2000 que le vote électronique s’est véritablement développé en France (2). 1) L’échec de la première tentative d’automatisation 512. Loi du 10 mai 1969. — À la fin des années 1960, alors que les résultats de nombreux bureaux de Corse et de villes communistes en région parisienne sem123. Voir supra, no 462.
256
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
blaient systématiquement entachés de fraude, le ministre de l’Intérieur Raymond Marcellin eut l’idée de doter ces bureaux de machines à voter, afin de rendre impossibles les manipulations traditionnelles. Pour cela, il était nécessaire de modifier le code électoral, ce qui fut fait à l’occasion de la mise à jour réalisée par la loi du 10 mai 1969 124 . Officiellement, l’objectif était de moderniser le déroulement des scrutins et de simplifier l’émission du vote, si tant est qu’elle puisse l’être. Un article L. 57-1 fut ajouté au code électoral, qui prévoyait que des machines à voter pouvaient être utilisées (( dans les bureaux de vote des communes de plus de 30 000 habitants )) figurant sur une liste fixée par décret en Conseil d’État. Les systèmes devaient être agréés par arrêté du ministre de l’Intérieur, et plusieurs dispositions du code électoral furent adaptées à l’usage de machines à voter 125 . Quant à la gestion de la liste électorale, elle resta traditionnelle. 513. Application limitée. — Le décret d’application de la loi du 10 mai 1969 fut signé le 27 décembre 1972 126 , et autorisa le recours aux systèmes automatisés à Paris, dans 24 communes de région parisienne 127 , ainsi qu’à Ajaccio et à Bastia. Des machines mécaniques, de type machines à levier, furent alors importées des ÉtatsUnis, et plusieurs modèles furent agréés par le ministère de l’Intérieur. Au total, ce furent près de 600 systèmes qui furent installés dans les communes, les dépenses d’acquisition ou de location étant à la charge de l’État 128 . Cependant, lors des élections législatives des 4 et 11 mars 1973, à l’occasion desquelles les machines furent mises en service, de nombreux problèmes de fiabilité apparurent 129 , et les dispositifs furent progressivement retirés 130 . Ils disparurent totalement après les élections législatives des 5 et 12 juin 1988 131 , ce qui ne fut pas pour déplaire aux maires des communes concernées, qui étaient pour la plupart attachés au vote traditionnel. L’article 3 de la loi du 30 décembre 1988 132 permit aux communes de plus de 3 500 habitants de recourir à des machines, mais aucun maire ne demanda à 124. Loi no 69-419 du 10 mai 1969 modifiant certaines dispositions du code électoral (J.O., 11 mai 1969, p. 4723). 125. Les articles L. 58, L. 60, L. 62 à L. 65 et L. 66-1. 126. Décret du 27 décembre 1972 fixant une liste de communes où est autorisée l’utilisation de machines à voter (J.O., 28 décembre 1972, p. 13590). 127. Alfortville, Aulnay-sous-Bois, Bagneux, Bondy, Champigny-sur-Marne, Châtenay-Malabry, Colombes, Corbeil-Essonnes, Épinay-sur-Seine, Fontenay-sous-Bois, Garges-lès-Gonesse, LevalloisPerret, Livry-Gargan, Malakoff, Mantes-la-Jolie, Massy, Noisy-le-Sec, Orly, Poissy, Rosny-sous-Bois, Sarcelles, Sartrouville, Savigny-sur-Orge et Villeneuve-Saint-Georges. 128. Article L. 69 du code électoral. 129. Voir notamment : C.C., 5 novembre 1981, A.N., Haute-Corse, 1re circ. (J.O., 5 novembre 1981, p. 3039 ; Rec. Cons. const., p. 184). 130. 420 machines étaient en fonctionnement en 1977, 200 en 1981 et 60 en 1986. Voir : J.-É. Gicquel, « Le vote électronique en France », Petites affiches, 6 avril 2005, no 68, p. 5 ; rép. min. à Éric Raoult (J.O.A.N., 20 mars 1989, p. 1396, question no 6914). 131. Voir : rép. min. à Bernard Derosier (J.O.A.N., 27 janvier 1997, p. 409, question no 46237). Pour l’une des dernières utilisations, voir : C.C., 25 novembre 1988, A.N., Haute-Corse, 1re circ. (J.O., 27 novembre 1988, p. 14794). 132. Loi no 88-1262 du 30 décembre 1988 modifiant diverses dispositions du code électoral et du code des communes relatives aux procédures de vote et au fonctionnement des conseils municipaux (J.O., 4 janvier 1989, p. 114).
LE DÉVELOPPEMENT ET L’ATTRAIT DU VOTE AUTOMATISÉ
257
bénéficier de cette disposition, les systèmes ayant trop mauvaise réputation. Ainsi, comme le souligne Jean-Éric Gicquel, (( pour une fois, le droit était en avance sur le progrès technique )) 133 . 2) Le développement du vote électronique dans les années 2000 514. Expérimentations. — Malgré l’échec des machines à voter, des expérimentation continuèrent à être régulièrement organisées, mais en parallèle des scrutins officiels, puisque les systèmes n’étaient pas agréés par le ministère de l’Intérieur. Des essais furent ainsi menés à Brest à partir de 1985, puis à Bordeaux lors de l’élection présidentielle de 1988 134 . Par la suite, un dispositif de type D.R.E. utilisant une carte à puce fut mis en place par la société Civis 135 à Santeny, dans le Val-de-Marne, lors du référendum du 20 septembre 1992 136 , puis à Caen lors du premier tour des élections législatives de mars 1993 137 , et à Paris, Strasbourg et Brest lors des élections européennes du 12 juin 1994. La société France Élections testa de son côté une valise à voter Nedap à Strasbourg lors des élections municipales de juin 1995, lors des élections législatives des 25 mai et 1er juin 1997, et lors des élections régionales et cantonales de mars 1998. Cette expérimentation fut étendue à sept villes 138 lors des élections européennes du 13 juin 1999 139 , puis à trois villes supplémentaires 140 pour le référendum du 24 septembre 2000. Lors des élections municipales et cantonales de mars 2001, les électeurs de Voisins-le-Bretonneux et du Havre purent tester une machine D.R.E. reliée à Internet 141 , et à l’occasion de l’élection présidentielle de 2002 certains électeurs de Mérignac, en Gironde, expérimentèrent, dans le cadre du projet européen E-Poll, une machine D.R.E. à écran tactile reliée par un réseau informatique privé à trois ordinateurs de comptabilisation des résultats 142 . Lors du même scrutin, une expérience de vote par Internet dans la commune de Vandœuvrelès-Nancy, en Meurthe-et-Moselle, ne put être menée à bien, la CNIL n’ayant pas donné son accord en raison des risques d’atteinte au secret 143 . Les organisateurs se 133. J.-É. Gicquel, art. préc., p. 6. 134. L. Monnoyer-Smith, Derrière l’urne, le citoyen : les rituels de vote sont-ils intangibles ?, 2006, p. 2-3. 135. M. Offerlé, Un homme, une voix ?, Gallimard, 1993, p. 108-109. 136. Voir : rép. min. à Pierre-Christian Taittinger (J.O.S., 12 novembre 1992, p. 2540, question no 22948). 137. D. Dutrieux, « La fin des machines à voter (?) », Petites affiches, 13 juin 1997, no 71, p. 16. 138. Bordeaux, Bourg-en-Bresse, Brest, Marseille, Paris 16e , Pontoise et Strasbourg. Voir : L. Touvet et Y.-M. Doublet, Droit des élections, Economica, Paris, 2007, p. 490. 139. Sur le caractère parallèle de l’expérimentation, voir : C.E. Ass., 3 décembre 1999, Élection des représentants au Parlement européen. 140. Annecy, Grenoble et Lyon. 141. J.-É. Gicquel, art. préc., p. 6 ; Forum des droits sur l’internet, doc. préc., p. 18. 142. CNIL, délibération no 02-015 du 14 mars 2002 portant avis sur un projet d’arrêté présenté par la mairie de Mérignac concernant l’expérimentation d’un dispositif de vote électronique reposant sur l’utilisation de cartes à microprocesseur comportant les empreintes digitales des électeurs. 143. CNIL, délibération no 02-022 du 2 avril 2002 relative à la demande d’avis présentée par la mairie de Vandœuvre-lès-Nancy concernant l’expérimentation d’un dispositif de vote électronique par
258
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
rabattirent alors sur une solution de type D.R.E. sur place 144 . 515. Scrutins non politiques. — À partir des années 2000, les systèmes de vote automatisé commencèrent à être utilisés dans de nombreux scrutins officiels non politiques, notamment dans les assemblées générales d’actionnaires 145 , les barreaux 146 , les chambres de commerce et d’industrie 147 , certains conseils de l’ordre 148 , ainsi
internet à l’occasion de l’élection présidentielle. 144. Forum des droits sur l’internet, doc. préc., p. 17. 145. Article 115 de la loi no 2001-420 du 15 mai 2001 relative aux nouvelles régulations économiques (J.O., 16 mai 2001, p. 7776) ; décret no 2002-803 du 3 mai 2002 portant application de la troisième partie de la loi no 2001-420 du 15 mai 2001 relative aux nouvelles régulations économiques (J.O., 5 mai 2002, p. 8718). 146. Décret no 2002-1306 du 28 octobre 2002 modifiant le décret no 91-1197 du 27 novembre 1991 organisant la profession d’avocat et instituant le vote à distance par voie électronique pour l’élection des membres du Conseil national des barreaux (J.O., 30 octobre 2002, p. 17994). Voir également : CNIL, avis no 2005-272 du 17 novembre 2005 sur le traitement de données à caractère personnel mettant en œuvre un dispositif de vote électronique pour les élections au barreau de Paris de 2005 ; CNIL, avis no 2005-273 du 17 novembre 2005 sur le traitement de données à caractère personnel mettant en œuvre un dispositif de vote électronique pour les élections au barreau de Nanterre de 2005 ; CNIL, avis no 2005-274 du 17 novembre 2005 sur le traitement de données à caractère personnel mettant en œuvre un dispositif de vote électronique pour les élections au barreau de Lyon de 2005. 147. Article 19 de la loi no 2003-591 du 2 juillet 2003 habilitant le Gouvernement à simplifier le droit (J.O., 3 juillet 2003, p. 11192) ; article 6 de l’ordonnance no 2003-1067 du 12 novembre 2003 relative à l’élection des membres des chambres de commerce et d’industrie, à la prorogation des mandats des délégués consulaires et modifiant le code de commerce (J.O., 13 novembre 2003, p. 19323) ; article 6 de l’ordonnance no 2004-328 du 15 avril 2004 relative à l’élection des délégués consulaires et des juges des tribunaux de commerce (J.O., 17 avril 2004, p. 7080) ; décret no 2004-576 du 21 juin 2004 modifiant le décret no 91-739 du 18 juillet 1991 relatif aux chambres de commerce et d’industrie, aux chambres régionales de commerce et d’industrie, à l’assemblée des chambres françaises de commerce et d’industrie et aux groupements interconsulaires (J.O., 22 juin 2004, p. 11196). Voir également : CNIL, avis no 03-049 du 20 novembre 2003 sur le projet de décret modifiant le décret no 91-739 du 18 juillet 1991 relatif aux chambres de commerce et d’industrie, aux chambres régionales de commerce et d’industrie, à l’assemblée des chambres françaises de commerce et d’industrie et aux groupements interconsulaires ; CNIL, avis no 2004-073 du 21 septembre 2004 sur la mise en œuvre d’un système de vote électronique à distance pour l’élection des membres des chambres de commerce et d’industrie (J.O., 28 octobre 2004, p. 18206). 148. Voir par exemple : décret no 2007-554 du 13 avril 2007 relatif aux modalités d’élection par voie électronique des conseils de l’ordre des infirmiers et modifiant le code de la santé publique (dispositions réglementaires) (J.O., 14 avril 2007, p. 6860) ; arrêté du 13 mars 2008 pris en application de l’article D. 4311.82 du code de la santé publique et relatif à l’élection par voie électronique des conseils de l’ordre des infirmiers (J.O., 22 mars 2008, p. 4992). Voir également : CNIL, avis no 2005-067 du 21 avril 2005 sur le projet d’acte réglementaire du conseil national de l’ordre des pharmaciens créant un traitement de données à caractère personnel mettant en œuvre un dispositif de vote électronique pour les élections aux conseils de l’ordre des pharmaciens de 2005.
LE DÉVELOPPEMENT ET L’ATTRAIT DU VOTE AUTOMATISÉ
259
que pour les élections prud’homales 149 , professionnelles 150 et universitaires 151 . Dès lors, les problèmes ayant précédemment affecté les dispositifs semblant résolus, l’automatisation revint à l’ordre du jour pour les scrutins politiques. 516. Vote électronique dans les bureaux. — C’est en 2003 qu’il apparut envisageable de permettre à nouveau le recours aux machines à voter, et la CNIL émit le 1er juillet une recommandation en la matière 152 , certes dépourvue de force contraignante, mais recensant un ensemble de (( bonnes pratiques )) 153 que les organisateurs de scrutins automatisés ont tout intérêt à respecter. En novembre, le ministère de l’Intérieur publia un règlement technique 154 déterminant les exigences que devaient satisfaire les dispositifs pour être agréés par des organismes spécialisés, euxmêmes agréés par le ministre de l’Intérieur 155 après avoir été accrédités par le Co149. Article 19 de la loi no 2003-591 du 2 juillet 2003 habilitant le Gouvernement à simplifier le droit (J.O., 3 juillet 2003, p. 11192) ; article 9 de l’ordonnance no 2004-603 du 24 juin 2004 relative aux mesures de simplification dans le domaine des élections prud’homales (J.O., 26 juin 2004, texte 9) ; décret no 2007-1130 du 23 juillet 2007 relatif à l’expérimentation du vote électronique pour les élections prud’homales de 2008 à Paris (J.O., 25 juillet 2007, p. 12503) ; arrêté du 21 juillet 2008 relatif à l’expérimentation du vote électronique pour les élections prud’homales de 2008 à Paris (J.O., 17 août 2008, p. 12941). Voir également : CNIL, délibération no 2006-237 du 9 novembre 2006 portant avis sur les projets de décret en Conseil d’État et d’arrêté relatifs à l’expérimentation du vote électronique pour les élections prud’homales de 2008 (J.O., 25 juillet 2007, texte 84). Voir par ailleurs : CNIL, délibération no 02-091 du 28 novembre 2002 relative à la demande d’avis présentée par la mairie d’Issy-les-Moulineaux concernant l’expérimentation d’un dispositif de vote électronique par Internet lors des élections prud’homales. 150. Article 54 de la loi no 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique (J.O., 22 juin 2004, p. 11168) ; décret no 2007-602 du 25 avril 2007 relatif aux conditions et aux modalités de vote par voie électronique pour l’élection des délégués du personnel et des représentants du personnel au comité d’entreprise et modifiant le code du travail (deuxième partie : Décrets en Conseil d’État) (J.O., 27 avril 2007, p. 7492) ; arrêté du 25 avril 2007 pris en application du décret no 2007-602 du 25 avril 2007 relatif aux conditions et aux modalités de vote par voie électronique pour l’élection des délégués du personnel et des représentants du personnel au comité d’entreprise et modifiant le code du travail (deuxième partie : Décrets en Conseil d’État) (J.O., 27 avril 2007, p. 7494). Voir également : CNIL, avis no 2006-200 du 14 septembre 2006 sur les projets de décret en Conseil d’État et d’arrêté relatifs aux modalités de vote électronique pour l’élection des délégués du personnel et du comité d’entreprise. 151. Décret no 2004-1326 du 3 décembre 2004 relatif au vote par voie électronique pour l’élection des représentants des usagers aux conseils des établissements publics à caractère scientifique, culturel et professionnel (J.O., 4 décembre 2004, p. 20632) ; arrêté du 3 décembre 2004 pris en application du décret no 2004-1326 du 3 décembre 2004 relatif au vote par voie électronique pour l’élection des représentants des usagers aux conseils des établissements publics à caractère scientifique, culturel et professionnel (J.O., 4 décembre 2004, p. 20633). Voir également : CNIL, délibération no 2004-093 du 2 décembre 2004 relative à une demande d’avis portant sur la mise en œuvre d’un système de vote électronique à distance pour les élections des représentants des usagers aux conseils des établissements publics à caractère scientifique, culturel et professionnel (J.O., 4 décembre 2004, texte 68). 152. CNIL, délibération no 2003-036 du 1er juillet 2003 portant adoption d’une recommandation relative à la sécurité des systèmes de vote électronique (J.O., 13 septembre 2003, p. 15763). 153. G. Goffaux-Callebaut, « Les bonnes pratiques du vote électronique », Comm. com. électr., no 10, octobre 2006, étude 24, p. 20. Voir également : Lyon, 3 octobre 2005, Yves L. c/ Ordre des avocats à la cour d’appel de Paris. 154. Arrêté du 17 novembre 2003 portant approbation du règlement technique fixant les conditions d’agrément des machines à voter (J.O., 27 novembre 2003, p. 20188). 155. Arrêté du 17 novembre 2003 fixant les conditions d’agrément des organismes d’inspection char-
260
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
mité français d’accréditation (COFRAC) 156 . Un avis aux constructeurs fut publié le 27 novembre 157 , et les sociétés Bureau Veritas et Ceten Apave International furent les deux premiers organismes à être agréés 158 . Ils furent rapidement rejoints par la société Norisko Équipements 159 , et le premier modèle à être agréé fut la machine (( 2.07 F )) 160 de la société néerlandaise Nedap. Il ne restait plus alors qu’à déterminer la liste des communes dans lesquelles les systèmes automatisés pourraient être utilisés, ce qui fut fait par un décret en Conseil d’État du 18 mars 2004 161 , abrogeant le décret du 27 décembre 1972. Au total, 33 communes 162 furent ainsi autorisées à recourir à des machines à voter, le gouvernement leur allouant une subvention de 800 euros par appareil. Lors des élections cantonales et régionales de mars 2004, les électeurs de Brest furent les premiers à voter, en vertu des nouvelles dispositions, sur une machine électronique de type D.R.E. à écran 163 . Par la suite, les machines (( iVotronic )) 164 , de la société américaine E.S.&S., et (( Point & Vote )) 165 , de la société espagnole Indra Sistemas, furent à leur tour agréées, tandis que 20 communes supplémengés de vérifier la conformité des machines à voter au règlement technique fixant les conditions d’agrément des machines à voter (J.O., 27 novembre 2003, p. 20188). 156. Ou par tout autre organisme d’accréditation signataire de l’accord européen multilatéral pris dans le cadre de la coordination européenne des organismes d’accréditation. 157. Avis aux constructeurs de machines à voter sur les conditions d’agrément (J.O., 27 novembre 2003, p. 20274). 158. Arrêté du 17 décembre 2003 relatif à l’application de l’arrêté du 17 novembre 2003 fixant les conditions d’agrément des organismes d’inspection chargés de vérifier la conformité des machines à voter au règlement technique fixant les conditions d’agrément des machines à voter (J.O., 27 décembre 2003, p. 22241). Voir également : arrêté du 18 janvier 2005 prorogeant l’agrément d’un organisme d’inspection chargé de vérifier la conformité des machines à voter au règlement technique fixant les conditions d’agrément des machines à voter (J.O., 28 janvier 2005, p. 1474) ; arrêté du 8 mars 2005 portant agrément d’un organisme d’inspection (J.O., 16 mars 2005, p. 4489). 159. Arrêté du 13 janvier 2004 relatif à l’application de l’arrêté du 17 novembre 2003 fixant les conditions d’agrément des organismes d’inspection chargés de vérifier la conformité des machines à voter au règlement technique fixant les conditions d’agrément des machines à voter (J.O., 22 janvier 2004, p. 1617). 160. Arrêté du 23 février 2004 portant agrément d’un modèle de machine à voter (J.O., 27 février 2004, p. 3912). Voir également : arrêté du 27 décembre 2004 prorogeant l’agrément d’un modèle de machine à voter (J.O., 1er janvier 2005, p. 32). 161. Décret no 2004-238 du 18 mars 2004 fixant une liste des communes où est autorisée l’utilisation de machines à voter (J.O., 19 mars 2004, p. 5314). 162. Beauvais, Boulogne-Billancourt, Bourg-en-Bresse, Bourges, Brest, Brive-la-Gaillarde, Buressur-Yvette, Châlons-en-Champagne, Dijon, Grenoble, Issy-les-Moulineaux, La-Ferté-Saint-Aubin, Le Havre, Les Herbiers, Lorient, Marolles-en-Brie, Marseille, Mérignac, Meylan, Nice, Niort, Orsay, Questembert, Rennes, Rosny-sous-Bois, Royan, Six-Fours-les-Plages, Suresnes, Toulouse, Vandœuvrelès-Nancy, Versailles, Villebon-sur-Yvette et Vouneuil-sous-Biard. 163. 80 bureaux furent équipés. 164. Arrêté du 14 avril 2004 portant agrément d’un modèle de machine à voter (J.O., 24 avril 2004, p. 7483). Voir également : arrêté du 20 avril 2005 prorogeant l’agrément d’un modèle de machine à voter (J.O., 21 avril 2005, p. 6987) ; arrêté du 19 octobre 2005 portant agrément d’un modèle de machine à voter (J.O., 29 octobre 2005, p. 17079) ; arrêté du 15 février 2008 portant agrément d’une machine à voter (J.O., 26 février 2008, p. 3292). 165. Arrêté du 7 mai 2004 portant agrément d’un modèle de machine à voter (J.O., 25 mai 2004, p. 9184).
LE DÉVELOPPEMENT ET L’ATTRAIT DU VOTE AUTOMATISÉ
261
taires 166 furent autorisées à recourir à des systèmes automatisés 167 . Une circulaire du 26 mai 2004 vint préciser les modalités d’utilisation des machines à voter 168 , et lors des élections européennes du 13 juin, 18 communes installèrent des systèmes automatisés 169 . Une mise à jour de la liste des communes intervint en août 170 , et finalement l’article 14 de la loi du 9 décembre 2004 171 confia aux préfets le soin de déterminer, par arrêté, la liste des communes autorisées 172 . Le représentant de l’État peut notamment refuser une inscription si le recours à l’automatisation provoque des dissensions au sein du conseil municipal, ou si un scrutin est proche 173 . Le 18 janvier 2005, une circulaire précisa les modalités de l’autorisation d’utilisation des machines 174 . Par la suite, les modèles (( ESF1 )) 175 , de Nedap, et (( Point & Vote Plus )) 176 , d’Indra Sistemas, furent agréés, et lors du référendum du 29 mai 55 communes purent utiliser des machines 177 . Le 27 février 2006, une circulaire détailla les modalités de subvention pour l’achat de systèmes automatisés 178 , et la liste nationale des communes, devenue inutile, fut supprimée par un décret du 11 octobre 179 . Lors des élections présidentielles et législatives de 2007, 82 communes, 166. Aulnay-sous-Bois, Bourg-de-Péage, Cannes, Castanet-Tolosan, Chazay-d’Azergues, Colmar, Dunkerque, Évry, Gémenos, Juvignac, Juvisy-sur-Orge, Linas, Mulhouse, Orange, Perpignan, Rambervilliers, Sainte-Foy-lès-Lyon, Saint-Malo, Saint-Maur-des-Fossés et Villeneuve-Loubet. 167. Décret no 2004-454 du 27 mai 2004 portant modification de la liste des communes où est autorisée l’utilisation de machines à voter annexée à la partie Réglementaire du code électoral (J.O., 29 mai 2004, p. 9529). 168. Circulaire du 26 mai 2004 relative aux machines à voter. 169. 350 bureaux de vote furent équipés. Voir : rép. min. à Jérôme Rivière (J.O.A.N., 2 novembre 2004, p. 8671, question no 36675). 170. Les communes de Fort-Mardyck et Saint-Pol-sur-Mer furent ajoutées par le décret no 2004901 du 30 août 2004 portant modification de la liste des communes où est autorisée l’utilisation de machines à voter annexée à la partie Réglementaire du code électoral (J.O., 1er septembre 2004, p. 15553). 171. Loi no 2004-1343 du 9 décembre 2004 de simplification du droit (J.O., 10 décembre 2004, p. 20857). 172. Il est à noter que les communes tenant leur autorisation de la liste nationale ont pu continuer à utiliser des machines sans obtenir l’accord du préfet : C.C., 20 décembre 2007, A.N., Hauts-de-Seine, 10e circ. (J.O., 27 décembre 2007, p. 21455). 173. J.-É. Gicquel, « Les machines à voter : chronique d’un débat heurté », J.C.P. adm., 30 juillet 2007, p. 17. 174. Circulaire du 18 janvier 2005 relative aux modalités d’autorisation des communes à utiliser des machines à voter. 175. Arrêté du 8 mars 2005 portant agrément d’un modèle de machine à voter (J.O., 16 mars 2005, p. 4489). Voir également : arrêté du 26 octobre 2005 modifiant l’arrêté du 8 mars 2005 portant agrément d’un modèle de machine à voter (J.O., 8 novembre 2005, p. 17521) ; arrêté du 12 avril 2007 portant agrément d’une machine à voter (J.O., 14 avril 2007, p. 6848). Sur la légalité de ce dernier arrêté, voir : C.E., 28 novembre 2007, Gaborit et autres (Petites affiches, 28 juillet 2008, p. 10, note Pissaloux). 176. Arrêté du 20 avril 2005 portant agrément d’un modèle de machine à voter (J.O., 21 avril 2005, p. 6987). 177. J.-É. Gicquel, art. préc., p. 17. 178. Circulaire du 27 février 2006 relative à la subvention pour l’achat des machines à voter. 179. Décret no 2006-1244 portant mesures de simplification en matière électorale (J.O., 13 octobre 2006, p. 15210).
262
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
représentant 1 633 bureaux et 1,5 millions d’électeurs, furent autorisées à recourir à des systèmes automatisés 180 . Toutefois, le ministère de l’Intérieur décida de ne pas accorder d’autorisation supplémentaire en vue des élections cantonales et municipales de 2008 181 et mit en place, en octobre 2007, un groupe de travail sur les machines à voter 182 . Ce dernier participa notamment à l’élaboration de la circulaire du 1er février 2008, remplaçant celle du 26 mai 2004, qui est venue préciser les modalités d’utilisation des équipements 183 . Une révision du code électoral et du règlement technique 184 doit en principe intervenir avant les élections européennes de juin 2009 185 . Le Forum des droits sur l’Internet a recommandé qu’à cette occasion un débat public soit organisé et qu’une division du code électoral soit consacrée au vote électronique 186 . Il est par ailleurs à noter que, depuis une loi du 10 mai 2004 187 , l’article L. 313 du code électoral autorise l’utilisation de machines à voter lors des élections sénatoriales, dans les départements dans lesquels le scrutin a lieu à la représentation proportionnelle. 517. Vote par Internet. — L’automatisation du vote ne s’est pas limitée aux bureaux, et une loi du 28 mars 2003 188 , adoptée à l’unanimité à l’initiative du sénateur Robert Del Picchia 189 , a autorisé l’organisation de scrutins par Internet à l’occasion de l’élection des membres du Conseil supérieur des Français de l’étranger. Toutefois, il faut rappeler ici que le vote postal était déjà prévu par l’article 6 de la loi du 7 juin 1982 190 . La réforme n’a donc fait qu’autoriser une nouvelle modalité de vote par correspondance. Par conséquent, il ne faut pas voir dans la loi de 2003 un premier pas vers une généralisation du vote par Internet, la situation des Français 180. Forum des droits sur l’internet, Le vote électronique et la modernisation du processus électoral : les machines à voter, 30 juin 2008, p. 5. 181. Voir : rép. min. à François de Rugy (J.O.A.N., 22 janvier 2008, p. 587, question no 8131). 182. Il associe des représentants du Conseil d’État, de l’Association des maires de France, des administrations compétentes et de la société civile. 183. Circulaire du 1er février 2008 relative à l’utilisation des machines à voter à l’occasion des élections municipales et cantonales des 9 et 16 mars 2008. 184. Sur les conditions souhaitables de révision du règlement technique, voir : Forum des droits sur l’internet, doc. préc., p. 38-39. 185. Voir : rép. min. à François de Rugy (J.O.A.N., 22 janvier 2008, p. 587, question no 8131). 186. Forum des droits sur l’internet, doc. préc., p. 21-24. 187. Loi no 2004-404 actualisant le tableau de répartition des sièges de sénateurs et certaines modalités de l’organisation de l’élection des sénateurs (J.O., 11 mai 2004, p. 8296), art. 9. Voir également le décret no 2004-900 du 30 août 2004 pris pour l’application de la loi no 2004-404 du 10 mai 2004 actualisant le tableau de répartition des sièges de sénateurs et certaines modalités de l’organisation de l’élection des sénateurs et modifiant le code électoral. 188. Loi no 2003-277 tendant à autoriser le vote par correspondance électronique des Français établis hors de France pour les élections du Conseil supérieur des Français de l’étranger (J.O., 29 mars 2003, p. 5570). 189. B. Owen (dir.), Le processus électoral. Permanences et évolutions. Actes du colloque réuni au Sénat le 22 novembre 2005, Jeunes Éditions, Paris, 2006, p. 160. Voir la proposition de loi no 43 du 5 novembre 2002 de Robert Del Picchia (Sénat) tendant à autoriser le vote par correspondance électronique des Français établis hors de France pour les élections du Conseil supérieur des Français de l’étranger. 190. Voir supra, no 336.
LE DÉVELOPPEMENT ET L’ATTRAIT DU VOTE AUTOMATISÉ
263
de l’étranger restant singulière. En application du décret 191 et de l’arrêté 192 du 29 avril 2003 193 , les électeurs français des circonscriptions de Washington et de Chicago 194 purent voter, entre le 19 et le 31 mai 2003, au moyen d’un ordinateur connecté à Internet. Ces circonscriptions furent choisies car l’usage du réseau y est très répandu, et, en pratique, plus de 60% des électeurs votèrent ainsi 195 . L’opération ayant été un succès, elle fut organisée à nouveau, par un décret du 13 mars 2006 196 , cette fois dans les circonscriptions d’Europe, d’Asie et du Levant, représentant 76 sièges sur 155 à l’Assemblée des Français de l’étranger 197 . La réalisation technique fut confiée à la société Expérian 198 , qui recueillit les votes entre le 6 et le 12 juin 2006. Toutefois, ces élections furent un échec relatif, la participation par Internet n’excédant pas 14% 199 . Il 191. Décret no 2003-396 du 29 avril 2003 relatif au vote par correspondance électronique des électeurs inscrits dans les circonscriptions des États-Unis d’Amérique pour les élections du 1er juin 2003 au Conseil supérieur des Français de l’étranger (J.O., 30 avril 2003, p. 7580). 192. Arrêté du 29 avril 2003 pris en application du décret no 2003-396 relatif au vote par correspondance électronique des électeurs inscrits dans les circonscriptions des États-Unis d’Amérique pour les élections du 1er juin 2003 au Conseil supérieur des Français de l’étranger (J.O., 30 avril 2003, p. 7580). 193. Voir : CNIL, délibération no 03-019 du 24 avril 2003 relative aux projets de décret et d’un projet d’arrêté, présentés par le ministère des affaires étrangères, relatifs au vote par correspondance électronique des électeurs inscrits dans les circonscriptions des États-Unis d’Amérique pour les élections au Conseil supérieur des Français de l’étranger le 1er juin 2003. 194. J.-É. Gicquel, « Le vote par Internet : une modalité électorale à aborder avec circonspection », J.C.P. adm., 31 juillet 2006, p. 1092. 195. Forum des droits sur l’internet, doc. préc., p. 19. 196. Décret no 2006-285 du 13 mars 2006 relatif au vote par correspondance électronique des électeurs inscrits sur les listes électorales consulaires des circonscriptions électorales d’Europe et d’Asie et Levant pour les élections de 2006 à l’Assemblée des Français de l’étranger (J.O., 14 mars 2006, p. 3831). Voir également : CNIL, délibération no 2006-042 du 23 février 2006 portant avis sur le traitement de données à caractère personnel mettant en œuvre un dispositif de vote électronique pour les élections à l’Assemblée des Français de l’étranger du 18 juin 2006 (J.O., 19 avril 2006, texte 88) ; arrêté du 29 mars 2006 portant diverses dispositions relatives aux listes électorales consulaires et aux opérations électorales à l’étranger (J.O., 5 avril 2006, p. 5110) ; arrêté du 6 avril 2006 pris en application du décret no 2006-285 du 13 mars 2006 relatif au vote par correspondance électronique des électeurs inscrits sur les listes électorales consulaires des circonscriptions électorales d’Europe et d’Asie et Levant pour les élections de 2006 à l’Assemblée des Français de l’étranger (J.O., 19 avril 2006, p. 5831) ; arrêté du 19 avril 2006 modifiant l’arrêté du 6 avril 2006 pris en application du décret no 2006-285 du 13 mars 2006 relatif au vote par correspondance électronique des électeurs inscrits sur les listes électorales consulaires des circonscriptions électorales d’Europe et d’Asie et Levant pour les élections de 2006 à l’Assemblée des Français de l’étranger (J.O., 21 avril 2006, p. 5956) ; arrêté du 4 mai 2006 pris en application du décret no 2006-285 du 13 mars 2006 relatif au vote par correspondance électronique des électeurs inscrits dans les circonscriptions d’Europe, d’Asie et du Levant pour les élections de 2006 à l’Assemblée des Français de l’étranger (J.O., 18 mai 2006, p. 7308) ; arrêté du 23 mai 2006 relatif au comité technique prévu à l’article 12 du décret no 2006-285 du 13 mars 2006 relatif au vote par correspondance électronique des électeurs inscrits dans les circonscriptions d’Europe et d’Asie et Levant pour les élections de 2006 à l’Assemblée des Français de l’étranger (J.O., 7 juin 2006, p. 8568). 197. Le Conseil supérieur des Français de l’étranger a été renommé (( Assemblée des Français de l’étranger )) par la loi no 2004-805 du 9 août 2004 relative au Conseil supérieur des Français de l’étranger (J.O., 11 août 2004, p. 14275). 198. Voir : rép. min. à Pierre Morel-A-L’Huissier (J.O.A.N., 17 octobre 2006, p. 10809, question no 101225). 199. Voir : rép. min. à Patrick Bloche (J.O.A.N., 12 décembre 2006, p. 13022, question no 103850).
264
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
semble en particulier que la procédure ait été jugée trop complexe 200 , la moitié des personnes préinscrites n’ayant finalement pas voté électroniquement. Malgré ces difficultés, certains parlementaires continuent à déposer des propositions de loi tendant à généraliser le vote par Internet, qu’il soit restreint aux Français de l’étranger 201 ou étendu à tous les électeurs 202 .
§ III. Le vote automatisé dans le reste du monde 518. Belgique. — La Belgique fut l’un des premiers États européens à entreprendre de moderniser ses procédures de vote, puisque des expérimentations furent menées dès 1985 203 . Une étude globale visant à trouver les moyens d’accélérer le dépouillement fut lancée en 1989, et dès 1991 deux systèmes furent testés dans deux cantons : une valise à voter et une urne électronique. C’est finalement le second dispositif, permettant aux citoyens de voter à l’aide d’un stylo optique et d’une carte magnétique 204 , qui fut retenu par une loi du 11 avril 1994 205 , autorisant le recours au vote électronique dans certaines circonscriptions. Lors des élections européennes de juin 1999, 42% du corps électoral utilisa des machines 206 , mais depuis 200. Sur ces difficultés, voir : C.E., 10 août 2007, M. G. 201. Voir notamment : proposition de loi organique no 318 du 25 mai 2004 de Robert Del Picchia (Sénat) tendant tendant à instituer le vote électronique à distance pour l’élection du président de la République et les référendums pour les Français inscrits dans les centres de vote à l’étranger ; proposition de loi no 109 du 9 décembre 2004 de Robert Del Picchia (Sénat) tendant à autoriser le vote électronique à distance au cas de référendum, pour les Français inscrits dans les centres de vote à l’étranger ; proposition de loi organique no 2104 du 16 février 2005 de Geneviève Colot (Assemblée nationale) tendant à permettre le vote par Internet pour les Français de l’étranger, lors des scrutins nationaux ; proposition de loi no 76 du 14 novembre 2005 de Monique Cerisier-Ben Guiga (Sénat) tendant à autoriser le vote par correspondance sous pli fermé et le vote électronique des Français établis hors de France pour l’élection du président de la République et les référendums ; proposition de loi organique no 28 du 15 octobre 2008 de Monique Cerisier-Ben Guiga (Sénat) tendant à autoriser le vote par correspondance sous pli fermé et le vote électronique des Français établis hors de France pour l’élection du président de la République et les référendums. 202. Voir notamment : proposition de loi no 3014 du 24 avril 2001 d’Alain Ferry (Assemblée nationale) visant à autoriser le vote par Internet ; proposition de loi no 377 du 28 juin 2004 de Robert Del Picchia (Sénat) tendant à autoriser le vote électronique à distance pour l’élection des représentants au Parlement européen ; proposition de loi no 432 du 27 juillet 2004 de Robert Del Picchia (Sénat) tendant à autoriser le vote électronique à distance en cas de référendum ; proposition de loi no 1823 du 22 septembre 2004 de Michel Hunault (Assemblée nationale) visant à autoriser le vote par internet ; proposition de loi no 1940 du 24 novembre 2004 d’Alain Ferry (Assemblée nationale) relative au vote par Internet ; proposition de loi no 3057 du 26 avril 2006 de François Vannson (Assemblée nationale) tendant à autoriser le vote par Internet. 203. Forum des droits sur l’internet, doc. préc., p. 20. 204. Voir supra, no 492. 205. Cette loi fut par la suite modifiée par une loi du 18 décembre 1998 et par une loi du 12 août 2000. 206. Voir : rép. min. à André Santini (J.O.A.N., 19 juin 2000, p. 3718, question no 45835).
LE DÉVELOPPEMENT ET L’ATTRAIT DU VOTE AUTOMATISÉ
265
cette proportion stagne autour de 45% 207 , le coût de l’automatisation dissuadant le législateur de procéder à une extension 208 . 519. Brésil. — Au Brésil, c’est une loi de 1995 qui autorisa l’utilisation de machines à voter, principalement pour faire diminuer la fraude et réduire les délais de dépouillement, qui étaient très longs, notamment en Amazonie. Dès les élections municipales de 1996, plusieurs villes de l’État de Santa Carina utilisèrent des systèmes électroniques 209 . L’automatisation fut progressivement étendue aux autres États, et, en 2000, la totalité des bureaux du pays étaient équipés 210 . Aujourd’hui, le vote est exclusivement électronique et ce sont plus de 400 000 dispositifs de type D.R.E. qui sont installés, principalement de marque Diebold-Procomp, Unisys et Microbase 211 . Les électeurs doivent entrer un nombre correspondant à leur candidat 212 et les résultats sont généralement connus en 24 heures. 520. Projets européens. — La direction des technologies de la société de l’information de la Commission européenne lança dès 1999 une campagne de financement de projets de vote électronique de grande envergure, dans le but de tester les performances techniques des systèmes. Ce programme conduisit à la mise en place du projet (( E-Poll )) 213 , qui visait essentiellement à étudier la compatibilité de l’automatisation avec les droits constitutionnels et électoraux des États de l’Union, sans pour autant négliger la réalisation technique, confiée notamment à Siemens Informatique et France Télécom R.&D. 214 . En pratique, les électeurs étaient authentifiés grâce à une carte comportant des données biométriques 215 et votaient sur une machine de type D.R.E. à écran. Le projet (( CyberVote )) 216 , lancé en septembre 2000 par la Commission européenne, avait quant à lui pour but d’étudier la faisabilité du vote par Internet, en mettant l’accent sur l’ergonomie. Les principaux partenaires étaient E.A.D.S. Matra, Nokia et British Telecom 217 . Ces expérimentations prirent fin en juillet 2003. Par ailleurs, le projet européen (( Eurociti )), lancé en août 2002, avait pour ambition de fournir aux municipalités un outil complet de dialogue avec les citoyens, incluant un module de vote par Internet. Il réunissait notamment Schlumberger Systèmes, T-Nova Deutsche Telekom et l’Université d’Athènes 218 , et permit de nombreuses avancées dans le domaine du vote en ligne. 207. M. de Cazals, « La dématérialisation du vote : un nouvel horizon pour la démocratie représentative ? », R.D. publ., janvier/février 2008, no 1, p. 190. 208. Forum des droits sur l’internet, doc. préc., p. 20. 209. G. Michel et W. Cybis De Abreu, L’ergonomie dans l’enjeu démocratique du vote électronique : l’exemple de l’urne de vote brésilienne, p. 5. 210. Forum des droits sur l’internet, doc. préc., p. 19. 211. L. Nachury, « Le vote électronique réélu au Brésil », 01Net, 30 octobre 2006. 212. L. M. Mira, « For Brazil Voters, Machines Rule », Wired, 24 janvier 2004. 213. http://www.e-poll-project.net/. 214. Assemblée nationale, La modernisation des procédures de vote en Europe, septembre 2004. 215. La biométrie est une technique de reconnaissance des personnes physiques à partir de certaines caractéristiques biologiques, comme les empreintes digitales ou les motifs de l’iris. 216. http://www.eucybervote.org/. 217. É. Maigret et L. Monnoyer-Smith, « Le vote en ligne », Réseaux, nos 112-113, 2002, p. 386-387. 218. Ibid., p. 386.
266
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
De son côté, le Conseil de l’Europe a adopté, le 30 septembre 2004, une recommandation portant sur les (( normes juridiques, opérationnelles et techniques relatives au vote électronique )) 219 , qui précise les conditions dans lesquelles les États devraient mettre en œuvre l’automatisation du processus électoral. 521. Royaume-Uni. — Au Royaume-Uni, la loi sur la représentation du peuple (Representation of the People Act) de 2000 autorisa les collectivités locales d’Angleterre et du pays de Galles à réaliser des expérimentations lors de scrutins locaux 220 . C’est ainsi que de nombreuses municipalités, telles que Liverpool, Sheffield, Saint Albans, Somerset, Ipswich ou Norwich, se lancèrent, à partir de mai 2002, dans des tests, allant même jusqu’à installer des machines à voter dans la rue ou dans des centres commerciaux 221 . En 2004, 12 millions d’électeurs étaient concernés par les expérimentations. Cependant, celles-ci ne furent pas poursuivies. Par ailleurs, le vote par Internet fut testé entre 2002 et 2004, puis en 2007, mais sans qu’il soit encore question de l’étendre à toute la population 222 . 522. Suisse. — Les Suisses, qui votent souvent et ont depuis longtemps admis le vote postal, se sont naturellement très tôt intéressés au vote par Internet 223 . Un groupe de travail fut ainsi créé par la Chancellerie fédérale le 30 juin 2000, qui réunissait des représentants de plusieurs cantons, ainsi que des membres de l’Office fédéral de la statistique. Les cantons furent invités à faire eux-mêmes des propositions, qui débouchèrent sur la mise en place de projets pilotes. C’est ainsi que des tests furent menés à partir de 2003 dans les cantons de Genève, de Neuchâtel et de Zurich. La première expérimentation lors d’un scrutin fédéral fut réalisée le 26 septembre 2004, dans quatre communes du canton de Genève, près de 22% des participants ayant alors choisi de voter par Internet 224 . En 2006, la Chancellerie présenta au Conseil fédéral un rapport sur les essais menés et les expériences furent arrêtées. 523. Estonie. — L’Estonie, qui admet le vote par correspondance, fut le premier État à autoriser, par une loi de 2002, le vote par Internet lors de scrutins nationaux 225 . C’est à l’occasion des élections municipales d’octobre 2005 que le système, mis en œuvre par la société Cybernetica 226 , fut inauguré, et l’opération fut renouvelée pour les élections législatives du 4 mars 2007, lors desquelles un peu plus de 3% 219. Conseil de l’Europe, recommandation Rec(2004)11 du 30 septembre 2004. 220. Voir : L. Pratchett et M. Wingsfield, « Electronic Voting in the United Kingdom:Lessons and Limitations from the UK Experience », dans N. Kersting et H. Baldersheim (éd.), Electronic Voting and Democracy. A Comparative Analysis, Palgrave Macmillan, Basingstoke/New York, 2004, p. 172-189. 221. Forum des droits sur l’internet, doc. préc., p. 20. 222. C. Enguehard, Vote par internet : failles techniques et recul démocratique, octobre 2007, p. 17. 223. Voir notamment : H. Geser, « Electronic Voting in Switzerland », dans N. Kersting et H. Baldersheim (éd.), Electronic Voting and Democracy. A Comparative Analysis, Palgrave Macmillan, Basingstoke/New York, 2004, p. 75-96. 224. H. Puel, « La Suisse transforme l’essai du vote électronique », 01Net, 27 septembre 2004. 225. Voir : W. Drechsler et Ü. Madise, « Electronic Voting in Estonia », dans N. Kersting et H. Baldersheim (éd.), Electronic Voting and Democracy. A Comparative Analysis, Palgrave Macmillan, Basingstoke/New York, 2004, p. 97-108. 226. Voir supra, no 493.
LE DÉVELOPPEMENT ET L’ATTRAIT DU VOTE AUTOMATISÉ
267
des participants utilisèrent un ordinateur 227 . L’opération fut globalement considérée comme un succès. 524. Autres États. — Depuis les années 1990, le vote automatisé s’est également développé, dans des proportions variables, aux Pays-Bas 228 , en Allemagne 229 , en Italie 230 , en Espagne 231 , au Portugal 232 , en Finlande 233 , au Canada 234 , au Venezuela 235 , au Pérou 236 , en Inde 237 , au Japon 238 et en Australie 239 .
SECTION III LES AVANTAGES ATTENDUS DU VOTE AUTOMATISÉ
525. Émission des suffrages et dépouillement. — Si de nombreux gouvernements se sont convertis à l’automatisation du vote, c’est qu’ils en attendent de nombreux avantages, tant lors de l’émission des suffrages (§I) que lors du dépouillement (§II).
§ I. Les avantages lors de l’émission des suffrages 526. Égalité des candidatures. — Dans les États, tels que la France, où les candidats doivent faire imprimer à leurs frais les bulletins de vote, le recours à des machines permet de supprimer cette contrainte financière importante. Il en résulte un progrès pour l’égalité des candidatures, les petits candidats, dont les bulletins ne sont pas toujours déposés dans l’ensemble des bureaux, faute de moyens, n’étant plus pénalisés. 527. Vote hors du bureau de rattachement. — Le principal avantage du vote par Internet est de permettre aux citoyens d’émettre leur suffrage depuis n’importe quel ordinateur, qu’ils soient chez eux, au travail, en vacances, ou en déplacement 227. V. Delfau, « L’Estonie inaugure le vote par Internet », Le Monde Informatique, 5 mars 2007. 228. Les premières valises à voter furent utilisées dès 1975, mais leur usage ne se généralisa que dans les années 1990. En 2007, 95% des bureaux de vote étaient équipés de machines, pour la plupart de marque Nedap. Par ailleurs, 20 000 expatriés ont voté par Internet lors des élections législatives du 22 novembre 2006. 229. Depuis la loi électorale fédérale du 21 mai 1999 (Bundeswahlgesetz, §35). 230. Depuis avril 2006, sans valeur juridique. 231. Depuis mars 2003, sans valeur juridique. 232. En 1997, 2001, 2004 et 2005, sans valeur juridique. 233. Une expérimentation a été menée lors des élections municipales du 26 octobre 2008. 234. Essentiellement depuis 2004, tant à l’échelle municipale que provinciale. 235. Depuis 2004, les machines étant de marque Smartmatic. 236. Depuis 2004. 237. Les machines de type D.R.E. sont généralisées depuis 2003. 238. Depuis juin 2002. 239. Depuis 2001 dans le Territoire de la capitale d’Australie, le système étant appelé (( eVACS )).
268
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
professionnel. Cette possibilité est notamment très utile pour les personnes isolées, et évite d’avoir recours à une procuration. De plus, le vote est généralement ouvert plusieurs jours avant la date officielle, et est possible à tout moment, y compris la nuit. Dans les États qui organisent les scrutins un jour ouvrable, comme les États-Unis, les salariés n’ont donc plus à demander l’autorisation de s’absenter de leur poste. En conséquence, les personnes se rendant dans les bureaux sont moins nombreuses, ce qui limite la formation de files d’attente. Lorsque le vote par Internet n’est pas souhaité, il est possible d’informatiser la liste électorale, afin de permettre aux électeurs de se rendre dans n’importe quel bureau de vote sur le territoire national, ce qui peut se révéler très pratique 240 . 528. Vote des personnes handicapées. — Comme nous l’avons vu 241 , dans le vote traditionnel les personnes handicapées éprouvent souvent des difficultés à voter seules, et doivent alors se faire aider par un tiers. À cet égard, les D.R.E. apportent une solution intéressante, notamment pour les non-voyants, puisque les systèmes peuvent souvent être équipés d’écouteurs 242 . Aux États-Unis, la National Federation of the Blind 243 milite d’ailleurs activement en faveur de la généralisation de ces machines. L’interface peut également grossir les caractères, afin de faciliter le vote des personnes malvoyantes 244 . En France, l’article L. 57-1 245 du code électoral prévoit que les handicapés doivent pouvoir utiliser les machines à voter (( de façon autonome, quel que soit leur handicap )) 246 . L’aide d’un tiers reste toutefois prévue par le premier alinéa de l’article L. 64. Les D.R.E. se révèlent aussi très utiles pour les analphabètes. Par exemple, au Brésil, où officiellement plus de 10% de la population adulte ne sait pas lire, les partis sont identifiés par un numéro, qu’ils diffusent largement pendant la campagne 247 . Il suffit donc aux citoyens de retenir ce nombre pour être capables de voter. D’autres systèmes affichent les emblèmes des partis, ou même la photo des candidats, de sorte qu’il n’est plus nécessaire de savoir lire pour voter. Le vote par Internet présente les mêmes avantages, mais permet en outre le vote des personnes ne pouvant pas se déplacer jusqu’au bureau de vote, qui sont d’habitude contraintes de s’abstenir ou de voter par procuration. Les techniques nouvelles permettent ainsi de renforcer l’égalité entre tous les citoyens. 529. Augmentation de la participation. — Les partisans de l’automatisation 240. J. Gonié, « Le vote électronique : simple gadget ou nouvelle modalité de vote ? », R.D. publ., novembre/décembre 2003, no 6, p. 1528. 241. Voir supra, no 310. 242. Science Applications International Corporation, Risk Assessment Report. Diebold AccuVote-TS Voting System and Processes, 2 septembre 2003, p. 17. 243. Fédération nationale des aveugles. 244. A. Yasinsac et al., Software Review and Security Analysis of the ES&S iVotronic 8.0.1.2 Voting Machine Firmware, Florida Department of State, 23 février 2007, p. 11. 245. Loi no 2005-102 du 11 février 2005 pour l’égalité des droits et des chances, la participation et la citoyenneté des personnes handicapées (J.O., 12 février 2005, p. 2353), art. 72. 246. Voir également : Ministère de l’intérieur, Règlement technique fixant les conditions d’agrément des machines à voter, 17 novembre 2003, 3.4.2.3. Toutefois, l’absence de dispositif adapté aux handicapés ne vicie pas les résultats : C.C., 12 juillet 2007, A.N., Val-de-Marne, 5e circ. (J.O., 19 juillet 2007, p. 12230) ; C.C., 26 juillet 2007, A.N., Seine-Saint-Denis, 10e circ. (J.O., 1er août 2007, p. 12948). 247. L. Nachury, art. préc.
LE DÉVELOPPEMENT ET L’ATTRAIT DU VOTE AUTOMATISÉ
269
du vote affirment souvent que les techniques nouvelles, qui, nous venons de le voir, facilitent l’émission des suffrages, pourraient être une solution au problème récurrent de l’abstentionnisme. En particulier, le vote par Internet, ou le vote dans n’importe quel bureau, serait de nature à favoriser la participation. Or, comme le souligne en France le Conseil constitutionnel, (( le législateur [...] peut légitimement rechercher les moyens de susciter une plus forte participation des citoyens aux consultations électorales )) 248 . Cependant, les causes de l’abstentionnisme semblent plus profondes, et paraissent plutôt tenir au désintérêt des citoyens pour la politique 249 . Un phénomène d’attrait pour une technique nouvelle peut exister, mais il ne se prolonge généralement pas au-delà de quelques scrutins 250 . L’effet des nouveaux systèmes sur la participation semble donc devoir rester marginal. De fait, aucune réduction significative de l’abstention n’a été observée à moyen terme dans les États ayant mis en œuvre le vote automatisé. 530. Convivialité. — L’interface de vote proposée par les D.R.E. à écran et le vote par Internet permet de faciliter l’opération de sélection des choix. Ainsi, dans les États ayant plusieurs langues officielles, ou ayant une forte population immigrée, l’électeur peut généralement choisir la langue dans laquelle sont affichés les postes à pourvoir et les instructions. Par exemple, en Floride, les textes sont rédigés en anglais, en espagnol et en créole 251 . Ensuite, ces systèmes rendent très facile le choix de tous les candidats d’un même parti, ainsi que le panachage. Ils permettent aussi à l’électeur de revoir ses choix avant de les valider, et, dans certains cas, peuvent même l’autoriser à modifier ses sélections, dès lors que le scrutin n’est pas clos 252 . Enfin, l’usage d’un écran permet de donner accès à des informations complémentaires, telles que les professions de foi ou le détail des programmes des candidats 253 . Tel est notamment le cas de certains systèmes de vote par Internet en Suisse. La mise à disposition de contenus, qui risque d’allonger la durée du vote, semble toutefois devoir être réservée aux sites web. 531. Absence de vote nul. — Un avantage non négligeable des machines à levier, des D.R.E. et du vote par Internet est que ces techniques rendent généralement impossible l’émission d’un vote nul, ce qui permet de garantir aux citoyens, dès lors que le système n’est pas défaillant, que leur vote sera bien pris en compte 254 . Cette caractéristique signifie qu’un électeur qui souhaiterait voter blanc ne peut le faire qu’à partir du moment où cette possibilité a été expressément prévue. C’est pourquoi, en France, l’article L. 57-1 du code électoral dispose que les machines à voter doivent (( permettre l’enregistrement d’un vote blanc )). De son côté, le Conseil de 248. C.C., 6 décembre 1990, Loi organisant la concomitance des renouvellements des conseils généraux et des conseils régionaux (J.O., 8 décembre 1990, p. 15086 ; Rec. Cons. const., p. 61). 249. J. Gonié, art. préc., p. 1528. 250. Forum des droits sur l’internet, doc. préc., p. 11. 251. À l’intention des immigrants haïtiens. 252. Par exemple avec le vote par Internet en Estonie. 253. Pour une étude de ces possibilités, voir : S. P. Robertson et al., « Voting and political information gathering on paper and online », dans CHI ’05 extended abstracts on Human factors in computing systems, ACM, New York, 2005, p. 1753-1756. 254. Forum des droits sur l’internet, doc. préc., p. 10.
270
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
l’Europe a recommandé que les électeurs puissent ne pas (( exprimer une préférence pour l’une quelconque des options de vote )) 255 .
§ II. Les avantages lors du dépouillement 532. Accélération du dépouillement. — Dans le vote manuel, le dépouillement pose un problème, car il s’agit d’une tâche relativement longue et répétitive, à laquelle de moins en moins d’électeurs acceptent de se livrer à l’issue des scrutins. Pour autant, dans les sociétés occidentales, les citoyens souhaitent disposer des résultats les plus précis possible dès la clôture des bureaux. La tentation est donc grande de remplacer les scrutateurs par des systèmes qui, pour certains, comme les machines à levier, les D.R.E. et les serveurs de vote par Internet, sont capables de fournir des résultats complets très rapidement, sans reposer sur la bonne volonté de quelques électeurs 256 . Couplées à une transmission téléphonique ou informatique des résultats, ces techniques pourraient notamment permettre de disposer de résultats globaux quasi définitifs quelques minutes après la clôture des bureaux, même si les modes de scrutin employés sont complexes. Lors des élections présidentielles et législatives de 2007 en France, est apparue une polémique sur la publication des premières estimations, que plusieurs sites web étrangers ont révélé dès 18 heures. Cette pratique est rendue possible par le décalage qui existe entre les bureaux de vote des grandes agglomérations, qui ferment à 20 heures, et les autres bureaux, qui ferment dès 18 heures : dans l’intervalle, les instituts de sondage exploitent les premiers résultats pour proposer une estimation. Or, l’emploi de systèmes automatisés permettrait de résoudre ce problème, puisque tous les bureaux pourraient fermer à 20 heures, et les résultats être disponibles moins d’une demi-heure plus tard. 533. Scrutins multiples. — Les systèmes de vote automatisé peuvent être particulièrement utiles lorsque plusieurs scrutins sont organisés simultanément. Ce n’est ainsi pas un hasard si la plupart des innovations en la matière ont été réalisées aux États-Unis : aujourd’hui, les Américains ne pourraient plus revenir à une comptabilisation manuelle généralisée des voix, sauf à attendre les résultats pendant plusieurs jours. À l’inverse, l’automatisation pourrait permettre aux États qui pratiquent peu le vote de multiplier les consultations. Ainsi, en France, la loi du 30 décembre 1988 257 , qui a complété l’article L. 57-1 du code électoral, a imposé que les machines à voter permettent (( plusieurs élections de type différent le même jour )). 534. Scrutins fréquents. — Les techniques d’automatisation intéressent également les États qui organisent fréquemment des consultations. Dans cette hypothèse, 255. Conseil de l’Europe, recommandation Rec(2004)11 du 30 septembre 2004, norme no 13. 256. J.-É. Gicquel, art. préc., p. 7 ; Forum des droits sur l’internet, doc. préc., p. 10. 257. Loi no 88-1262 du 30 décembre 1988 modifiant certaines dispositions du code électoral et du code des communes relatives aux procédures de vote et au fonctionnement des conseils municipaux (J.O., 4 janvier 1989, p. 114).
LE DÉVELOPPEMENT ET L’ATTRAIT DU VOTE AUTOMATISÉ
271
le vote par Internet peut apparaître comme le prolongement naturel du vote par correspondance, et constitue un moyen efficace pour faire gagner du temps aux électeurs. Certains imaginent même que, lorsqu’il sera mûr, le vote en réseau pourrait conduire à l’émergence de certaines formes de démocratie directe 258 . Par exemple, les parlementaires pourraient demander l’avis de leurs électeurs avant de voter une loi 259 , les syndicats pourraient consulter leurs adhérents sur les accords signés ou sur les positions à prendre 260 , et les habitants d’un quartier pourraient se prononcer sur des projets locaux d’aménagement. 535. Modes de scrutin complexes. — L’automatisation du dépouillement des suffrages pourrait également permettre l’adoption de modes de scrutins complexes, apparaissant comme plus justes ou plus efficaces, qui n’ont pu jusqu’alors être mis en œuvre à grande échelle en raison de l’impossibilité de réaliser les calculs à la main. Certains imaginent ainsi que le système de Hare, ou vote unique transférable, qui demande aux électeurs de classer les candidats par ordre de préférence et aboutit à une représentation proportionnelle favorisant le parti majoritaire, pourrait se généraliser 261 . Thierry Vedel a également proposé un système de points, répartis par chaque votant entre les différents candidats 262 . Enfin, l’organisation de scrutins mettant en œuvre le système du membre additionnel 263 pourrait être simplifiée 264 . ∗ ∗
∗
536. Conclusion. — Les machines à voter, qui furent principalement développées aux États-Unis, ainsi que le vote au travers d’Internet, constituent aujourd’hui des alternatives aux scrutins traditionnels. Nombreux sont les États qui ont été attirés par les avantages liés à ces techniques nouvelles, et qui ont modifié leur législation pour permettre l’organisation de scrutins automatisés, à commencer par les ÉtatsUnis. Cependant, de récentes études tendent à mettre en évidence les problèmes de sécurité dont souffrent ces systèmes modernes, et il faut maintenant présenter en détail les risques potentiels, qui pourraient nuire au développement des nouveaux dispositifs de vote.
258. S. Coleman et J. Gotze, Bowling together. Online Public engagement in Policy Deliberation, Handsard Society, Londres, 2002. 259. T. Vedel, art. préc., p. 403. 260. Forum des droits sur l’internet, doc. préc., p. 12. 261. Il est pour l’instant utilisé en Irlande, en Écosse, en Estonie, à Malte, en Australie et en Tasmanie. Sur ce mode de scrutin, voir : J.-É. Gicquel, « S.T.V., A.M.S. et autres acronymes : introduction à l’étude de modes de scrutin peu répandus », Petites affiches, 12 mars 2004, no 52, p. 8. 262. T. Vedel, art. préc., p. 403. 263. J.-É. Gicquel, art. préc., p. 8. 264. La méthode Condorcet pourrait également devenir envisageable lors de certains scrutins.
CHAPITRE II
Les atteintes à la disponibilité et à l’intégrité
537. Études de sécurité. — Devant l’installation d’un nombre croissant de systèmes de vote automatisé depuis le début des années 2000, de nombreux experts se sont intéressés à la sécurité de ces dispositifs, qui, comme l’a souligné le Conseil de l’Europe, doit être garantie par les États 1 . En conséquence, les études sur la question se sont multipliées, et ont porté sur les machines employées lors des votations populaires, car les votations parlementaires sont, nous l’avons vu, le plus souvent publiques, ce qui signifie qu’elles sont aisément contrôlables. Il ressort notamment des expertises que les possibilités d’atteinte à la disponibilité et à l’intégrité des systèmes sont nombreuses. Il convient de souligner ici que ces études présentent un ensemble de potentialités, en faisant abstraction des problèmes ayant pu se poser concrètement, ce qui suffit à établir l’insécurité des systèmes. En effet, un problème existe indépendamment de ses réalisations, et la faible fréquence de ces dernières n’a jamais été un gage de sécurité. 538. Complexité des systèmes. — L’analyse des études montre avant tout que les atteintes à la sécurité proviennent de la complexité des dispositifs. En effet, les fabricants ont toujours eu pour objectif de simplifier au maximum l’interface entre les électeurs et la machine, il leur a fallu pour cela accroître sans cesse la complexité interne des systèmes, qui étaient souvent, lors de leur introduction, à la pointe de la technologie. Or, d’une manière générale, la complexité s’oppose à la sécurité 2 , principalement parce que les interactions entre les composants deviennent trop nombreuses pour être totalement comprises, même par les concepteurs. Personne ne peut ainsi imaginer l’ensemble des événements, qu’ils soient d’origine volontaire ou involontaire, pouvant conduire à une défaillance, et les ingénieurs en sont généralement réduits à corriger les problèmes qui se sont déjà posés, sans pouvoir jamais garantir qu’un système est exempt de défauts. Ces remarques s’appliquent en particulier au logiciel, qui équipe la plupart des machines et qui constitue la principale source de 1. Conseil de l’Europe, recommandation Rec(2004)11 du 30 septembre 2004, norme no 28. 2. B. Schneier, Beyond Fear: Thinking Sensibly About Security in an Uncertain World, Copernicus Books, New York, 2003, p. 90.
274
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
problèmes de sécurité. 539. Plan. — Après avoir présenté les problèmes liés au logiciel et leurs solutions (section I), nous verrons que les systèmes peuvent être indisponibles, et empêcher l’émission des votes (section II). Ensuite, les mécanismes d’autorisation peuvent être défectueux et permettre à une même personne de voter plusieurs fois (section III). Il est également possible que l’interface avec le votant conduise à une mauvaise prise en compte des choix (section VI). Enfin, les atteintes à l’exactitude des résultats sont potentiellement nombreuses et il importe de trouver des solutions (section V).
SECTION I LE LOGICIEL, PRINCIPALE SOURCE DE PROBLÈMES DE SÉCURITÉ
540. Logiciel. — Les lecteurs de cartes perforées, les lecteurs optiques de bulletins, les machines de type D.R.E. 3 et les systèmes de vote par Internet sont tous des dispositifs électroniques dont le fonctionnement est régi par un logiciel, c’est-à-dire un ensemble d’instructions logiques destinées à être exécutées par les composants matériels de l’équipement de vote. En pratique, le logiciel est d’abord développé sous la forme d’un (( code source )), c’est-à-dire d’une suite d’instructions compréhensibles par un humain, écrites dans un langage informatique. Par la suite, ce code est le plus souvent compilé, c’est-à-dire qu’il est transformé, au moyen d’un programme spécial, en un (( code exécutable )), interprétable uniquement par la machine. C’est ce code qui est exécuté par le matériel et qui permet la réalisation concrète des tâches. 541. Dysfonctionnements massifs. — Comme nous le verrons, de nombreux problèmes liés à la sécurité des dispositifs de vote automatisé ont pour origine un dysfonctionnement volontaire ou involontaire du logiciel. Or, le plus souvent, les machines sont toutes équipées du même code exécutable. Il en découle que les erreurs ou les manipulations frauduleuses peuvent rapidement se trouver dupliquées sur un très grand nombre de systèmes, et peuvent dès lors avoir des conséquences importantes sur les résultats d’une élection 4 . Ainsi, comme le souligne Jean-Éric Gicquel, (( de vastes catégories d’électeurs pourraient être touchés et des actions ciblées engagées dans telle circonscription, contre tel parti ou candidat )) 5 . La sécurisation des dispositifs de vote passe donc avant tout par la sécurisation de leur logiciel. 542. Origine des problèmes et solutions. — Après avoir présenté l’origine des dysfonctionnements (§I), nous verrons que les solutions envisageables restent encore aujourd’hui peu mises en œuvre (§II). 3. Direct recording electronic (électronique à enregistrement direct). 4. R. T. Mercuri, Electronic Vote Tabulation Checks & Balances, thèse, University of Pennsylvania, Pennsylvanie, 2000, p. 31-32. 5. J.-É. Gicquel, « Le vote par Internet : une modalité électorale à aborder avec circonspection », J.C.P. adm., 31 juillet 2006, p. 1094.
LES ATTEINTES À LA DISPONIBILITÉ ET À L’INTÉGRITÉ
275
§ I. L’origine des problèmes logiciels
543. Problèmes accidentels ou intentionnels. — Les problèmes logiciels pouvant affecter la sécurité d’un dispositif de vote automatisé peuvent avoir pour origine une erreur de conception ou de programmation (A), ou un programme malveillant introduit frauduleusement sur la machine (B).
A) Les erreurs de conception et de programmation 544. Phénomène général. — Il est très rare qu’un logiciel, surtout s’il est complexe, ne contienne pas d’erreur de conception ou de programmation. En effet, le développement du code source est généralement effectué par de très nombreuses personnes, sans qu’aucune ait une vision à la fois globale et détaillée de l’ensemble du programme. En conséquence, certaines interactions ne sont pas décelées, et un fonctionnement anormal peut en résulter. Il arrive également fréquemment que les délais de réalisation soient si courts que les développeurs se trouvent contraints d’écrire le code dans l’urgence, en ne prêtant attention qu’aux problèmes se manifestant directement à eux. Il peut même arriver que des erreurs soient laissées dans un code pourtant soumis à de très strictes procédures de vérification, comme en témoigne le bogue qui conduisit, le 4 juin 1996, à la destruction de la première fusée Ariane 5. Ainsi, en pratique, il est quasiment impossible de réaliser un programme dépourvu de défauts. 545. Programmes de vote. — En matière de vote automatisé, la simplicité de l’algorithme, qui consiste essentiellement à ajouter des voix une à une, pourrait laisser penser que la probabilité d’insertion d’erreurs de conception ou de programmation est très faible. Mais en réalité, le programme doit d’abord être capable de recevoir les suffrages, ce qui est une opération complexe. En particulier, une machine à lecture optique doit repérer sur la feuille les emplacements correspondant aux votes et être capable de déterminer si une marque a été faite. Quant aux systèmes de type D.R.E., ils doivent gérer l’interface avec l’utilisateur, qui est rarement simple. En conséquence, les codes sources sont souvent très longs. Par exemple, le programme équipant les bornes AccuVote de Diebold comporte environ 50 000 lignes de code 6 , ce qui est beaucoup. Il n’est dès lors pas étonnant que les études portant sur les dispositifs de vote automatisé aient décelé de nombreuses erreurs 7 . 6. T. Kohno et al., « Analysis of an Electronic Voting System », dans Proceedings of the 2004 IEEE Symposium on Security and Privacy, IEEE Computer Society Press, 2004, p. 30. 7. A. Yasinsac et al., Software Review and Security Analysis of the ES&S iVotronic 8.0.1.2 Voting Machine Firmware, Florida Department of State, 23 février 2007, p. 27-28.
276
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
B) Les programmes malveillants 546. Introduction et action. — Si les problèmes logiciels affectant un équipement de vote automatisé peuvent être accidentels, ils peuvent également résulter d’actes ordonnés et réfléchis tendant à introduire volontairement sur le système un programme malveillant (1), qui s’exécutera par la suite (2).
1) L’introduction de programmes malveillants 547. Cheval de Troie. — C’est d’abord au stade de l’écriture du code source du logiciel qu’un programme malveillant peut être introduit sur un dispositif de vote. En effet, un développeur malhonnête, qu’il agisse de sa propre initiative, ou à la demande de son employeur 8 , peut insérer discrètement quelques instructions qui, si elles semblent anodines au premier abord, provoquent en réalité, dans certaines conditions, un dysfonctionnement du logiciel. Ce code dissimulé est généralement appelé un (( cheval de Troie )) 9 . Il est également possible d’imaginer qu’un attaquant n’appartenant pas à la société éditrice du logiciel parvienne à accéder frauduleusement aux machines stockant le code source. Il pourrait alors modifier ce dernier sans que les développeurs s’en aperçoivent immédiatement. 548. Remplacement des fichiers exécutables. — Lorsqu’il est difficile de modifier le code source du logiciel de vote, il peut être plus simple de remplacer directement les fichiers contenant le code exécutable par une version frauduleuse. Cette manipulation peut notamment être réalisée chez le fabricant, juste avant l’expédition des machines. En 2003, un audit réalisé en Californie sur les systèmes Diebold a montré que le code exécutable présent sur plusieurs équipements était différent du code qui avait été certifié 10 . Dès lors, certains ont soupçonné une fraude, même si aucune preuve n’a pu être rapportée. 549. Remplacement d’un composant physique. — Une autre technique pour modifier le code exécutable consiste à remplacer un composant physique contenant le logiciel. Cette manipulation apparaît d’autant plus facile que peu d’équipements disposent d’une protection adéquate. Par exemple, des études ont montré que les machines AccuVote 11 et Nedap 12 étaient toutes équipées de serrures identiques, les clés étant en outre très faciles à reproduire. De plus, sur les machines AccuVote, il 8. L. Norden (dir.), The machinery of democracy: protecting elections in an electronic world, Brennan Center Task Force on Voting System Security, 10 octobre 2006, p. 33. 9. Le terme a été employé pour la première fois en matière de sécurité informatique par Dan Edwards, de la N.S.A. 10. K. Zetter, « E-Voting Undermined by Sloppiness », Wired, 17 décembre 2003. 11. M. A. Wertheimer (dir.), Trusted Agent Report. Diebold AccuVote-TS Voting System, RABA Innovative Solution Cell, 20 janvier 2004, p. 18. 12. R. Gonggrijp et al., Nedap/Groenendaal ES3B voting computer. A security analysis, 6 octobre 2006, p. 4.
LES ATTEINTES À LA DISPONIBILITÉ ET À L’INTÉGRITÉ
277
suffit généralement de dévisser le boîtier pour accéder aux cartes mémoire, sans avoir besoin de disposer de la clé, qui ne sert donc pratiquement à rien 13 . Par ailleurs, après sa mise sous tension, un système commence le plus souvent par lire dans un composant électronique, appelé (( mémoire morte effaçable et programmable )) (erasable programmable read-only memory, EPROM), des instructions de démarrage. Or, il est possible, notamment sur les machines AccuVote 14 et Nedap 15 , de remplacer facilement ce composant, et de faire exécuter en conséquence des instructions frauduleuses. De même, sur la plupart des équipements, le programme de vote est contenu sur une carte mémoire amovible. Il est donc très facile, dès lors que l’emplacement contenant la carte est accessible, de remplacer celle-ci, et de faire ainsi exécuter un programme malveillant. De nombreuses études ont confirmé qu’une telle attaque était très facile à réaliser, notamment sur les machines AccuVote 16 , Sequoia 17 et iVotronic 18 . Il en va également ainsi sur les dispositifs à cartes perforées ou à lecture optique des bulletins 19 . 550. Accès frauduleux par le réseau. — Lorsqu’un système de vote est accessible en réseau, comme c’est notamment le cas de certaines machines de type D.R.E. et des serveurs de vote par Internet, il est possible que des attaquants exploitent une ou plusieurs vulnérabilités présentes dans les applications réseau ou dans le système d’exploitation et prennent le contrôle de la machine à distance. Il devient alors possible de remplacer certains composants de l’application électorale par des versions modifiées, ou d’introduire des programmes dont la fonction est d’altérer le fonctionnement du logiciel de vote 20 . 551. Virus et vers. — Lorsque, comme nous venons de le voir, un programme malveillant a pu, d’une manière ou d’une autre, être introduit sur un dispositif de vote, il est possible que ce programme soit ensuite capable de se propager sur d’autres machines. On parle alors de (( virus )) lorsque la propagation nécessite une action d’un utilisateur et de (( ver )) lorsque le programme peut se copier seul par l’intermédiaire d’un réseau. Ainsi, certaines études ont montré qu’il était possible qu’un programme malveillant, une fois installé sur une machine à voter, exploite un défaut logiciel pour se copier discrètement sur toutes les cartes mémoire insérées à l’avenir 21 . Lorsque ces cartes sont ensuite déplacées vers un autre système, elles lui trans13. A. J. Feldman, J. A. Halderman et E. W. Felten, Security Analysis of the Diebold AccuVote-TS Voting Machine, 13 septembre 2006, p. 5. 14. Ibid. 15. R. Gonggrijp et al., doc. préc., p. 10-11. Pour une vidéo démontrant qu’il est possible de remplacer l’EPROM d’une machine Nedap en moins d’une minute, voir : http://www.toool.nl/ blackbag/?p=129. 16. M. A. Wertheimer (dir.), doc. préc., p. 19. 17. M. Blaze et al., Source Code Review of the Sequoia Voting System, California Secretary of State, 20 juillet 2007, p. 25-27. 18. A. Yasinsac et al., doc. préc., p. 39. 19. L. Norden (dir.), doc. préc., p. 78. 20. S. Inguva et al., Source Code Review of the Hart InterCivic Voting System, California Secretary of State, 20 juillet 2007, p. 52. 21. Pour les machines AccuVote, voir : J. A. Calandrino et al., Source Code Review of the Diebold Voting System, California Secretary of State, 20 juillet 2007, p. 10-14 ; A. J. Feldman, J. A. Halderman
278
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
mettent le virus, qui peut alors continuer à se répandre. Le fait que les cartes soient généralement placées, à la fin des scrutins, dans une machine principale de dépouillement contribue largement au brassage, et donc à la propagation du programme. Il en va de même lorsqu’un technicien met à jour une série d’équipements à l’aide d’une même carte. Certains experts américains ont ainsi estimé qu’il fallait environ quatre à six scrutins pour qu’un virus se retrouve sur la plupart des machines d’un même comté 22 , ce qui montre que la propagation peut être relativement rapide. Par ailleurs, lorsque les machines sont reliées à un réseau informatique tel qu’Internet, il est possible qu’elles se transmettent très rapidement et automatiquement un ver. Un serveur de vote par Internet n’est pas non plus à l’abri des vers qui circulent sur le réseau.
2) L’exécution des programmes malveillants
552. Déclenchement. — Une fois installé sur un dispositif de vote automatisé, un programme malveillant peut être actif en permanence, mais alors il risque d’être rapidement repéré. C’est pourquoi un programme subtil ne se déclencherait qu’à certaines dates, autrement dit les jours de scrutins. On parle alors de (( bombe temporelle )) 23 . Il est également possible que le programme soit activé par la réalisation d’une série improbable d’actions par un électeur, comme par exemple toucher l’écran à certains endroits dans un certain ordre. Il s’agit alors d’une (( bombe logique )), qui présente l’avantage de ne pas nécessiter une connaissance préalable de la date des scrutins. Son déclenchement par un citoyen peut passer totalement inaperçu, puisque l’isoloir empêche toute surveillance au cours de la phase d’émission du vote. 553. Action. — Une fois déclenché, le programme malveillant peut altérer automatiquement le comportement du logiciel électoral, mais une version sophistiquée ouvrirait une (( porte dérobée )), permettant à un attaquant de prendre le contrôle de la machine et de choisir les résultats. Par ailleurs, les logiciels bien conçus sont capables de supprimer les traces que leur action peut éventuellement laisser, notamment dans les fichiers de journalisation du système. Certains peuvent également s’effacer eux-mêmes une fois leur tâche accomplie, ce qui signifie qu’une analyse postérieure à un scrutin ne permettra pas de déceler facilement leur présence.
et E. W. Felten, doc. préc., p. 15-16. Pour les machines iVotronic, voir : A. Yasinsac et al., doc. préc., p. 57-61. Pour les machines Sequoia, voir : California Secretary of State, Security Evaluation of the Sequoia Voting System Public Report, juillet 2007, p. 6-7. 22. A. Yasinsac et al., doc. préc., p. 41. 23. Il faut pour cela que les dates des scrutins soient connues du programmeur, comme c’est par exemple le cas aux États-Unis, où les élections ont toujours lieu le mardi suivant le premier lundi de novembre.
LES ATTEINTES À LA DISPONIBILITÉ ET À L’INTÉGRITÉ
279
§ II. Des solutions peu mises en œuvre 554. Conception, code source et code exécutable. — S’il reste impossible d’éliminer totalement les erreurs affectant un logiciel et d’empêcher l’introduction de programmes malveillants, certaines solutions permettent de limiter les risques. Il importe notamment de porter une attention particulière à la conception du logiciel (A), dont le code source peut être publié afin qu’il soit soumis au contrôle des tiers (B). Par ailleurs, le code exécutable doit faire l’objet d’une protection particulière (C) et les outils classiques de sécurité informatique doivent être employés (D). Toutefois, ces solutions restent globalement peu mises en œuvre.
A) L’attention portée à la conception du logiciel 555. Architecture du logiciel. — La première étape dans la conception d’un logiciel consiste à définir son architecture, et il importe à cet égard que la sécurité soit placée au centre des préoccupations des concepteurs. En effet, il est souvent très difficile, voire impossible, de sécuriser a posteriori un logiciel qui n’a pas été conçu dès l’origine dans une perspective de sécurité. Par exemple, il est souvent judicieux de scinder le programme en modules indépendants, qui réalisent chacun une tâche simple et qui peuvent être contrôlés séparément. Il est également souhaitable de faire appel à des experts en sécurité informatique pour valider l’architecture d’ensemble. Cependant, il semble que les fabricants de systèmes de vote n’aient souvent pas considéré la sécurité comme une priorité. 556. Preuve de programme. — Lorsqu’un logiciel est utilisé dans un environnement critique, et qu’il est indispensable de s’assurer qu’il fonctionne correctement, il est possible de recourir à des méthodes formelles, qui permettent de prouver mathématiquement qu’un algorithme est dépourvu d’erreur. Il s’agit notamment de la méthode B, qui a par exemple été employée pour valider le code utilisé sur la ligne automatique (( Meteor )) du métro parisien. Cependant, ces techniques présentent l’inconvénient d’être très longues et très coûteuses et sont rarement mises en œuvre. Pour autant, les dispositifs de vote automatisé sont certainement des systèmes critiques, dont les algorithmes devraient faire l’objet de toutes les attentions. Il est donc possible d’imaginer que les États obligent un jour les fabricants à apporter la preuve du bon fonctionnement de leurs logiciels, dès lors qu’une compensation financière serait attribuée pour cela. 557. Programmation. — Après avoir défini l’architecture du logiciel et développé les algorithmes, les concepteurs passent à la programmation, c’est-à-dire à l’écriture du code source. Il est alors préférable de choisir un langage de haut niveau, qui permet l’obtention d’un code concis et simple 24 et réduit les risques d’er24. R. T. Mercuri, « Computer Security: Quality Rather than Quantity », Communications of the ACM , vol. 45, no 10, octobre 2002, p. 11.
280
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
reur 25 . Il importe également que le code soit écrit de manière lisible, conformément à un style prédéfini, et qu’il soit correctement commenté. Or, les experts qui ont été amenés à étudier des systèmes de vote ont généralement constaté que le code était de mauvaise qualité. Par exemple, le programme faisant fonctionner les machines iVotronic de E.S.&S. est apparu difficile à lire 26 , ce qui signifie qu’il était pratiquement impossible à modifier sans introduire de nouveaux défauts. Par ailleurs, le code des systèmes AccuVote semblait écrit par des développeurs inexpérimentés 27 , sans aucune méthode 28 . Dans ces hypothèses, seule une réécriture complète des programmes pourrait permettre de résoudre les problèmes, mais les fabricants s’y montrent souvent hostiles, principalement pour des raisons financières.
B) La publication du code source 558. Avantages. — Le code source, qui est le résultat de la programmation, est au cœur des problèmes de sécurité des logiciels. En effet, c’est lui qui peut dissimuler un cheval de Troie ou comporter des erreurs qui permettront l’exécution ou la propagation de programmes malveillants. Afin de limiter ces risques, nombreux sont les spécialistes en sécurité informatique à estimer que les fabricants devraient être contraints de publier le code source de leurs logiciels 29 . En effet, un système dont le fonctionnement peut être révélé sans porter atteinte à sa sécurité est généralement considéré comme très robuste, car sa force ne repose pas sur la simple ignorance des tiers, qui reste difficile à garantir sur le long terme 30 . Cette idée a été formulée pour la première fois en janvier 1883 par le Français Auguste Kerckhoffs, à propos des algorithmes cryptographiques 31 et a été, par la suite, étendue à de nombreux domaines. En informatique, la publication du code source oblige les développeurs à être très rigoureux, les dissuade d’insérer des chevaux de Troie et permet à l’ensemble des experts en génie logiciel et en sécurité informatique d’examiner le programme, de rechercher des bogues et de proposer très rapidement des corrections 32 . L’argument contraire, selon lequel une personne mal intentionnée pourrait, grâce à la publicité, trouver plus facilement des défauts est généralement considéré comme peu pertinent, les attaquants n’ayant aucune avance sur les analystes honnêtes. Il est donc hautement souhaitable que le code source des logiciels de vote et des systèmes d’exploitation sur lesquels ils sont exécutés soit rendu public, d’autant 25. Par exemple, des langages tels que Java, Perl ou Python sont connus pour présenter moins de risques que des langages comme le C ou le C++. 26. A. Yasinsac et al., doc. préc., p. 16. 27. A. D. Rubin, Brave New Ballot, Morgan Road Books, New York, 2006, p. 17. 28. T. Kohno et al., art. préc., p. 37-38. 29. Voir par exemple : E. A. Fischer (dir.), Election Reform and Electronic Voting Systems (DREs): Analysis of Security Issues, C.R.S. Report for Congress, 4 novembre 2003, p. 26-27. 30. B. Schneier, op. cit., p. 126. 31. A. Kerckhoffs, « La cryptographie militaire », Journal des sciences militaires, janvier 1883, p. 12. 32. J.-H. Hoepman et B. Jacobs, « Increased security through open source », Communications of the ACM , vol. 50, no 1, janvier 2007, p. 79-83.
LES ATTEINTES À LA DISPONIBILITÉ ET À L’INTÉGRITÉ
281
qu’une telle mesure est de nature à renforcer la confiance des citoyens 33 et à éviter qu’un gouvernement ne devienne dépendant d’un fournisseur 34 . 559. Solution peu appliquée. — Les fabricants de logiciels de vote considèrent généralement leurs produits sous un angle commercial 35 , et protègent leur code source comme un secret de fabrique. Pourtant, les experts ne voient aucune raison objective à cette dissimulation, les algorithmes à mettre en œuvre étant très simples et connus de tous. Certains ont même pu estimer que la véritable raison du secret était que les fabricants ne voulaient pas que le public s’aperçoive de la mauvaise qualité de leurs programmes 36 . En conséquence, les codes source qui ont pu être analysés dans les études n’ont pu l’être que parce qu’ils étaient mal protégés 37 ou parce qu’un État avait ordonné leur communication à des experts. Pour l’instant, force est de constater que très peu d’États ont imposé aux fabricants de publier leur code source. Le gouvernement belge a été l’un des premiers à le faire 38 , et il a notamment été imité par le gouvernement australien 39 en 2001. Mais il s’agit là d’exemples isolés 40 , et, souvent, lorsque le code est révélé, il ne l’est qu’aux autorités, comme cela a par exemple été le cas aux Pays-Bas. Aux États-Unis, l’Election Assistance Commission 41 s’est montrée réservée sur le sujet 42 et les projets de loi tendant à imposer la divulgation du code source 43 ont tous échoué. En 2008, John Edwards, candidat à l’investiture démocrate pour l’élection présidentielle, s’est déclaré favorable à la publication du code, mais aucun autre candidat n’a repris cette revendication 44 . En revanche, en France, la CNIL a estimé que (( dans le cas d’une élection organisée par une collectivité publique, le code source des logiciels utilisés par le système de vote électronique devrait être accessible sans restriction, afin de permettre la réalisation de toutes les expertises jugées nécessaires )) 45 . Mais il ne s’agit là que d’un souhait, repris par le Forum des droits sur l’Internet 46 . Malgré ces prises de posi33. J. P. Mello, « Open Source, Transparency and Electronic Voting », LinuxInsider, 18 avril 2007. 34. J. Kitcat, « Source availability and e-voting: an advocate recants », Communications of the ACM , vol. 47, no 10, octobre 2004, p. 66. 35. J.-É. Gicquel, « Le vote électronique en France », Petites affiches, 6 avril 2005, no 68, p. 8. 36. M. I. Shamos, Paper v. Electronic Voting Records — An Assessment, avril 2004. 37. B. Harris et D. Allen, Black Box Voting, Plan Nine Publishing, High Point, 2003, p. 91-118. 38. Union européenne, Belgian Government publishes source code of e-voting software, 5 juillet 2004. 39. J. M. Penha-Lopes, « Why use an open source e-voting system? », dans Proceedings of the 10th annual SIGCSE conference on Innovation and technology in computer science education, ACM Press, New York, 2005, p. 412 ; K. Zetter, « Aussies Do It Right: E-Voting », Wired, 11 mars 2003. 40. J. Kitcat, art. préc., p. 65. 41. Commission d’assistance électorale 42. A. D. Rubin, op. cit., p. 226. 43. Notamment, le projet déposé par Rush Holt en 2003 pour la confiance des votants et le développement de l’accessibilité (Voter Confidence and Increased Accessibility Act) et le projet déposé par Hillary Clinton en 2007 pour comptabiliser tous les votes (Count Every Vote Act). 44. Open Voting Consortium, John Edwards Supports “Open Source” for Voting Systems, 27 juin 2007. 45. CNIL, délibération no 03-036 du 1er juillet 2003 portant adoption d’une recommandation relative à la sécurité des systèmes de vote électronique, I. 1. 46. Forum des droits sur l’internet, Quel avenir pour le vote électronique en France ?, 26 septembre 2003, p. 40.
282
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
tion, le Conseil constitutionnel a refusé d’imposer la publicité du code source, au motif que ce dernier serait (( protégé par le secret industriel et commercial )) 47 . Par ailleurs, on peut regretter que de nombreuses applications électorales soient développées pour des systèmes d’exploitation dont le code source n’est pas public, tels que Windows de Microsoft. 560. Actions militantes. — Devant l’inaction des gouvernements, plusieurs associations, comme la Verified Voting Foundation 48 et Open Voting Consortium 49 , aux États-Unis, militent pour l’ouverture du code source, et certains programmeurs ont même créé des logiciels libres de vote électronique 50 . Toutefois, aucun n’a encore été utilisé lors d’un scrutin officiel. 561. Limites de la publication. — Si elle apparaît indispensable, la publication du code source pose d’abord un problème en ce qu’elle fait naître une dépendance des citoyens envers les experts informatiques, seuls capables de comprendre le programme 51 . Ensuite, malgré tous ses avantages, elle ne peut à elle seule garantir pleinement la sécurité des logiciels de vote. En effet, comme l’a notamment montré Aviel Rubin, il est possible de dissimuler un code malveillant au milieu d’un code complexe, sans que personne s’en aperçoive, même après une étude attentive du code source 52 , et même si ce code est écrit d’une manière qui semble claire 53 . C’est que l’analyse d’un programme par une personne ne l’ayant pas écrit est toujours une tâche difficile, qui suppose de comprendre complètement l’objectif et les implications de chaque instruction. Par ailleurs, rien ne permet de garantir que le code exécutable dérive bien directement du code source publié 54 . En particulier, le compilateur, qui produit le code exécutable à partir du code source, peut être utilisé pour insérer des instructions malveillantes dans le code exécutable, sans modifier le code source 55 . Pour résoudre ce problème, il est possible d’imaginer que des organismes indépendants compilent eux-mêmes le code à l’aide d’un compilateur dans lequel ils ont confiance, et qu’ils vérifient ensuite que le code exécutable obtenu correspond bien à celui qui est installé sur les machines 56 . Cependant, en raison de nombreux facteurs qui peuvent faire varier le code exécutable, il faudrait que l’organisme de contrôle dispose exactement du même environnement de compilation que le fabricant, ce qui est très improbable en pratique. Par conséquent, il est illusoire de 47. C.C., 20 décembre 2007, A.N., Hauts-de-Seine, 10e circ. (J.O., 27 décembre 2007, p. 21455). 48. Vote vérifié. 49. Consortium pour un vote ouvert. 50. Il s’agit notamment de GNU.FREE, Glasnost, eevote, EVM, Punchscan, ou encore des programmes développés par l’association californienne Open Voting Consortium (consortium pour le vote ouvert). 51. J.-É. Gicquel, « Les machines à voter : chronique d’un débat heurté », J.C.P. adm., 30 juillet 2007, p. 18. 52. A. D. Rubin, op. cit., p. 237-239. 53. Ibid., p. 239-240. 54. J. Kitcat, art. préc., p. 66. 55. K. Thompson, « Reflections on trusting trust », Communications of the ACM , vol. 27, no 8, août 1984, p. 761-763. 56. A. D. Rubin, op. cit., p. 186-187.
LES ATTEINTES À LA DISPONIBILITÉ ET À L’INTÉGRITÉ
283
prétendre assurer la sécurité d’un programme de vote par la seule publication de son code source 57 .
C) La protection du code exécutable 562. Surveillance. — Comme nous l’avons vu 58 , les composants contenant le code exécutable du logiciel de vote, tels que l’EPROM ou les cartes mémoire, peuvent être remplacés par un attaquant. Cette substitution peut intervenir à n’importe quel moment, par exemple chez le fabricant, lors du transport vers le bureau de vote, ou pendant le stockage, préalable au scrutin ou entre deux scrutins. Or, les machines ne font généralement l’objet d’aucune protection particulière, notamment pendant leur livraison, et sont souvent traitées comme des biens ordinaires. Tout juste sont-elles souvent placées dans un local fermant à clé en attendant le début des opérations de vote. Par conséquent, il serait souhaitable que les personnes pouvant les approcher chez le fabricant soient contrôlées, et que leur transport et leur stockage fasse l’objet d’une surveillance continue, qui permette au minimum de détecter les intrusions. 563. Scellés. — Pour rendre visible toute manipulation des composants, il est possible de placer des scellés sur les dispositifs de vote. Les fabricants Sequoia 59 et E.S.&S. 60 recourent ainsi à cette technique pour garantir l’intégrité de leurs systèmes. En France, la CNIL 61 et le Forum des droits sur l’Internet 62 ont souhaité que les machines à voter soient scellées, et en septembre 2006 le ministère de l’Intérieur hollandais a annoncé que toutes les machines électroniques seraient à l’avenir protégées ainsi. Cependant, un attaquant peut alors facilement faire naître un doute sur un scrutin en brisant volontairement un scellé, sans pour autant opérer une manipulation frauduleuse. S’il en résulte l’invalidation des résultats, cette technique peut être utilisée dans les bureaux connus pour être favorables à un adversaire, afin de faire perdre des voix à ce dernier 63 . Par conséquent, les scellés créent plus de problèmes qu’ils n’en résolvent, et l’on ne peut qu’être très réservé sur l’intérêt de leur généralisation. 564. Fonction de hachage. — Il est également possible de détecter la modification du code exécutable en appliquant à ce dernier une fonction de hachage, c’est57. Pour être complet, il faudrait évoquer d’autres moyens de provoquer des dysfonctionnements au moment de l’exécution du programme, tels que ceux impliquant les librairies ou le processeur. Ces sujets sont cependant très techniques. 58. Voir supra, no 549. 59. M. Blaze et al., doc. préc., p. 27. 60. A. Yasinsac et al., doc. préc., p. 39. 61. CNIL, délibération no 03-036 du 1er juillet 2003 portant adoption d’une recommandation relative à la sécurité des systèmes de vote électronique, I. 4. Voir également le point 1.2.1 de la circulaire du 1er février 2008 relative à l’utilisation des machines à voter à l’occasion des élections municipales et cantonales des 9 et 16 mars 2008. 62. Forum des droits sur l’internet, Le vote électronique et la modernisation du processus électoral : les machines à voter, 30 juin 2008, p. 28. 63. J. Epstein, « Electronic Voting », Computer, vol. 40, no 8, août 2007, p. 94.
284
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
à-dire un algorithme cryptographique produisant une empreinte numérique. Si le code a été modifié, l’empreinte obtenue sera différente de l’empreinte de référence. Toutefois, il faut alors garantir que cette dernière n’a pas, elle aussi, été modifiée, ce qui suppose de faire confiance aux différentes personnes qui l’ont conservée depuis sa génération chez le fabricant. 565. Sanctions pénales. — S’il reste en pratique difficile d’empêcher un attaquant d’accéder à un dispositif de vote pour y modifier le code exécutable du logiciel, le droit pénal a un effet dissuasif en imposant des sanctions sévères. Ainsi, aux termes de l’article 323-3 du code pénal, la modification frauduleuse des données contenues dans le système est punie de cinq ans d’emprisonnement et de 75 000 euros d’amende. Aux États-Unis, les mêmes faits sont punis de 10 ans d’emprisonnement par la loi sur la fraude et les abus informatiques (Computer Fraud and Abuse Act) de 1986 64 .
D) Les outils de sécurité informatique 566. Systèmes de vote. — Lorsque le logiciel de vote et le système d’exploitation sont en cours d’exécution, leur sécurité peut être renforcée par la mise en œuvre d’outils génériques de protection. Il s’agit ici d’appliquer aux dispositifs de vote les techniques de sécurité informatique traditionnelles 65 . Il importe alors de solliciter des experts, qui pourront par exemple suggérer l’installation d’un parefeu, qui bloque les connexions non autorisées, d’un détecteur d’intrusion, qui remarque toute modification suspecte et peut réagir en provoquant notamment une déconnexion du réseau, ou d’un antivirus, qui permet de repérer et d’éliminer de nombreux virus et vers. 567. Ordinateurs utilisés par les électeurs. — Dans le cadre du vote par Internet, les ordinateurs utilisés par les électeurs peuvent être la cible d’attaques, et il importe donc qu’ils soient correctement sécurisés. Il appartient alors à leurs propriétaires de prendre les mesures nécessaires, mais peu nombreux sont ceux qui font appel à des sociétés spécialisées ou qui installent des outils de protection efficaces. Dès lors, on ne peut que souhaiter que les organisateurs de scrutins en ligne fassent un effort d’information sur les techniques de sécurité.
SECTION II L’INDISPONIBILITÉ DU SYSTÈME DE VOTE
568. Arrêt du fonctionnement. — La sécurité d’un équipement de vote automatisé passe d’abord par sa disponibilité, c’est-à-dire son fonctionnement continu 64. U.S. Code, titre 18, partie I, chap. 47, §1030. 65. Voir notamment : CNIL, délibération no 03-036 du 1er juillet 2003 portant adoption d’une recommandation relative à la sécurité des systèmes de vote électronique, I. 3.
LES ATTEINTES À LA DISPONIBILITÉ ET À L’INTÉGRITÉ
285
et sa résistance à d’éventuelles perturbations. En France, le deuxième alinéa de l’article L. 116 du code électoral punit d’un an d’emprisonnement et de 15 000 euros d’amende tout individu ayant (( porté atteinte ou tenté de porter atteinte au fonctionnement d’une machine à voter en vue d’empêcher les opérations du scrutin )). En pratique, la plupart des systèmes sont sensibles à l’absence d’alimentation électrique (§I) et aux défaillances matérielles (§II). Il est également possible qu’une ou plusieurs personnes mal intentionnées empêchent volontairement les applications logicielles de fonctionner correctement. Il s’agit alors d’un déni de service (§III).
§ I. L’absence d’alimentation électrique 569. Dépendance envers l’électricité. — À l’exception des machines à levier, qui ne nécessitent aucune alimentation électrique pour fonctionner, tous les autres systèmes de vote automatisé dépendent de l’approvisionnement en électricité. Le règlement technique fixant les conditions d’agrément des machines à voter en France prévoit ainsi que les dispositifs doivent pouvoir être alimentés à partir du réseau commercial, soit un courant de 240 volts à 50 Hz 66 . Or, si ce réseau est aujourd’hui très fiable, il n’en reste pas moins vulnérable, notamment aux intempéries, comme en témoignent les coupures intervenues lors de la tempête qui a frappé une partie de l’Europe entre le 26 et le 28 décembre 1999, aux surcharges, telles que celle observée dans le nord-est des États-Unis et dans l’Ontario le 14 août 2003, aux tempêtes géomagnétiques, comme celle qui toucha le Québec dans la nuit du 13 au 14 mars 1989, ou encore aux défaillances matérielles, telle que celle qui fut à l’origine d’une interruption de l’alimentation électrique sur la moitié du territoire du Venezuela le 29 avril 2008. Il est également possible d’imaginer que des individus mal intentionnés sabotent, à la veille d’un scrutin, les installations électriques alimentant un bureau de vote. 570. Alimentation de secours. — Afin d’éviter de tels problèmes, il importe qu’une alimentation de secours soit disponible dans chaque bureau équipé de machines à voter. En France, le règlement technique prévoit ainsi que les systèmes doivent supporter des coupures de tension inférieures à 500 millisecondes 67 et pouvoir fonctionner de manière autonome pendant au moins 12 heures 68 . Aux ÉtatsUnis, les standards de la Federal Election Commission 69 imposent que, dans l’hypothèse d’une coupure de courant, les machines puissent continuer à recevoir les votes pendant au moins deux heures 70 . Pour répondre à ces prescriptions, il est possible d’utiliser un groupe électrogène, c’est-à-dire un appareil produisant de l’élec66. Ministère de l’intérieur, Règlement technique fixant les conditions d’agrément des machines à voter, 17 novembre 2003, 3.4.4.2.2. 67. Ibid. 68. Ibid., 3.4.4.2.3. 69. Commission électorale fédérale. 70. Federal Election Commission, Voting Systems Performance and Test Standards, 30 avril 2002, vol. I, sect. 3.2.2.4.
286
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
tricité à partir, notamment, d’essence, de gazole, ou de fioul lourd. Cependant, ce type d’équipement reste très coûteux, et paraît peu adapté aux bureaux de vote. La solution la plus pertinente semble être, plutôt, de connecter les équipements à des alimentations sans interruption, qui délivrent un courant stable et basculent de manière transparente sur des batteries lorsqu’une coupure se produit. Les machines AccuVote de Diebold disposent par exemple d’une batterie assurant cinq heures de fonctionnement 71 . Les batteries capables de fournir de l’électricité pendant 12 heures restent toutefois très onéreuses. 571. Interrupteur marche-arrêt. — Même lorsque toutes les précautions sont prises pour assurer la disponibilité de courant électrique, un électeur mal intentionné pourrait stopper l’alimentation du dispositif de vote s’il avait accès à l’interrupteur marche-arrêt. C’est pourquoi ce dernier est généralement placé sous une trappe fermée à clé 72 .
§ II. Les défaillances matérielles 572. Fragilité du matériel. — Tout système, qu’il soit mécanique ou électronique, demeure fragile, et les dispositifs de vote automatisé n’échappent pas à cette règle. Il est ainsi arrivé qu’aux États-Unis des leviers de vote finissent par se casser à force d’être manipulés 73 , les juges ordonnant alors généralement l’organisation d’un nouveau scrutin 74 . Avec les équipements électroniques, de nombreuses défaillances peuvent être à l’origine d’un arrêt de la machine 75 , comme un crash du disque dur stockant les programmes à exécuter. Un redémarrage du système au cours de l’émission d’un vote n’est pas non plus à exclure, comme cela s’est notamment produit le 10 septembre 2002 dans le comté de Miami-Dade, en Floride 76 . Mais, au-delà de telles défaillances accidentelles, il faut évoquer les problèmes provoqués volontairement par des personnes souhaitant empêcher la tenue des opérations électorales, notamment parce qu’elles pensent qu’un adversaire obtiendra de nombreuses voix dans le bureau attaqué. Il est d’abord possible d’imaginer qu’une personne tente d’endommager une machine, mais dans cette hypothèse les faits seraient immédiatement constatés et leur auteur appréhendé. De façon plus subtile, il suffit parfois de tirer sur des câbles apparents pour provoquer l’arrêt du système et obliger les assesseurs à ouvrir l’appareil pour opérer des reconnexions 77 . Un attaquant encore 71. A. D. Rubin, op. cit., p. 99. 72. A. J. Feldman, J. A. Halderman et E. W. Felten, doc. préc., p. 7. 73. S. Kauffmann, « Des machines obsolètes, des collectivités locales indigentes... », Le Monde, 11 novembre 2000. 74. M. Bailey, « State Supreme Court rules re-vote needed », Middletown Press, 22 décembre 2005. 75. Pour un exemple lors des primaires de 2006 dans le comté de Baltimore, dans le Maryland, voir : M. L. Songini, « Q&A:Go back to paper ballots, says e-voting expert », ComputerWorld, 20 septembre 2006. 76. R. T. Mercuri, « A Better Ballot Box? », IEEE Spectrum, octobre 2002, p. 46. 77. M. A. Wertheimer (dir.), doc. préc., p. 19.
LES ATTEINTES À LA DISPONIBILITÉ ET À L’INTÉGRITÉ
287
plus sophistiqué pourrait quant à lui employer un dégausseur, c’est-à-dire un appareil portable créant un champ magnétique capable d’effacer à proximité le contenu de certains supports de données. Il pourrait ainsi faire disparaître les programmes et empêcher le fonctionnement de la machine jusqu’à l’intervention d’un technicien 78 . De plus, il pourrait avoir quitté les lieux bien avant que les assesseurs ne découvrent le problème. 573. Solutions. — Le premier moyen permettant de réduire les risques de défaillance consiste à tester les équipements dans des conditions extrêmes. Ainsi le règlement technique prévoit-il, en France, que les machines à voter doivent supporter des températures allant jusqu’à 45o C 79 , et une humidité pouvant atteindre 80% 80 . Il ne s’agit cependant pas là d’hypothèses purement théoriques, les systèmes de vote ayant vocation à être utilisés dans les départements et collectivités d’outre-mer, dont certains ont un climat parfois extrême. Par ailleurs, le règlement technique précise que les machines doivent résister à l’écoulement de liquides, aux vibrations et aux chocs 81 , des tests étant menés en ce sens avant un éventuel agrément. Les standards américains incluent des prescriptions semblables 82 . La disponibilité des systèmes de vote dépend également de la réactivité des fabricants dans l’hypothèse d’une panne. À cet égard, il importe que toutes les dispositions soient prises pour que les réparations puissent être effectuées le plus rapidement possible 83 . Idéalement, les bureaux devraient être équipés de dispositifs de secours, pouvant très rapidement prendre la place d’une machine à voter en cas de défaillance, comme l’ont souhaité la CNIL 84 et le Conseil de l’Europe 85 . Cependant, une telle redondance s’avère coûteuse, et il est peu probable que les autorités responsables de l’organisation des scrutins fassent l’acquisition de systèmes supplémentaires sans utilité immédiate, à moins qu’elles n’y soient contraintes par la loi. Enfin, les problèmes posés par les dégausseurs peuvent être évités en stockant les programmes sur des supports non magnétiques, tels que des cartes mémoire ou des disques optiques. C’est le choix qu’ont fait de nombreux fabricants, et par conséquent peu d’équipements sont aujourd’hui vulnérables à une attaque électromagnétique.
78. A. J. Feldman, J. A. Halderman et E. W. Felten, doc. préc., p. 16-17. 79. Ministère de l’intérieur, doc. préc., 3.4.4.3.1. 80. Ibid., 3.4.4.3.2. 81. Ibid., 3.4.4.3.3 à 3.4.4.3.5. 82. Federal Election Commission, doc. préc., vol. I, sect. 3.2.2.13 et 3.2.2.14. 83. Ministère de l’intérieur, doc. préc., 4.2.3. 84. CNIL, délibération no 03-036 du 1er juillet 2003 portant adoption d’une recommandation relative à la sécurité des systèmes de vote électronique, I. 5. 85. Conseil de l’Europe, recommandation Rec(2004)11 du 30 septembre 2004, norme no 70.
288
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
§ III. Le déni de service 574. Machines à voter. — Au-delà des problèmes matériels, l’indisponibilité d’une machine à voter peut provenir d’un dysfonctionnement logiciel. Par exemple, une étude menée sur les systèmes AccuVote a montré que lorsqu’un utilisateur insérait plusieurs fois de suite une carte de votant handicapé, le logiciel finissait par se bloquer 86 . Un bogue peut ainsi être exploité pour mettre un dispositif de vote temporairement hors d’usage. Par ailleurs, il est possible d’imaginer qu’une bombe temporelle soit introduite sur certains systèmes : elle se déclencherait un jour de scrutin et lancerait par exemple un programme consommant l’ensemble des ressources du processeur, ce qui occasionnerait un déni de service empêchant les citoyens d’utiliser l’application de vote. Il en irait de même avec une bombe logique. Même si de telles attaques n’ont semble-t-il jamais été mises en œuvre, elles restent très largement possibles. 575. Vote par Internet. — Quand un scrutin se déroule au travers d’Internet, le serveur hébergeant l’application de vote peut d’abord être rendu inaccessible du fait d’une mauvaise évaluation des capacités nécessaires, notamment en terme de puissance de calcul ou de débit. Il est en effet fréquent qu’un serveur soit victime de son succès et ne supporte pas une brusque montée en charge, comme cela a par exemple été le cas avec les serveurs recevant les déclarations de revenu sur Internet en France, lors des premières années de mise en œuvre. Cependant, le déni de service est, le plus souvent, provoqué par des attaques consistant à saturer volontairement une machine par un très grand nombre de demandes de connexion. Dans l’hypothèse la plus simple, ces requêtes proviennent toutes d’un même ordinateur, et il suffit de bloquer les échanges émanant de celui-ci au moyen d’un pare-feu pour rétablir un fonctionnement normal. Mais, le plus souvent, l’attaque provient d’un très grand nombre de systèmes, dont le contrôle a été pris auparavant par différents moyens. Il est alors difficile de se protéger, car les connexions légitimes ne peuvent pas être distinguées des autres. Il arrive ainsi fréquemment que des sites web de sociétés commerciales ou de gouvernements fassent l’objet d’une attaque, et il est très probable que si les scrutins par Internet venaient à se développer certaines personnes n’hésiteraient pas à viser les sites de vote 87 . C’est pourquoi, dans sa recommandation sur le vote électronique, le Conseil de l’Europe a souligné l’importance de la protection contre le déni de service 88 . En France, les attaques par saturation sont punies par l’article 323-2 du code pénal, qui prévoit des peines maximales de cinq ans d’emprisonnement et de 75 000 euros d’amende. Par ailleurs, lorsque des machines à voter vont rechercher leur configuration sur un serveur central en passant par Internet, un déni de service peut les empêcher de se connecter. Les équipements doivent alors être configurés à la main par les assesseurs, 86. M. A. Wertheimer (dir.), doc. préc., p. 19. 87. D. Jefferson et al., A Security Analysis of the Secure Electronic Registration and Voting Experiment (SERVE), 21 janvier 2004, p. 18-20. 88. Conseil de l’Europe, recommandation Rec(2004)11 du 30 septembre 2004, norme no 30.
LES ATTEINTES À LA DISPONIBILITÉ ET À L’INTÉGRITÉ
289
ce qui n’est pas toujours possible rapidement. En conséquence, l’ouverture du scrutin peut s’en trouver retardée 89 .
SECTION III LE DYSFONCTIONNEMENT DES MÉCANISMES D’AUTORISATION
576. Vote dans les bureaux et par Internet. — Les systèmes de vote automatisé doivent, comme l’a rappelé le Conseil de l’Europe 90 , autoriser chaque électeur à participer au scrutin une et une seule fois. Or, lorsque les opérations électorales se déroulent dans un bureau, les mécanismes d’autorisation peuvent être pris en défaut (§I). Les problèmes sont encore plus importants quand l’émission des choix a lieu par Internet (§II).
§ I. Les problèmes d’autorisation dans les bureaux 577. Authentification des électeurs. — L’autorisation des électeurs dans les bureaux passe d’abord par leur authentification. Ce processus est aujourd’hui réalisé selon les formes traditionnelles dans tous les États pratiquant le vote automatisé, car les autres solutions, telles que la biométrie, ne sont pas encore suffisamment fiables pour être employées à grande échelle. 578. Gestion automatisée de la liste d’émargement. — Dans les bureaux disposant de machines à voter, la liste d’émargement peut être gérée manuellement ou électroniquement. Dans cette dernière hypothèse, les assesseurs disposent d’un ordinateur, qui permet de faire une recherche à partir du nom de l’électeur se présentant, ou de son numéro d’inscription sur la liste électorale. Le système indique alors si le citoyen a déjà voté ou non. Cependant, des problèmes peuvent affecter ce processus. Ainsi, lors des primaires organisées dans le comté de Baltimore, dans le Maryland, en 2006, les assesseurs ont constaté que 20 minutes après l’émission d’un suffrage la personne concernée apparaissait toujours comme n’ayant pas voté, ce qui pouvait lui permettre de s’exprimer plusieurs fois 91 . 579. Autorisation par carte à puce. — Lorsque l’autorisation de voter n’est pas accordée directement par un assesseur contrôlant la machine 92 , les électeurs se voient généralement remettre une carte à puce, qui est activée par un responsable à l’aide d’un lecteur spécial. Une fois dans l’isoloir, ils doivent insérer leur carte pour 89. T. Kohno et al., art. préc., p. 36. 90. Conseil de l’Europe, recommandation Rec(2004)11 du 30 septembre 2004, normes nos 5 et 44. 91. M. L. Songini, art. préc. 92. Ministère de l’intérieur, doc. préc., 3.1.3. L’autorisation par un assesseur est pratiquée en France avec les machines (( 2.07 F )) et (( iVotronic )).
290
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
faire fonctionner le système, et quand ils ont terminé la carte est automatiquement invalidée puis leur est rendue, à charge pour eux de la restituer aux assesseurs. 580. Cession de carte. — L’utilisation d’une carte de vote pose un problème d’autorisation, puisque rien ne permet de garantir que la personne utilisant la carte est bien la personne à laquelle elle a été remise : l’électeur peut très bien avoir cédé sa carte à un tiers. À cet égard, il est possible d’imaginer un protocole d’achat massif de cartes. Un attaquant peut ainsi donner une carte vierge, semblable à une carte officielle, à une personne corrompue, qui se rend dans le bureau de vote, reçoit une carte activée, et fait semblant de voter. Cet électeur garde alors la carte activée et rend la carte vierge. Une fois de retour, il remet, en échange d’une somme d’argent, la carte de vote à l’attaquant. Cette opération peut être répétée avec de nombreuses personnes, et, à la fin, il ne reste plus à l’acheteur qu’à se rendre dans le bureau de vote pour utiliser toutes les cartes ainsi récupérées 93 . La seule défense contre de telles pratiques consiste à instaurer une surveillance des électeurs dans le bureau, afin de vérifier qu’ils se rendent immédiatement dans un isoloir après avoir reçu une carte, et qu’ils votent une et une seule fois. Mais un tel contrôle reste difficile à assurer. 581. Création de fausses cartes. — Une autre manière pour un attaquant de contourner les mécanismes d’autorisation dans les bureaux peut consister à créer de fausses carte de vote. Or, il ressort de plusieurs études qu’une telle fraude est relativement facile à réaliser 94 . En pratique, il est nécessaire de connaître le protocole de communication mis en œuvre entre les machines à voter et les cartes. Plusieurs stratégies s’offrent alors à l’attaquant pour y parvenir. La solution la plus simple consiste à utiliser une carte qui enregistre le premier message reçu du lecteur, et à envoyer cette instruction à une carte officielle, préalablement dérobée dans un bureau, afin de déterminer comment elle répond. La première carte peut ensuite être programmée pour envoyer cette réponse lorsqu’elle sera à nouveau utilisée, ce qui permettra de récupérer le deuxième message émanant du lecteur. Ainsi, en répétant cette opération, il devient possible de reconstituer l’ensemble du protocole de communication. Une autre stratégie consiste à retourner aux assesseurs, non pas la carte de vote désactivée, mais une carte vierge enregistrant les instructions qui lui seront transmises lors de la séquence de réactivation. Cependant, il faut alors pouvoir récupérer cette carte, ce qui implique qu’un complice se place au bon endroit dans la file d’attente 95 . Une fois le protocole de communication connu, il est très simple, à l’aide d’un lecteur générique disponible dans le commerce, de transformer des cartes vierges en cartes de vote activées. Un attaquant sophistiqué pourrait même programmer les cartes pour ignorer les instructions de désactivation reçues à l’issue d’un vote. Il deviendrait alors possible de voter plusieurs fois avec la même carte sans avoir à la reprogrammer. 582. Contrôle de cohérence. — La solution la plus simple pour repérer l’utilisation de fausses cartes consiste à comparer le nombre de cartes distribuées avec 93. M. A. Wertheimer (dir.), doc. préc., p. 10. 94. Voir notamment : T. Kohno et al., art. préc., p. 31 ; M. A. Wertheimer (dir.), doc. préc., p. 16 ; M. Blaze et al., doc. préc., p. 68-69. 95. T. Kohno et al., art. préc., p. 31.
LES ATTEINTES À LA DISPONIBILITÉ ET À L’INTÉGRITÉ
291
le nombre de votes enregistrés par les machines. Les suffrages excédentaires peuvent alors être déduits des résultats du candidat arrivé en tête. Cependant, cette solution ne permet pas de rendre impossible la réalisation de la fraude. 583. Authentification des cartes. — La création de fausses cartes de vote peut être empêchée en faisant réaliser par la machine une authentification des cartes insérées dans le lecteur. Le protocole pouvant être adopté à cet effet est relativement simple. En pratique, lorsqu’un votant se présente, un assesseur insère une carte vierge dans un lecteur d’activation, qui inscrit dessus, en clair, la date du scrutin, un identifiant du bureau de vote, un identifiant de l’équipement de vote à utiliser par l’électeur et un identifiant de la carte, qui est à la fois unique et aléatoire. Ainsi, il ne peut jamais exister deux cartes stockant des informations identiques. Le lecteur chiffre alors l’ensemble de ces données à l’aide d’une clé privée, qu’il est le seul à posséder, ce qui réalise une signature électronique. Le cryptogramme correspondant est ensuite stocké sur la carte, qui est donnée à l’électeur. Lorsque la machine à voter constate l’insertion d’une carte dans son lecteur, elle récupère le cryptogramme et le déchiffre à l’aide de la clé publique correspondant à la clé privée du lecteur d’activation. Si les données obtenues sont les mêmes que les informations stockées en clair, le système dispose de la preuve que la carte est authentique. En effet, seul le lecteur d’activation a pu correctement réaliser la signature électronique, un attaquant ne pouvant pas créer une fausse carte sans la clé privée. Lorsque l’électeur a voté, la machine n’accepte plus les cartes comportant l’identifiant utilisé, ce qui signifie qu’il ne sert à rien de dupliquer une carte. Grâce à ce protocole, qui est semblable à celui utilisé pour authentifier les cartes bancaires, il est donc possible de se prémunir contre la fabrication de fausses cartes. Pourtant, aussi surprenant que cela puisse paraître, peu de systèmes mettent aujourd’hui en œuvre une telle authentification.
§ II. Les problèmes d’autorisation sur Internet 584. Limites de l’authentification. — Alors que dans les bureaux le contrôle d’identité des électeurs est généralement fiable, il en va autrement sur Internet, où il est impossible d’avoir la preuve que la personne émettant un vote est bien celle qu’elle prétend être 96 . Certaines techniques peuvent certes être mises en œuvre pour limiter les risques. Ainsi, à l’occasion des scrutins organisés sur Internet en Estonie par la société Cybernetica, les citoyens devaient insérer leur carte d’identité, équipée d’une puce, dans un lecteur et composer un code confidentiel. En France, à l’occasion des élections de 2006 à l’Assemblée des Français de l’étranger 97 , les citoyens ont reçu, en application de l’article 2 de l’arrêté du 6 avril 2006 98 , (( par courrier postal, 96. Voir : CNIL, délibération no 02-022 du 2 avril 2002 relative à la demande d’avis présentée par la mairie de Vandœuvre-lès-Nancy concernant l’expérimentation d’un dispositif de vote électronique par internet à l’occasion de l’élection présidentielle. 97. Voir supra, no 517. 98. Arrêté du 6 avril 2006 pris en application du décret no 2006-285 du 13 mars 2006 relatif au vote par correspondance électronique des électeurs inscrits sur les listes électorales consulaires des
292
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
un identifiant et un code secret caché par un procédé de masquage thermique, et un mot de passe par courrier électronique )). Les électeurs devaient s’identifier avec (( l’identifiant reçu par courrier postal et avec le mot de passe reçu par voie électronique )), puis valider leur choix avec le code secret. Lorsqu’un identifiant et un mot de passe sont ainsi utilisés, il est souhaitable qu’ils varient de scrutin en scrutin et qu’ils soient envoyés de manière fractionnée, afin de limiter les conséquences d’une interception 99 . Par ailleurs, d’autres mécanismes d’authentification peuvent être employés, comme les certificats électroniques ou les systèmes biométriques 100 . Toutefois, si ces techniques permettent de limiter le risque qu’un attaquant se fasse passer pour un électeur sans l’aide de ce dernier, elles ne sont d’aucune utilité si l’électeur souhaite ou est contraint de céder sa place après s’être authentifié 101 . Il reste donc en pratique impossible de garantir pleinement l’identité des citoyens votant par l’intermédiaire d’Internet. 585. Liste d’émargement électronique. — Lorsqu’un scrutin se déroule sur Internet, l’autorisation de voter est accordée par le serveur de vote, qui tient à jour une liste d’émargement électronique. Cette dernière doit faire l’objet de toutes les attentions, car sa manipulation peut permettre à un attaquant de voter plusieurs fois et d’ajouter de faux émargements, ce qui peut fausser les résultats. Il est donc impératif de prendre toutes les dispositions nécessaires pour renforcer la sécurité du serveur d’autorisation, et éviter que des vulnérabilités logicielles ne soient exploitées. Par ailleurs, il est souhaitable que la liste d’émargement soit stockée sur un support non réinscriptible, comme l’a notamment conseillé la CNIL 102 , afin de rendre impossible la suppression des enregistrements 103 .
SECTION IV LES PROBLÈMES LIÉS À L’INTERFACE AVEC LE VOTANT
586. Intention des votants. — Tout dispositif de vote automatisé doit interagir avec les électeurs pour recevoir leurs suffrages. À cet égard, il importe que l’interface avec la machine permette la prise en compte effective des choix réels des citoyens. circonscriptions électorales d’Europe et d’Asie et Levant pour les élections de 2006 à l’Assemblée des Français de l’étranger (J.O., 19 avril 2006, p. 5831). 99. J.-É. Gicquel, art. préc., p. 1093-1094. 100. Voir : CNIL, délibération no 03-036 du 1er juillet 2003 portant adoption d’une recommandation relative à la sécurité des systèmes de vote électronique, II. A. 2. 101. D. Jefferson et al., doc. préc., p. 11. 102. CNIL, délibération no 03-036 du 1er juillet 2003 portant adoption d’une recommandation relative à la sécurité des systèmes de vote électronique, II. B. 3. 103. Voir notamment l’article 8 du décret no 2006-285 du 13 mars 2006 relatif au vote par correspondance électronique des électeurs inscrits sur les listes électorales consulaires des circonscriptions électorales d’Europe et d’Asie et Levant pour les élections de 2006 à l’Assemblée des Français de l’étranger.
LES ATTEINTES À LA DISPONIBILITÉ ET À L’INTÉGRITÉ
293
F. 20. – Bulletin en aile de papillon en 2000.
Malheureusement, tel n’est pas toujours le cas, et les experts estiment, aux ÉtatsUnis, qu’entre 2 et 5% des votes ne sont pas pris en compte en raison d’un problème d’interface 104 . Les difficultés concernent à la fois les cartes perforées (§I), les bulletins à lecture optique (§II) et les systèmes de vote sur écran (§III).
§ I. Les cartes perforées 587. Alignement. — Les problèmes d’interface affectant les cartes perforées se posent essentiellement avec la technique Votomatic, c’est-à-dire avec les bulletins en aile de papillon. Comme nous l’avons vu 105 , la carte est insérée dans un livret, qui indique la correspondance entre les choix possibles et les emplacements à perforer. Or, pour que le vote soit pris en compte correctement, il est indispensable que la carte et le livret soient parfaitement alignés, sinon l’électeur risque de perforer une case adjacente 106 . Par ailleurs, les flèches indiquant les emplacements à poinçonner sont parfois mal alignées avec les positions de perforation, ce qui signifie qu’un votant peut se tromper et marquer une case qui ne correspond pas à sa volonté. C’est ainsi que lors de l’élection présidentielle américaine du 7 novembre 2000 les bulletins utilisés en Floride pouvaient prêter à confusion, car l’emplacement de vote pour le candidat du parti de la réforme Pat Buchanan était intercalé entre celui du 104. R. T. Mercuri, Humanizing Voting Interfaces, Usability Professionals Association Conference, Orlando, 11 juillet 2002. 105. Voir supra, no 483. 106. T. Selker, Old Voting Technologies: Problems and Improvements, 15 septembre 2004, p. 3.
294
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
F. 21. – Confettis mal détachés. républicain George W. Bush et celui du démocrate Al Gore 107 . Il suffisait donc d’un décalage de quelques millimètres vers le haut ou vers le bas pour qu’un électeur peu attentif, désirant voter pour l’un des deux principaux candidats, donne en réalité sa voix à Pat Buchanan 108 . De fait, une étude statistique montra que ce dernier recueillit, notamment dans le comté de Palm Beach, un nombre de voix largement supérieur à la moyenne observée ailleurs 109 . Le socialiste David McReynolds, dont la case était située juste en dessous de celle d’Al Gore, obtint également en Floride un nombre de suffrages plus important qu’ailleurs. De nombreux observateurs restent convaincus que ces écarts s’expliquent par un mauvais alignement, sans compter que certains citoyens s’attendaient sans doute à ce que les deux premières cases correspondent aux deux principaux candidats. Si les problèmes d’alignement furent ainsi mis en avant lors des élections américaines de 2000, cela ne signifie pas pour autant qu’ils ne se sont pas posés ailleurs, à d’autres moments. Il semble notamment que, lors du vote sur la destitution du gouverneur de Californie, le 7 octobre 2003, les candidats situés à proximité du républicain Arnold Schwarzenegger et du démocrate Cruz Bustamante aient obtenu cinq fois plus de voix que les autres petits candidats 110 , ce qui ne manqua pas de faire naître un doute sur les résultats. 588. Confettis mal détachés. — Les bulletins en aile de papillon présentent également un risque de mauvaise prise en compte des choix des citoyens par le lecteur s’ils sont mal poinçonnés. Il arrive en effet que le confetti, qui doit normale107. Voir la figure 20 page précédente. 108. K. Cannon, « A nation divided: how technology influences the American political process », Journal of Computing Sciences in Colleges, vol. 17, no 2, décembre 2001, p. 168. 109. L. C. Alwan, A Statistical Study of Buchanan’s 2000 Presidential Vote Total in Palm Beach, FL, 11 novembre 2000. 110. S. M. Sled, Vertical Proximity Effects in the California Recall Election, Caltech/MIT Voting Technology Project, 27 octobre 2003.
LES ATTEINTES À LA DISPONIBILITÉ ET À L’INTÉGRITÉ
295
ment se détacher complètement, reste accroché par un, deux, voire trois côtés 111 , l’électeur n’ayant pas exercé une pression assez forte. En conséquence, le faisceau lumineux utilisé pour détecter les perforations reste bloqué par le confetti et le vote n’est pas pris en compte correctement. Il peut également arriver que des confettis soient retrouvés à proximité du lecteur, preuve qu’ils ne se sont détachés qu’au moment de l’introduction de la carte 112 . Il est alors impossible de savoir si le vote correspondant a bien été comptabilisé. Ces problèmes, qui sont connus depuis les années 1960 et conduisirent I.B.M. à arrêter la commercialisation de son système de vote dès 1969 113 , se sont posés régulièrement aux États-Unis. Par exemple, en 1996, près de 16 000 cartes se révélèrent illisibles dans le comté de West Palm Beach, en Floride 114 . Mais il fallut attendre l’élection présidentielle de 2000 pour que ces dysfonctionnements soient enfin pris au sérieux 115 . En effet, 175 000 cartes ayant été rejetées en Floride, État dans lequel les résultats étaient par ailleurs très serrés et déterminants pour le scrutin national, Al Gore demanda que les bulletins soient recomptés manuellement dans plusieurs comtés 116 . Il s’ensuivit 36 jours d’examen minutieux des cartes perforées, les scrutateurs ne devant normalement comptabiliser un vote qu’à partir du moment où au moins deux côtés du confetti étaient détachés. Cependant, des cas limites apparurent et des commissions informelles furent mises en place pour distinguer, en particulier, les confettis gondolés par erreur des confettis qui n’avaient pas pu être détachés en raison de la présence d’une bande rigide sous l’emplacement de perforation 117 . Or, selon Douglas W. Jones, une telle distinction fut nécessairement arbitraire, car il faut normalement utiliser un microscope pour connaître avec certitude l’intention des votants 118 . De nombreuses controverses opposèrent les républicains aux démocrates, les premiers ayant notamment accusé les seconds d’aider les confettis correspondant à un vote pour Al Gore à se détacher, et même de les avoir mangés 119 . Finalement, le 12 décembre 2000, après l’examen de plusieurs centaines de milliers de bulletins 120 , la Cour suprême fédérale décida 121 , par sept voix contre deux, que le recomptage ordonné par la Cour suprême de Floride était anticonstitutionnel. Elle reprocha en effet à la Cour de ne pas avoir imposé une procédure uniforme de recomptage, ce dont il résultait une rupture d’égalité des citoyens. Par ailleurs, elle décida, par cinq voix contre quatre, qu’il était impossible de réaliser un décompte constitutionnel dans les délais impartis par la Constitution 111. Voir la figure 21 page ci-contre. 112. D. W. Jones, A Brief History of Voting, 2001. 113. Voir supra, no 483. 114. T. Selker, doc. préc., p. 3. 115. Pour des détails techniques, voir : J. Pleasants, Hanging Chads. The Inside Story of the 2000 Presidential Recount in Florida, Palgrave Macmillan, New York, 2004. 116. Miami-Dade, Broward, Palm Beach et Volusia. 117. D. W. Jones, doc. préc. 118. D. W. Jones, Chad – From waste product to headline, 2000. 119. C. Lesnes, « Mais pourquoi donc les démocrates de Floride mangent-ils les confettis d’Al Gore ? », Le Monde, 21 novembre 2000. 120. C. Lesnes, « Dans le comté de Broward, des trous, des p’tits trous, toujours des p’tits trous... », Le Monde, 22 novembre 2000. 121. Cour suprême des États-Unis, 12 décembre 2000, Bush v. Gore.
296
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
fédérale 122 . En conséquence, George W. Bush fut déclaré vainqueur avec une avance de 537 voix en Floride. Ainsi les problèmes d’interface des cartes perforées firent-ils naître un doute sur l’identité du vainqueur de l’élection présidentielle américaine, ce qui, comme nous l’avons vu 123 , décida de nombreux États fédérés à abandonner le système Votomatic.
§ II. Les bulletins à lecture optique 589. Premiers lecteurs. — Les premiers lecteurs optiques de bulletins de vote fonctionnaient en émettant de la lumière dans l’infrarouge. Si un reflet était récupéré par un capteur spécial, cela signifiait que de l’encre était présente, et que donc un vote devait être comptabilisé 124 . Ces machines devaient être précisément calibrées par un technicien avant chaque utilisation, tant pour fixer un seuil de réflection de l’encre en fonction du papier utilisé, que pour indiquer les emplacements auxquels des votes devaient être recherchés. Cette opération était longue et se terminait par une phase de test, pendant laquelle des bulletins étaient remplis et passés dans le lecteur afin de vérifier qu’ils étaient correctement pris en compte 125 . Cependant, le procédé restait fragile : les cases qui n’étaient pas totalement noircies étaient souvent ignorées et l’usage d’une encre trop brillante pouvait provoquer des dysfonctionnements. C’est ce qui explique que cette technique soit restée marginale pendant longtemps. 590. Progrès récents. — Depuis les années 1990, les lecteurs optiques ont fait de gros progrès et sont aujourd’hui beaucoup moins sensibles. En effet, ils utilisent désormais les longueurs d’onde visibles, ce qui leur permet de repérer aisément les emplacements de vote et de détecter l’ensemble des marques, quelle que soit l’encre employée. La plupart du temps, il s’agit en réalité de simples scanners informatiques reliés à un logiciel de traitement d’image. Toutefois, cette technique n’est pas encore infaillible : on estime son taux d’erreur à une pour 1000 feuilles 126 . Il semble à cet égard que les bulletins sur lesquels la base d’une flèche doit être reliée à la pointe soient moins fiables que ceux comportant une case à noircir. Par ailleurs, il peut toujours arriver qu’un problème de programmation conduise la machine à rechercher les votes au mauvais endroit, comme cela fut par exemple le cas dans le comté de San Bernardino, en Californie, en 2001, un décompte manuel s’étant finalement révélé nécessaire 127 . 122. Voir notamment : J. Boudon et D. Mongoin, « L’arrêt Bush v. Gore de la Cour suprême des États-Unis (12 décembre 2000) », R.D. publ., juillet/août 2008, no 4, p. 1101-1136. 123. Voir supra, no 497. 124. D. W. Jones, Counting Mark-Sense Ballots, 2002. 125. D. W. Jones, Problems with Voting Systems and the Applicable Standards, audition devant la commission des sciences de la Chambre des représentants, 22 mai 2001. 126. Ibid. 127. B. Schneier, The Problem with Electronic Voting Machines, 10 novembre 2004.
LES ATTEINTES À LA DISPONIBILITÉ ET À L’INTÉGRITÉ
297
§ III. Les systèmes de vote sur écran 591. Emplacement des choix. — Bien que les systèmes de vote sur écran, c’està-dire les équipements de type D.R.E. et les sites de vote par Internet, soient généralement considérés comme offrant une interface sophistiquée entre les électeurs et la machine, permettant notamment de revoir les choix avant de les valider, certains problèmes peuvent survenir. Ainsi, lors des élections américaines du 7 novembre 2006, il est apparu dans le 13e district de Floride que 18 000 bulletins étaient incomplets, vraisemblablement en raison d’un problème d’interface. En effet, deux scrutins étaient présentés simultanément sur l’écran, l’un voyant s’opposer de nombreuses personnes et l’autre seulement deux candidats. Or, il semble que beaucoup d’électeurs n’aient pas vu la seconde élection, faute de séparation claire 128 . À l’inverse, il peut arriver qu’il n’y ait pas assez de place sur l’écran pour afficher l’ensemble des candidats et que certains votants ne voient pas la seconde page 129 . Les standards américains sont à cet égard peu exigeants, puisqu’ils ne font que recommander l’affichage, sur un même écran, d’un maximum de possibilités 130 . En revanche, en France, le règlement technique impose que tous les choix soient présentés simultanément 131 . De son côté, le Conseil de l’Europe a recommandé que toutes les options de vote soient (( présentées de manière égale )) 132 . 592. Sélection des choix. — Afin d’éviter toute erreur de sélection des choix, il est impératif que l’interface avec l’utilisateur soit simple et claire 133 . En particulier, la taille des caractères doit pouvoir être ajustée, les commandes doivent être ergonomiques, toutes les actions doivent pouvoir être réalisées d’une seule main, et les sélections doivent toujours pouvoir être annulées avant la validation finale 134 . 593. Prise en compte des actions. — L’interface avec la machine doit permettre à l’électeur d’avoir la certitude que ses actions sont correctement prises en compte. En particulier, il est indispensable que l’équipement réagisse rapidement aux commandes. Or, sur les systèmes iVotronic, une étude a montré qu’il pouvait parfois s’écouler cinq secondes entre le moment où le votant touchait l’écran et l’apparition du résultat correspondant 135 . Cela peut notamment se révéler problématique si un électeur pense que son choix n’a pas été validé et essaie d’appuyer ailleurs pour vérifier que la machine fonctionne. Si le changement d’état se produit à cet instant, l’utilisateur pourra croire que son second choix a été validé, alors qu’en réalité il s’agit du premier. Pour cette raison, le règlement technique français prévoit que toute action doit entraîner l’apparition de son résultat en moins d’une demi-seconde 136 . 128. A. Yasinsac et al., doc. préc., p. 9. 129. Ibid., p. 17. 130. Federal Election Commission, doc. préc., vol. I, sect. 2.3.1.2. 131. Ministère de l’intérieur, doc. préc., 3.3.1. 132. Conseil de l’Europe, recommandation Rec(2004)11 du 30 septembre 2004, norme no 47. 133. Ministère de l’intérieur, doc. préc., 1.2.3 et 3.4.2.1. 134. Ibid., 3.3.2. 135. A. Yasinsac et al., doc. préc., p. 22-23. 136. Ministère de l’intérieur, doc. préc., 3.3.1.
298
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
Les standards américains de 2002 imposent un délai de trois secondes 137 , mais les recommandations du T.G.D.C. 138 de 2007 ont prévu un délai maximal d’une seconde 139 . 594. Validation. — Afin de permettre la correction des problèmes liés à l’interface avec les votants, les systèmes de vote sur écran affichent généralement un récapitulatif général juste avant la validation finale. Or, une étude a montré que les citoyens vérifiaient rarement leurs choix 140 . Il importe donc qu’un effort d’information soit réalisé pour inciter les électeurs à prendre le temps de contrôler que leur volonté a été correctement prise en compte. Il est également important que les citoyens ne pensent pas que leur vote a été validé, alors que tel n’a pas été le cas. Ainsi, lors des élections municipales finlandaises du 26 octobre 2008, il semble que 232 suffrages aient été perdus car les électeurs sont sortis de l’isoloir après avoir vu l’écran demandant la validation du choix, qu’ils ont pris pour un écran de confirmation d’enregistrement du vote 141 . 595. Formation des électeurs. — Ainsi, les problèmes posés par l’interface avec les votants peuvent être sérieux et ne doivent pas être négligés. On peut à cet égard souhaiter, avec la CNIL 142 et le Conseil de l’Europe 143 , que lorsque les suffrages sont émis sur un système électronique les électeurs reçoivent, avant le scrutin, une notice explicative détaillée. Telle était également la recommandation, en France, de la circulaire du 1er février 2008 144 , qui a par ailleurs demandé aux maires de placer, sur la table de décharge, des bulletins papier afin de permettre aux électeurs d’identifier rapidement les candidatures 145 . La Commission nationale de contrôle de la campagne pour l’élection présidentielle de 2007 a de son côté émis un avis très favorable à l’envoi aux électeurs, avant le scrutin, de la planche des candidats devant être affichée sur l’écran 146 . On peut aussi souhaiter que, lorsque cela est possible, une machine de démonstration soit mise à la disposition des citoyens avant le scrutin, afin que ces derniers puissent se familiariser avec son utilisation. 137. Federal Election Commission, doc. préc., vol. I, sect. 3.2.6.2.1. 138. Technical Guidelines Development Committee (comité de développement des directives techniques). 139. Technical Guidelines Development Committee, Voluntary Voting System Guidelines Recommendations to the Election Assistance Commission, 31 août 2007, partie 1, p. 48-50. 140. S. P. Everett, The Usability of Electronic Voting Machines and How Votes Can Be Changed Without Detection, thèse, Rice University, Texas, 2007. 141. Electronic Frontier Finland, Finnish e-voting fiasco:votes lost, 28 octobre 2008. 142. CNIL, délibération no 03-036 du 1er juillet 2003 portant adoption d’une recommandation relative à la sécurité des systèmes de vote électronique, II. A. 3. 143. Conseil de l’Europe, recommandation Rec(2004)11 du 30 septembre 2004, norme no 21. 144. Circulaire du 1er février 2008 relative à l’utilisation des machines à voter à l’occasion des élections municipales et cantonales des 9 et 16 mars 2008, 2.2.2. Aucune disposition législative ou réglementaire n’impose toutefois l’envoi de l’(( interface )) : C.C., 20 décembre 2007, A.N., Hauts-de-Seine, 10e circ. (J.O., 27 décembre 2007, p. 21455). 145. Point 2.2.1. 146. Rapport établi par la Commission nationale de contrôle de la campagne pour l’élection présidentielle (scrutins des 22 avril et 6 mai 2007) (J.O., 10 octobre 2007, p. 16544).
LES ATTEINTES À LA DISPONIBILITÉ ET À L’INTÉGRITÉ
299
SECTION V LES ATTEINTES À L’EXACTITUDE DES RÉSULTATS
596. Confiance des citoyens. — Tout comme les systèmes de vote traditionnels, les systèmes automatisés doivent garantir que les résultats fournis correspondent exactement aux suffrages reçus 147 . Autrement dit, aucun vote ne doit être perdu, ajouté ou attribué à un choix différent de celui de l’électeur. Mais, alors qu’avec les bulletins papier tout citoyen le souhaitant peut suivre l’ensemble des opérations électorales, l’usage d’une machine, dont le fonctionnement interne n’est pas directement visible, rend impossible une telle surveillance continue. C’est ce que certains appellent l’effet (( boîte noire )) 148 . Ainsi, avec les machines à levier, le votant ne voit pas les compteurs mécaniques tourner et avec les lecteurs de cartes perforées, les lecteurs optiques, les machines de type D.R.E. et les ordinateurs de vote par Internet les opérations sont réalisées par des composants électroniques, dont le fonctionnement est totalement opaque. En conséquence, les électeurs peuvent douter de la bonne prise en compte de leurs votes, car une boîte noire défectueuse ou malhonnête ne se distingue souvent en rien d’une boîte noire fonctionnant correctement. Or, concrètement, de nombreux problèmes sont susceptibles d’affecter les machines (§I) et nous en présenterons quelques illustrations (§II). En conséquence, il est impératif de rechercher des solutions (§III) afin de restaurer la confiance des citoyens.
§ I. Les causes possibles d’altération des résultats 597. Causes involontaires ou volontaires. — Les atteintes à l’exactitude des résultats peuvent être d’origine involontaire (A) ou volontaire (B).
A) Les altérations involontaires 598. Machines à levier. — Les résultats affichés par les machines à levier ne sont pas toujours fiables. En effet, Roy G. Saltman a remarqué que le total des voix indiqué par les compteurs se terminait significativement plus souvent par (( 99 )) que par (( 98 )) ou (( 00 )) 149 . Cela pourrait s’expliquer par le fait que le passage à la centaine supérieure nécessite plus de force de la part du mécanisme : un léger défaut pourrait alors provoquer une rotation incomplète, entraînant l’absence de prise en compte de certains votes. Par la suite, une étude a été menée sur 800 machines, qui 147. Voir par exemple : Ministère de l’intérieur, doc. préc., 1.2.3. 148. Forum des droits sur l’internet, doc. préc., p. 14 ; M. de Cazals, « La dématérialisation du vote : un nouvel horizon pour la démocratie représentative ? », R.D. publ., janvier/février 2008, no 1, p. 199. 149. R. G. Saltman, Accuracy, Integrity, and Security in Computerized Vote-Tallying, Institute for Computer Sciences and Technology, National Bureau of Standards, Special Publication, no 500-158, août 1988.
300
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
a montré que 250 étaient équipées de compteurs défectueux, qui ne tournaient pas totalement, ou même parfois ne bougeaient pas du tout 150 . Il est donc heureux que les machines à levier ne soient aujourd’hui presque plus utilisées. 599. Cartes perforées et lecture optique. — Les cartes perforées et les bulletins à lecture optique posent également des problèmes de comptabilisation, puisqu’un bourrage, c’est-à-dire un mauvais passage de la carte ou du bulletin dans le lecteur, n’est jamais exclu 151 . Il peut alors être difficile de savoir si le suffrage correspondant a bien été pris en compte. Dans ces conditions, la seule solution pour ne pas risquer de perdre le vote consiste à recommencer le dépouillement depuis le début, ce qui peut apparaître fastidieux et n’est pas toujours entrepris. 600. Systèmes électroniques. — Avec les systèmes électroniques, il est toujours possible qu’un dysfonctionnement matériel provoque une mauvaise prise en compte des suffrages. En effet, aucun composant n’est infaillible. Par exemple, nul ne peut éviter qu’un disque dur ou une carte mémoire cesse subitement de fonctionner, ce dont il peut résulter une perte de suffrages. Même le processeur peut avoir un comportement incorrect, comme ce fut par exemple le cas avec les premiers modèles Pentium d’Intel, dont la division n’était pas toujours exacte 152 . Par ailleurs, le matériel peut ne pas être adapté aux conditions d’un scrutin. Ainsi les données peuvent-elles être perdues lors d’une coupure électrique si elles sont placées sur une mémoire volatile. De plus, lorsque les votes sont stockés sur des cartes mémoire, il existe un risque que la capacité de celles-ci soit insuffisante et que le système continue à inscrire les suffrages en écrasant les données antérieures. Il se peut également que les assesseurs n’installent pas correctement les cartes mémoire sur les machines, qu’ils les égarent en les manipulant, ou qu’ils les oublient dans les équipements au moment du dépouillement 153 . Enfin, on ne peut exclure qu’un bogue logiciel se traduise par une perte, un ajout, ou une mauvaise attribution de suffrages 154 .
B) Les altérations volontaires 601. Machines à levier. — Si les machines à levier peuvent être affectées par des dysfonctionnements involontaires, les résultats qu’elles affichent peuvent également avoir été volontairement altérés par quelqu’un désirant modifier l’issue d’un scrutin. Ainsi, sur un compteur allant jusqu’à 999, un technicien chargé de programmer les leviers peut, par exemple, initialiser le score d’un candidat qu’il souhaite défavoriser à 900, de sorte que 101 voix seront nécessaires pour en obtenir réellement une. La fraude peut être masquée aux assesseurs lors du contrôle préalable des compteurs en collant sur le neuf une étiquette marquée d’un zéro, qui pourra être retirée par la 150. T. Selker, doc. préc., p. 2. 151. Ibid., p. 3-5. 152. Comme l’a montré Thomas Nicely en 1994. 153. C. Davenport et A. E. Marimow, « Ehrlich Wants Paper Ballots For Nov. Vote », The Washington Post, 21 septembre 2006. 154. A. Yasinsac et al., doc. préc., p. 27-28.
LES ATTEINTES À LA DISPONIBILITÉ ET À L’INTÉGRITÉ
301
suite 155 . Il semble également qu’un technicien puisse empêcher la comptabilisation de suffrages en insérant une mine de crayon dans le mécanisme, qui se trouve alors bloqué. Au bout d’un certain temps, la mine finit par tomber et ne laisse aucune trace permettant de repérer la fraude 156 . Il s’agit donc de menaces importantes pour l’exactitude des résultats. Le technicien est ici le maillon faible, et il peut être tentant pour un parti ou un candidat de chercher à le corrompre 157 . 602. Programmes malveillants. — Lorsqu’un vote est émis par Internet, rien ne garantit à l’électeur qu’un programme malveillant ne réside pas sur l’ordinateur utilisé et ne modifie pas ses choix à son insu juste avant leur transmission sur le réseau. Le votant n’aurait alors aucun moyen de savoir que son suffrage a été altéré. Il est également possible qu’un programme malveillant soit introduit frauduleusement sur le serveur de vote ou sur les machines à voter installées dans un bureau, et modifie discrètement les résultats 158 . Certains experts ont ainsi réussi à implanter sur des machines AccuVote une porte dérobée permettant à un attaquant de choisir le résultat final, de faire attribuer à un candidat un pourcentage des voix destinées à une autre personne, ou de supprimer certains suffrages favorables à un adversaire 159 . Concrètement, le programme fonctionne en parallèle de l’application de vote et modifie directement le fichier contenant les résultats, qui n’est pas protégé, ainsi que les copies de secours. Le logiciel peut même reconnaître seul les noms des partis en faisant une recherche dans le fichier de configuration, ce qui rend notamment possible la création d’une bombe temporelle, qui ne se déclencherait que les jours de scrutin. D’autres experts ont montré que des attaques semblables pouvaient être menées contre les systèmes Nedap 160 et iVotronic 161 . Ces fraudes sont particulièrement dangereuses car elles sont généralement indétectables par les électeurs, qui ont l’impression que leur vote a bien été pris en compte puisque l’écran de confirmation est correct 162 . De plus, un programme malveillant bien conçu peut effacer ses traces 163 , ce qui rend sa détection très difficile, et préserver le nombre total de votes émis, afin de ne pas éveiller de soupçons sur la régularité du décompte 164 . 603. Altération des transmissions réseau. — Dans le cadre des scrutins par Internet, les données échangées entre les ordinateurs utilisés par les électeurs et le serveur de vote peuvent être captées par un attaquant, qui peut éventuellement les modifier, par exemple au moyen d’un programme spécialement conçu pour altérer les suffrages. Une telle attaque, dite de (( l’homme du milieu )), est d’autant plus efficace qu’elle est réalisée près du serveur, de nombreuses sessions de vote pouvant 155. R. T. Mercuri, thèse préc., p. 24. 156. A. D. Rubin, op. cit., p. 12. 157. B. Schneier, op. cit., p. 139. 158. Voir supra, no 540. 159. A. J. Feldman, J. A. Halderman et E. W. Felten, doc. préc., p. 13-17. 160. R. Gonggrijp et al., doc. préc. 161. A. Yasinsac et al., doc. préc. 162. L. Norden (dir.), doc. préc., p. 40. 163. A. J. Feldman, J. A. Halderman et E. W. Felten, doc. préc., p. 3. 164. L. Norden (dir.), doc. préc., p. 45.
302
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
alors être interceptées 165 . 604. Fraude d’un technicien. — Dans l’éventualité où le dysfonctionnement d’une machine serait constaté par les assesseurs, il est possible qu’un technicien soit appelé pour intervenir sur le système. Or, les opérations réalisées étant par nature très techniques, on ne peut exclure que le technicien profite de sa situation pour modifier discrètement les résultats stockés, sans laisser de trace. Cependant, ce type de fraude semble devoir rester marginal puisqu’il nécessite le déplacement physique d’un attaquant sur chaque équipement. 605. Dégausseur. — Si un attaquant souhaite non pas modifier la répartition des suffrages mais provoquer une disparition de votes, par exemple dans un bureau qu’il sait favorable à un adversaire, et qu’il ne peut pas installer un programme malveillant sur les machines, il lui est toujours possible d’utiliser un dégausseur 166 , qui provoquera l’effacement des données dès lors qu’elles sont stockées sur des supports magnétiques. Cette attaque se révèle très dangereuse, puisque la fraude ne sera généralement pas découverte tout de suite et que les données supprimées ne pourront pas être récupérées. 606. Substitution de carte mémoire. — Lorsque les systèmes de vote stockent les résultats sur des cartes mémoire, qui doivent, à l’issue du scrutin, être insérées dans une machine principale chargée de lire leur contenu et de calculer le total des voix, on peut imaginer qu’une personne, et notamment un assesseur, profite d’un moment de confusion pour remplacer une carte par une autre, préparée avant le scrutin et contenant des résultats frauduleux 167 . Cette manipulation est d’autant plus aisée que les cartes sont généralement de petite taille et ont toutes la même apparence extérieure. Une fois la substitution réalisée, il est donc pratiquement impossible de déceler la fraude. 607. Transmission de résultats frauduleux. — Une fois les résultats totalisés dans un bureau, ils peuvent être transmis électroniquement à un serveur central, afin que les responsables puisse les publier rapidement, notamment auprès des médias. La communication peut alors être réalisée par l’intermédiaire d’une ligne téléphonique ou par Internet. Or, certains experts ont montré qu’il était possible, pour un attaquant, de se connecter au serveur en se faisant passer pour un bureau officiel et de transmettre ensuite des résultats inexacts. Sur les machines AccuVote, le fichier de configuration, qui n’est pas protégé, contient ainsi toutes les informations permettant de se connecter sur le serveur, telles que le numéro de téléphone à composer, l’identifiant du bureau de vote et le mot de passe à utiliser. Toute personne en possession de ces données peut donc envoyer des résultats 168 . Il faut alors attendre la réception et la lecture des cartes mémoire pour que la fraude soit éventuellement 165. M. Volkamer et R. Krimmer, « Secrecy forever? Analysis of Anonymity in Internet-based Voting Protocols », dans Proceedings of the First International Conference on Availability, Reliability and Security (ARES’06), 2006, p. 341. 166. Voir supra, no 572. 167. T. Kohno et al., art. préc., p. 33. 168. M. A. Wertheimer (dir.), doc. préc., p. 9.
LES ATTEINTES À LA DISPONIBILITÉ ET À L’INTÉGRITÉ
303
découverte 169 .
§ II. Les exemples d’altération des résultats 608. Sources. — Si l’on s’intéresse aux cas concrets d’altération des résultats par des dispositifs de vote automatisé, force est de constater que les exemples proviennent, pour la plupart, des États-Unis, principalement parce que l’automatisation y est très développée et parce qu’en raison des problèmes survenus en Floride à l’automne 2000 de nombreuses associations ont été créées, qui recensent les dysfonctionnements. En particulier, le Voter Protection Center 170 et la Verified Voting Foundation 171 ont mis en place un système de signalement des incidents électoraux, qui a recensé plus de 40 000 irrégularités depuis 2004 172 . De son côté, l’association Voters Unite 173 a comptabilisé de nombreux problèmes depuis les élections de novembre 2006 174 . En France, une seule étude d’envergure a été menée, par Chantal Enguehard, en 2008, sur des données provenant de 20 051 bureaux de vote. Ces travaux révèlent des différences importantes entre les suffrages comptabilisés et les émargements dans les bureaux équipés de machines à voter, mais ils n’ont pas encore été publiés. 609. Perte de votes. — L’altération des résultats peut d’abord découler de la perte de suffrages. Par exemple, lors des élections du 2 novembre 2004, dans le comté de Carteret, en Caroline-du-Nord, 4 438 votes furent perdus car les cartes mémoire utilisées ne disposaient pas d’une capacité suffisante 175 . Au même moment, dans le comté de Boynton Beach, en Floride, 40 suffrages disparurent en raison d’une panne d’électricité 176 . Une mauvaise manipulation peut également être la source d’une disparition de votes. Ainsi, lors des primaires démocrates pour le poste de gouverneur de Floride, le 10 septembre 2002, de nombreux assesseurs n’avaient pas été suffisamment formés à l’usage des nouvelles machines de type D.R.E., et certaines cartes mémoire furent insérées au mauvais endroit, ce qui empêcha la prise en compte des suffrages. On peut également signaler que lors des élections américaines du 5 novembre 2002, 67 cartes mémoire du comté de Fulton, en Géorgie, furent tout simplement perdues, sans que la cause en soit connue. Par ailleurs, lors des élections du 7 novembre 2006 dans le comté de Sarasota, en Floride, 17 846 votes ne 169. A. D. Rubin, op. cit., p. 22. 170. Centre de protection des votants. 171. Fondation pour le vote vérifié. 172. http://www.voteprotect.org/. 173. Les votants s’unissent. 174. http://www.votersunite.org/. 175. G. Gross, « New U.S. legislation would require e-voting paper trail », ComputerWorld , 9 février 2005. 176. É. Vallet, « L’heure du bilan : les élections présidentielles américaines dans leur droit », R.D. publ., juillet/août 2005, no 4, p. 1011.
304
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
furent pas pris en compte, alors que le résultat se joua à 369 voix près 177 . Enfin, en France, lors du premier tour des élections présidentielles de 2007, 48 suffrages furent perdus par une machine du 10e bureau de Reims 178 . 610. Soustraction de votes. — Il arrive parfois qu’un système de vote retire des voix au lieu de les ajouter. Par exemple, lors des élections américaines du 7 novembre 2000, une machine du comté de Volusia, en Floride, attribua à Al Gore un score négatif de −16 022 voix. De même, en 2003, dans le comté de Fairfax, en Virginie, un candidat se vit injustement retirer 100 voix par une machine 179 , et, en 2004, dans le comté de Broward, en Floride, un système a soustrait certains votes au lieu de les additionner 180 . 611. Votes fantômes. — À l’inverse, il peut arriver qu’un dispositif de vote comptabilise des suffrages fantômes. Par exemple, en Belgique, lors des élections législatives du 18 mai 2003, un équipement automatisé employé dans la commune de Schaerbeek fournit un résultat dépassant de 4 096 voix le nombre des inscrits 181 . La même année, dans le comté de Boone, dans l’Iowa, une machine totalisa plus de 140 000 voix lors des élections municipales, alors que le comté ne comptait que 50 000 habitants, et dans l’Indiana un système recensa 144 000 votes, bien qu’il n’y ait que 19 000 inscrits. Par ailleurs, lors des élections américaines du 2 novembre 2004, une machine de Columbus, dans l’Ohio, attribua 3 893 voix à George W. Bush, alors qu’il n’y avait que 800 votants, et, dans le comté de Franklin, toujours dans l’Ohio, un dispositif automatisé comptabilisa 4 258 votes en faveur de George W. Bush, alors que seules 638 personnes avaient signé la liste d’émargement 182 . 612. Attribution erronée de voix. — Il se peut enfin qu’une machine ne prenne pas correctement en compte la volonté des citoyens. Par exemple, lors des élections de 1980 dans le comté d’Orange, en Californie, 15 000 votes destinés à deux candidats furent attribués à deux autres personnes 183 . De même, lors des élections américaines du 2 novembre 2004, plusieurs électeurs de bureaux de Floride et de l’Ohio, qui avaient voté pour le démocrate John Kerry, virent leur vote validé pour George W. Bush, ce qui fut confirmé par plusieurs rapports indépendants 184 . Dans l’Indiana, un décompte manuel montra que certains votes pour le ticket démocrate avaient été comptabilisés en faveur du parti libertaire. Ce type de problème est particulièrement préoccupant, car le total des suffrages est le plus souvent correct. Aucune incohérence n’est alors relevée, et le dysfonctionnement peut très facilement passer 177. A. Goodnough et C. Drew, « Florida to Shift Voting System With Paper Trail », The New York Times, 1er février 2007. 178. B. Maligner, Droit électoral, Ellipses, Paris, 2007, p. 410. 179. G. Gross, « Groups call for law requiring e-voting paper trail », ComputerWorld , 28 avril 2004. 180. É. Vallet, art. préc., p. 1011. 181. Voir : rép. min. à Marie-Jo Zimmermann (J.O.A.N., 9 octobre 2007, p. 6171, question no 3531). 182. G. Gross, art. préc. 183. S. Rosenfeld, « Ballot computers may not be secure against tampering », San Francisco Examiner, 20 octobre 1986, p. B-1. 184. A. D. Rubin, op. cit., p. 260.
LES ATTEINTES À LA DISPONIBILITÉ ET À L’INTÉGRITÉ
305
inaperçu. 613. Caractère vraisemblablement involontaire des problèmes. — Il semble probable que la plupart des problèmes d’inexactitude des résultats, tels que ceux que nous venons de présenter, aient une origine involontaire et proviennent de défauts matériels ou logiciels, ou d’une utilisation incorrecte des machines. Pourtant, plusieurs observateurs ont émis des doutes et se demandent si certains résultats ne seraient pas la conséquence de fraudes. Ils s’appuient en particulier sur certaines déclarations, telle que celle du président de Diebold, Walden W. O’Dell, qui a affirmé, dans une lettre du 14 août 2003 adressée aux militants du parti républicain américain, vouloir faire son possible pour donner l’État de l’Ohio à George W. Bush 185 . Par ailleurs, Bev Harris a mis en lumière les liens unissant, aux États-Unis, les fabricants de machines à voter et le parti républicain 186 . De fait, en raison de la discrétion avec laquelle les attaques peuvent être menées, l’absence de cas avéré de fraude ne peut être interprétée comme signifiant qu’aucune manipulation des résultats n’a jamais été réalisée.
§ III. Les solutions classiques 614. Diversité. — En raison des nombreuses possibilités d’erreur et de fraude, il est impératif de rechercher des solutions de sécurisation. Les sanctions pénales constituent à cet égard un premier moyen de défense, par leur effet dissuasif (A). Le contrôle et la formation des intervenants peuvent également prévenir de nombreux problèmes (B). Cependant, la plupart des solutions restent d’ordre technique (C). Enfin, il est possible de valider les résultats au moyen de tests de fonctionnement, qui présentent cependant un intérêt limité (D).
A) La dissuasion par les sanctions pénales 615. Incrimination. — Comme dans le cadre du vote traditionnel, le droit pénal peut jouer un rôle important pour assurer l’intégrité des résultats, en dissuadant les éventuels fraudeurs de se livrer à des manipulations. Ainsi, en France, tout individu ayant (( porté atteinte ou tenté de porter atteinte au fonctionnement d’une machine à voter en vue [...] d’en fausser les résultats )) encourt, aux termes du deuxième alinéa de l’article L. 116 du code électoral, une peine d’un an d’emprisonnement et de 15 000 euros d’amende. Les dispositions de l’article L. 113 et du premier alinéa de l’article L. 116 auraient certainement été suffisantes pour incriminer les atteintes aux dispositifs de vote automatisé, mais le législateur a souhaité ici affirmer explici185. Ibid., p. 197. 186. B. Harris et D. Allen, op. cit.
306
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
tement qu’aucune différence ne devait être faite entre les modalités traditionnelles d’émission des suffrages et les techniques modernes. 616. Limites. — Bien que les sanctions pénales visant les machines à voter puissent apparaître comme dissuasives, il est peu probable qu’elles soient souvent prononcées. En effet, en raison du caractère technique des atteintes à l’intégrité, il existera presque toujours un doute sur l’origine volontaire ou involontaire des dysfonctionnements 187 et seules les manipulations grossières pourront être efficacement démontrées et punies. Le rôle des experts sera à cet égard essentiel. Dès lors, d’autres solutions doivent être mises en place pour protéger les systèmes de vote.
B) Le contrôle et la formation 617. Surveillance des opérations. — La surveillance des opérations de vote automatisé joue un rôle essentiel pour préserver la confiance des citoyens. Ainsi, en France, le Forum des droits sur l’Internet a recommandé que les pouvoirs des commissions de contrôle prévues à l’article L. 85-1 du code électoral soient élargis à la surveillance des machines à voter et que des organes de contrôle dédiés aux systèmes automatisés soient créés dans les communes de moins de 20 000 habitants 188 . La présence d’experts en informatique dans ces commissions apparaît ici indispensable. De son côté, la CNIL a demandé que la mise en œuvre du système de vote soit (( opérée sous le contrôle effectif, tant des moyens informatiques centraux que de ceux, éventuellement, déployés sur place, de représentants de l’organisme mettant en place le vote ou d’experts désignés par lui )). Elle a également précisé que (( toutes les facilités devraient être accordées aux membres du bureau de vote et aux délégués des candidats, s’ils le souhaitent, pour pouvoir assurer une surveillance effective de l’ensemble des opérations électorales )) 189 , et a indiqué qu’il était (( hautement souhaitable que les serveurs et les autres moyens informatiques centraux du système de vote électronique soient localisés sur le territoire national, afin de permettre un contrôle effectif de ces opérations par les membres du bureau de vote et les délégués ainsi que l’intervention, le cas échéant, des autorités nationales compétentes )) 190 . Par ailleurs, il est à noter que le Conseil constitutionnel a déclaré irrégulier le recours à plus d’une machine dans un bureau 191 , cette décision étant de nature à 187. R. T. Mercuri, thèse préc., p. 10. 188. Forum des droits sur l’internet, doc. préc., p. 29-31. 189. CNIL, délibération no 03-036 du 1er juillet 2003 portant adoption d’une recommandation relative à la sécurité des systèmes de vote électronique, I. 6. 190. CNIL, délibération no 03-036 du 1er juillet 2003 portant adoption d’une recommandation relative à la sécurité des systèmes de vote électronique, I. 7. Voir également : CNIL, délibération no 02-022 du 2 avril 2002 relative à la demande d’avis présentée par la mairie de Vandœuvre-lès-Nancy concernant l’expérimentation d’un dispositif de vote électronique par internet à l’occasion de l’élection présidentielle. 191. C.C., 4 octobre 2007, A.N., Marne, 3e circ. (J.O., 9 octobre 2007, p. 16511).
LES ATTEINTES À LA DISPONIBILITÉ ET À L’INTÉGRITÉ
307
faciliter la surveillance en la concentrant sur un seul équipement 192 . Lors des élections à l’Assemblée des Français de l’étranger, le bureau de vote par voie électronique est chargé de veiller (( au bon déroulement des opérations électorales, notamment en s’assurant de la mise en œuvre des dispositifs de sécurité )), et ses membres peuvent (( accéder à tous moments aux locaux hébergeant les traitements automatisés )) 193 . De plus, le bureau est assisté par un comité technique 194 et (( les associations représentatives des Français établis hors de France présentant des candidats ou des listes dans au moins trois circonscriptions électorales peuvent désigner un délégué habilité à contrôler l’ensemble des opérations du vote par voie électronique )) 195 . Enfin, le dépouillement est public 196 . 618. Président et assesseurs. — Afin de réduire le risque que des erreurs de manipulation ne conduisent à un défaut de prise en compte des suffrages, il importe que le président du bureau et les assesseurs aient une certaine expérience des systèmes électroniques et soient formés à l’utilisation des dispositifs de vote automatisé. Par exemple, lorsque des cartes mémoire sont utilisées, les responsables devraient savoir les installer correctement et appliquer des procédures strictes de contrôle visant à éviter qu’elles ne soient égarées. Idéalement, des sessions de formation devraient donc précéder chaque scrutin. En France, la CNIL 197 et le règlement technique 198 ont d’ailleurs demandé que les prestataires techniques assurent une formation des intervenants au fonctionnement du dispositif de vote électronique. Par ailleurs, il importe qu’une personne seule ne puisse faire fonctionner une machine, et le dixième alinéa de l’article L. 57-1 prévoit donc que les équipements ne peuvent être utilisés (( qu’à l’aide de deux clefs différentes, de telle manière que, pendant la durée du scrutin, l’une reste entre les mains du président du bureau de vote et l’autre entre les mains de l’assesseur tiré au sort parmi l’ensemble des assesseurs )) 199 . 619. Techniciens. — La fraude d’un technicien ne pouvant jamais être exclue, il importe que les personnes appelées à intervenir sur les équipements de vote présentent des garanties sérieuses, susceptibles de rassurer les citoyens. Les spécialistes devraient ainsi être rigoureusement sélectionnés, en particulier au regard de leur 192. Sur le risque de formation de files d’attente et les solutions envisageables, voir : C.C., 7 juin 2007, Observations sur l’élection présidentielle des 22 avril et 6 mai 2007 (J.O., 12 juin 2007, p. 10247), 5. b. 193. Article 11 du décret no 2006-285 du 13 mars 2006 relatif au vote par correspondance électronique des électeurs inscrits sur les listes électorales consulaires des circonscriptions électorales d’Europe et d’Asie et Levant pour les élections de 2006 à l’Assemblée des Français de l’étranger. 194. Article 12. 195. Article 13. 196. Article 15. Voir également : CNIL, délibération no 03-036 du 1er juillet 2003 portant adoption d’une recommandation relative à la sécurité des systèmes de vote électronique, II. B. 4. 197. CNIL, délibération no 03-036 du 1er juillet 2003 portant adoption d’une recommandation relative à la sécurité des systèmes de vote électronique, I. 1. 198. Ministère de l’intérieur, doc. préc., 4.2.4. 199. Voir également l’article 14 du décret no 2006-285 du 13 mars 2006 relatif au vote par correspondance électronique des électeurs inscrits sur les listes électorales consulaires des circonscriptions électorales d’Europe et d’Asie et Levant pour les élections de 2006 à l’Assemblée des Français de l’étranger.
308
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
casier judiciaire. Ils devraient également être formés aux contraintes du droit électoral et avoir la pleine connaissance des sanctions pénales encourues dans l’hypothèse d’une fraude. Par ailleurs, toute intervention devrait idéalement se dérouler en présence d’au moins deux techniciens, afin qu’ils se contrôlent mutuellement, et sous la surveillance du bureau et du public. Cependant, aucune règle juridique n’impose aujourd’hui de telles contraintes aux fabricants. La CNIL a cependant souhaité que les actions d’administration effectuées par les techniciens sur les machines soient enregistrées, afin de pouvoir être contrôlées a posteriori 200 . 620. Contrôle du juge de l’élection. — Si un doute se fait jour sur la régularité d’un scrutin automatisé, le juge de l’élection doit être en mesure d’exercer utilement son contrôle. C’est pourquoi la CNIL exige que le système soit (( capable de fournir les éléments techniques permettant au minimum de prouver de façon irréfutable )) que l’intégrité et le secret ont été préservés 201 . De plus, (( tous les fichiers supports [...] doivent être conservés sous scellés jusqu’à l’épuisement des délais de recours contentieux. Cette conservation doit être assurée sous le contrôle de la commission électorale )) 202 .
C) Les solutions techniques de sécurisation 621. Impératif. — D’un point de vue technique, plusieurs solutions peuvent être mises en œuvre pour préserver l’intégrité des systèmes de vote automatisé. Le Conseil de l’Europe a donc invité les États membres à prendre toutes les mesures nécessaires pour garantir (( qu’aucune donnée ne sera définitivement perdue en cas de panne ou de défaut affectant le système de vote )) 203 et que (( toute modification d’un suffrage )) sera impossible (( une fois qu’il aura a été enregistré )) 204 . 622. Solutions pour systèmes critiques. — Les dispositifs de vote automatisé, en ce qu’ils participent à déterminer les choix d’une collectivité, apparaissent comme des équipements critiques, au même titre que, par exemple, les systèmes médicaux, bancaires ou de transport. Les solutions de sécurisation doivent donc s’inspirer des techniques ayant fait leurs preuves dans les autres domaines. Cependant, il est important de souligner qu’aucune solution ne peut rendre un système infaillible. De fait, les équipements médicaux ou de transport sont à l’origine d’accidents, et 200. CNIL, délibération no 2006-042 du 23 février 2006 portant avis sur le traitement de données à caractère personnel mettant en œuvre un dispositif de vote électronique pour les élections à l’Assemblée des Français de l’étranger du 18 juin 2006. 201. CNIL, délibération no 03-036 du 1er juillet 2003 portant adoption d’une recommandation relative à la sécurité des systèmes de vote électronique, III. 1. 202. CNIL, délibération no 03-036 du 1er juillet 2003 portant adoption d’une recommandation relative à la sécurité des systèmes de vote électronique, III. 2. Voir notamment l’article 18 du décret no 2006-285 du 13 mars 2006 relatif au vote par correspondance électronique des électeurs inscrits sur les listes électorales consulaires des circonscriptions électorales d’Europe et d’Asie et Levant pour les élections de 2006 à l’Assemblée des Français de l’étranger. 203. Conseil de l’Europe, recommandation Rec(2004)11 du 30 septembre 2004, norme no 77. 204. Conseil de l’Europe, recommandation Rec(2004)11 du 30 septembre 2004, norme no 15.
LES ATTEINTES À LA DISPONIBILITÉ ET À L’INTÉGRITÉ
309
les transactions financières sont parfois erronées. Il faut donc se garder de penser, comme le font parfois certains observateurs, qu’il serait suffisant de transposer les techniques appliquées aux systèmes critiques pour garantir l’exactitude des résultats électoraux 205 . Le recours à ces techniques apparaît comme nécessaire, mais il ne sera jamais suffisant, la sécurité absolue restant, il faut le rappeler, un objectif impossible à atteindre. 623. Évitement et détection. — Comme souvent en matière de sécurité, les solutions peuvent consister à éviter qu’un problème ne se produise (1) ou à détecter un événement dommageable afin de pouvoir réagir (2). 1) L’évitement des problèmes 624. Choix du matériel. — Le choix d’un matériel adapté permet très souvent d’éviter de nombreux problèmes de sécurité. Ainsi les dispositifs de stockage des suffrages doivent-ils avoir une capacité suffisante, en rapport avec le nombre d’électeurs inscrits dans le bureau, sinon il existe un risque que certains votes ne soient pas correctement comptabilisés. Par ailleurs, il importe que les données soient inscrites sur des supports permanents, afin qu’une interruption électrique ne provoque pas leur perte 206 . Le choix de supports non magnétiques permet quant à lui de se prémunir contre une attaque utilisant un dégausseur. Par ailleurs, le choix d’équipements ne disposant pas d’une connexion réseau et ne permettant donc pas une télémaintenance limite les risques d’intrusion 207 . Enfin, l’absence d’horloge sur la machine peut être efficace, puisqu’elle empêche les attaques ne se déclenchant qu’à certaines dates et heures, comme cela est par exemple imaginable aux États-Unis, où les dates des scrutins sont prévisibles. 625. Sécurisation du logiciel. — Il est également important de rappeler que le logiciel constitue souvent un composant essentiel des systèmes de vote, qui doit être sécurisé. Le programme doit en particulier, comme le rappelle en France le septième alinéa de l’article L. 57-1 du code électoral, (( ne pas permettre l’enregistrement de plus d’un seul suffrage par électeur et par scrutin )). De plus, lors d’une interruption de fonctionnement, le logiciel doit permettre aux assesseurs de déterminer si le dernier vote émis a ou non été pris en compte 208 . Par ailleurs, comme nous l’avons vu 209 , il est indispensable, pour limiter le risque d’introduction de programmes malveillants, que la conception du logiciel fasse l’objet de toutes les attentions, que le code source soit rendu public, que le code exécutable soit protégé, et que les outils traditionnels de sécurité informatique soient mis en œuvre 210 . 626. Contrôle de la configuration. — Les résultats pouvant être altérés par une 205. D. Jefferson et al., doc. préc., p. 6-7. 206. Ministère de l’intérieur, doc. préc., 3.4.3.2. 207. Ibid., 1.2.1 et 3.4.4.1. CNIL, délibération no 03-036 du 1er juillet 2003 portant adoption d’une recommandation relative à la sécurité des systèmes de vote électronique, II. A. 1. 208. Ibid., 3.4.3.2. 209. Voir la section I, §II. 210. Ministère de l’intérieur, doc. préc., 3.4.3.2.
310
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
mauvaise configuration des machines, il importe que la phase d’initialisation fasse l’objet d’un contrôle rigoureux. En France, le second alinéa de l’article R. 55-1 du code électoral précise que (( les membres du bureau de vote vérifient, avant l’ouverture du scrutin, que les candidatures mentionnées sur la machine à voter correspondent à celles indiquées )) dans la liste transmise par le préfet 211 . En pratique, certaines communes ont réalisé le paramétrage en présence d’un huissier, et il pourrait être opportun d’élargir le contrôle aux candidats et à leurs délégués, voire à l’ensemble du public, dans un souci de transparence 212 . 627. Contrôle des compteurs. — De manière à empêcher une fraude et à détecter toute erreur commise par un responsable, le public doit pouvoir constater, avant l’ouverture des opérations, que les compteurs des systèmes de vote sont initialisés à la graduation zéro. C’est pourquoi, en France, le bureau est chargé de s’assurer (( publiquement, avant le commencement du scrutin, que [...] tous les compteurs sont à la graduation zéro )) 213 . Au cours du scrutin, il peut être rassurant de connaître en permanence le nombre de suffrages déjà reçus, afin de pouvoir vérifier qu’il augmente d’une unité à chaque fois qu’un électeur émet un vote. C’est pourquoi le huitième alinéa de l’article L. 57-1 du code électoral exige que les équipements permettent de (( totaliser le nombre des votants sur un compteur qui peut être lu pendant les opérations électorales )). Ce dispositif peut également permettre à l’assesseur chargé de recueillir l’émargement des électeurs de s’assurer qu’un vote a bien été émis 214 . Enfin, à l’issue des opérations, le président ne doit pas être tenté de consigner des résultats différents de ceux qui sont affichés par la machine. Il doit donc, (( immédiatement après la clôture du scrutin )) 215 , rendre (( visibles les compteurs totalisant les suffrages obtenus par chaque liste ou chaque candidat ainsi que les votes blancs, de manière à en permettre la lecture par les membres du bureau, les délégués des candidats et les électeurs présents )) 216 . Dans le cadre des élections à l’Assemblée des Français de l’étranger, le président du bureau doit donner lecture de la feuille de dépouillement imprimée par le serveur de vote par Internet, et le bureau doit vérifier la cohérence des résultats 217 . 628. Authentification des systèmes. — Pour lutter contre l’envoi de résultats frauduleux par téléphone ou par Internet, il est possible de faire authentifier le sys211. Voir également la circulaire du 1er février 2008 relative à l’utilisation des machines à voter à l’occasion des élections municipales et cantonales des 9 et 16 mars 2008, 1.2.2. 212. Forum des droits sur l’internet, doc. préc., p. 28-29. 213. Article L. 63 al. 3 du code électoral. 214. Circulaire du 1er février 2008 relative à l’utilisation des machines à voter à l’occasion des élections municipales et cantonales des 9 et 16 mars 2008, 2.3.3. 215. Article R. 66-1 du code électoral. 216. Article L. 65 al. 4 du code électoral. 217. Article 7 du décret no 2003-396 du 29 avril 2003 relatif au vote par correspondance électronique des électeurs inscrits dans les circonscriptions des États-Unis d’Amérique pour les élections du 1er juin 2003 au Conseil supérieur des Français de l’étranger (J.O., 30 avril 2003, p. 7580) ; article 15 du décret no 2006-285 du 13 mars 2006 relatif au vote par correspondance électronique des électeurs inscrits sur les listes électorales consulaires des circonscriptions électorales d’Europe et d’Asie et Levant pour les élections de 2006 à l’Assemblée des Français de l’étranger.
LES ATTEINTES À LA DISPONIBILITÉ ET À L’INTÉGRITÉ
311
tème situé dans le bureau de vote par le serveur centralisant les données 218 . La solution la plus simple consiste, pour le serveur, à rappeler le bureau de vote, afin de valider l’adresse de ce dernier sur le réseau. Cependant, des déviations peuvent être mises en place, et une solution plus fiable consiste à avoir recours à un protocole cryptographique, tel que S.S.L. 219 ou T.L.S. 220 . En pratique, lors de l’établissement de la connexion, le serveur demande au client de lui transmettre un certificat électronique, qui est une clé publique signée par une autorité de certification. Il peut ensuite s’en servir pour vérifier que le client possède bien la clé privée correspondante, ce qui valide son identité. Toutefois, peu de fabricants proposent la mise en œuvre d’une telle procédure, et certains de ceux qui le font, comme Hart InterCivic, utilisent parfois des versions des protocoles connues pour comporter des failles de sécurité 221 . Par ailleurs, en tout état de cause, la sécurité repose ici sur le secret entourant la clé privée. Celle-ci ne doit donc pas être accessible sur les machines, et seul le président du bureau devrait en disposer, sur un support amovible. 2) La détection des problèmes et la réaction 629. Caméras filmant les compteurs. — Comme nous l’avons vu, les compteurs des machines à levier peuvent ne pas fonctionner correctement, en raison d’un problème technique 222 ou d’une fraude 223 . Ces dysfonctionnements peuvent cependant être détectés en plaçant des caméras devant les compteurs 224 . Le visionnage des enregistrements rend alors possible la découverte de rotations échouées ou incomplètes, ce qui peut éventuellement permettre de corriger les résultats. 630. Authentification des cartes mémoire. — Afin de détecter la substitution de cartes mémoire avant la totalisation des résultats par une machine principale 225 , il est possible de faire signer électroniquement les données inscrites sur les cartes par les systèmes de vote. En pratique, chaque équipement devrait chiffrer les résultats à l’aide d’une clé privée, qui lui serait propre. Ainsi, la machine principale pourrait vérifier, à l’aide de la clé publique de chaque système, que les données sont bien authentiques, ce qui permettrait de révéler une substitution frauduleuse. Toutefois, il est à noter qu’un attaquant sophistiqué pourrait parvenir à s’introduire sur les dispositifs de vote pour récupérer les clés privées et que l’authentification seule ne peut pas permettre de retrouver les cartes mémoire remplacées. 631. Fonction de hachage. — Sur les machines de type D.R.E. et les serveurs de vote par Internet, il est possible de détecter la modification, frauduleuse ou non, 218. CNIL, délibération no 03-036 du 1er juillet 2003 portant adoption d’une recommandation relative à la sécurité des systèmes de vote électronique, II. B. 4. 219. Secure sockets layer (couche de sockets sécurisée). 220. Transport layer security (sécurité sur la couche transport). 221. S. Inguva et al., doc. préc., p. 64-66. 222. Voir supra, no 598. 223. Voir supra, no 601. 224. T. Selker, doc. préc., p. 2. 225. Voir supra, no 606.
312
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
des suffrages après leur émission, en employant une fonction de hachage à clé, associant une empreinte numérique à chaque vote et permettant de révéler toute atteinte à l’intégrité des données. Le recours à une clé secrète permet ici d’éviter qu’un attaquant ne puisse créer frauduleusement des empreintes valables. Il est donc indispensable que cette clé soit différente sur chaque système, afin de limiter les conséquences d’une éventuelle divulgation. Or, des experts ont montré que, sur les systèmes Hart InterCivic 226 et Sequoia 227 , la clé était toujours la même. Ainsi, les dispositifs mettant en œuvre un contrôle d’intégrité efficace restent encore rares. 632. Contrôles internes. — Le plus souvent possible, le logiciel équipant les systèmes de vote doit procéder à des contrôles internes, qui doivent permettre de révéler les éventuels problèmes. En particulier, toute écriture de suffrages sur les supports physiques doit être validée par une lecture de ces mêmes données, afin qu’un dysfonctionnement soit immédiatement signalé aux assesseurs 228 . De plus, il est impératif que la machine signale à l’électeur et aux membres du bureau toute anomalie de fonctionnement 229 . 633. Fichiers de journalisation. — Afin de détecter les comportements anormaux des systèmes de vote, plusieurs experts ont proposé l’utilisation extensive de fichiers de journalisation, transcrivant en temps réel sur un support permanent l’ensemble des opérations réalisées par l’équipement 230 . Il devient alors possible de déceler certains problèmes à l’issue du scrutin et, éventuellement, de les corriger. 634. Redondance. — Lorsqu’une atteinte à l’intégrité a été révélée, il est généralement possible de corriger le problème grâce à des sauvegardes, c’est-à-dire des supports redondants. Aux États-Unis, les standards fédéraux imposent aux fabricants de stocker les suffrages en plusieurs exemplaires, afin qu’une défaillance ne soit pas catastrophique 231 . En France, le règlement technique précise que (( le processus de vote doit prévenir toute perte de données )) 232 , ce qui implique le recours à des sauvegardes. De fait, la plupart des équipements disposent de copies de secours : il y en a par exemple trois sur les machines Nedap 233 , et deux sur les systèmes AccuVote 234 . Cependant, ces mesures sont surtout efficaces contre les dysfonctionnements accidentels, car une attaque pourrait assez facilement corrompre l’ensemble des sauvegardes. Lorsque les votes sont chiffrés, il importe également que la clé de dépouillement soit disponible en plusieurs exemplaires, la CNIL recommandant la génération d’au moins trois clés 235 . Par ailleurs, il est possible d’obtenir une bonne 226. S. Inguva et al., doc. préc., p. 55-56. 227. M. Blaze et al., doc. préc., p. 28. 228. R. T. Mercuri, thèse préc., p. 171. 229. Ministère de l’intérieur, doc. préc., 3.4.2.1. 230. Voir notamment : R. G. Saltman, doc. préc., sect. 1.8.2 ; Federal Election Commission, Performance and test Standards for Punchcards, Marksense and Direct Recording Electronic Voting Systems, janvier 1990, sect. 4. 231. Federal Election Commission, doc. préc., vol. I, sect. 2.2.2.2 et 3.2.4.3.2. 232. Ministère de l’intérieur, doc. préc., 1.2.3. 233. R. Gonggrijp et al., doc. préc., p. 8. 234. A. D. Rubin, op. cit., p. 21. 235. CNIL, délibération no 03-036 du 1er juillet 2003 portant adoption d’une recommandation re-
LES ATTEINTES À LA DISPONIBILITÉ ET À L’INTÉGRITÉ
313
tolérance aux pannes matérielles en prévoyant des pièces de rechange, qui pourront, le cas échéant, remplacer les composants défectueux. 635. Interruption des opérations. — Lorsqu’un événement dommageable est constaté, et en particulier une attaque, la seule solution permettant de préserver l’intégrité des données peut être d’interrompre les opérations. Ainsi, dans le cadre de l’élection à l’Assemblée des Français de l’étranger, le président du bureau de vote par voie électronique (( a compétence pour prendre toute mesure d’information et de sauvegarde, y compris l’arrêt temporaire ou définitif du processus )) 236 . 636. Limites d’un nouveau décompte électronique. — Les systèmes de vote automatisé offrent généralement la possibilité de procéder à un nouveau décompte, ce qui peut apparaître comme une solution pour corriger un résultat lorsqu’une atteinte à l’intégrité a été détectée. Par exemple, l’article 18 du décret du 13 mars 2006 prévoit un recomptage électronique 237 . Mais, en réalité, ce dernier partira toujours des données stockées sur la machine, qui n’auront pas été modifiées. Dès lors, à moins qu’un problème ait affecté temporairement la comptabilisation, ce qui reste extrêmement peu probable, le résultat obtenu sera toujours le même. Un nouveau décompte électronique apparaît donc le plus souvent inutile. Quant à l’organisation d’un recomptage sur une machine compatible d’une autre marque, qui a par exemple été suggérée par le Forum des droits sur l’Internet 238 , elle soulève la question des personnes autorisées à demander un nouveau dépouillement, de nombreux abus étant alors envisageables, et n’apporte concrètement aucune garantie supplémentaire d’un point de vue technique, le second système pouvant lui aussi être affecté par des problèmes non décelés. De plus, dans l’hypothèse d’une discordance, rien ne permettrait de déterminer immédiatement quel équipement est défectueux, ce qui ne pourrait que faire naître un doute persistant sur l’exactitude des résultats.
D) Les limites de la validation par les tests de fonctionnement 637. Principe. — Afin de valider l’efficacité des solutions de sécurisation et de vérifier l’obtention de résultats exacts, il est possible de soumettre les systèmes de vote à des tests de fonctionnement. En pratique, il s’agit de déterminer à l’avance un résultat de référence, qui sera entré, vote par vote, sur les machines afin de vérifier que le résultat fourni correspond bien aux attentes. 638. Tests et expertises préalables à la mise en service. — Les tests peuvent d’abord être réalisés préalablement à toute mise en service, généralement par des lative à la sécurité des systèmes de vote électronique, II. A. 5. 236. Article 11 du décret no 2006-285 du 13 mars 2006 relatif au vote par correspondance électronique des électeurs inscrits sur les listes électorales consulaires des circonscriptions électorales d’Europe et d’Asie et Levant pour les élections de 2006 à l’Assemblée des Français de l’étranger. 237. Décret no 2006-285 du 13 mars 2006 relatif au vote par correspondance électronique des électeurs inscrits sur les listes électorales consulaires des circonscriptions électorales d’Europe et d’Asie et Levant pour les élections de 2006 à l’Assemblée des Français de l’étranger. 238. Forum des droits sur l’internet, doc. préc., p. 32-33.
314
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
cabinets d’audit indépendants, en vue d’un agrément 239 . En France, les éléments d’évaluation sont définis par le règlement technique, mais ce dernier n’est pas très précis et les organismes d’inspection disposent en fait d’une assez large marge d’appréciation, ce qui a été critiqué 240 . Pour permettre un contrôle efficace, la CNIL a estimé que le prestataire devait mettre à disposition (( des représentants de l’organisme responsable du traitement, des experts, des membres du bureau de vote, des délégués des candidats et des scrutateurs tous documents utiles )) 241 . Toutefois, les tests n’ont pas à être réalisés en public 242 et les rapports d’expertise ne sont pas communicables aux citoyens 243 , ce qui peut apparaître regrettable 244 . Dans le cadre des élections à l’Assemblée des Français de l’étranger, le système devait faire l’objet d’une expertise indépendante, qui devait être transmise au comité technique assistant le bureau de vote 245 . Cependant, malgré ces précautions, il reste très difficile de garantir que les équipements n’ont pas été modifiés entre leur certification et leur utilisation 246 . Dès lors, des procédures de contrôle strictes doivent être mises en place. Ainsi le règlement technique prévoit-il une surveillance régulière 247 des fournisseurs, qui vise les procédés de fabrication et de stockage des matériels 248 . De plus, toute modification majeure des équipements doit faire l’objet d’une nouvelle procédure d’agrément 249 . Enfin, les machines doivent, en dehors des opérations électorales, être stockées (( dans un local sécurisé et n’être accessibles qu’en présence d’un nombre limité de personnels identifiés des services municipaux )) 250 . On peut estimer ici que le public devrait pouvoir, à tout instant, constater l’absence de manipulation sur la machine, par exemple en plaçant cette dernière derrière une vitre scellée. Le Conseil constitutionnel a toutefois estimé que le fait d’entreposer un équi-
239. Voir notamment le deuxième alinéa de l’article L. 57-1 du code électoral. 240. Voir par exemple : Forum des droits sur l’internet, doc. préc., p. 36. 241. CNIL, délibération no 03-036 du 1er juillet 2003 portant adoption d’une recommandation relative à la sécurité des systèmes de vote électronique, I. 1. Voir également : Ministère de l’intérieur, doc. préc., 4.2.1. 242. C.C., 20 décembre 2007, A.N., Hauts-de-Seine, 10e circ. (J.O., 27 décembre 2007, p. 21455). 243. Avis de la Commission d’accès aux documents administratifs du 3 février 2006, se fondant sur le secret industriel et commercial pour rejeter une demande de communication. Voir cependant, pour une communication partielle à l’occasion d’un contentieux : T.A. Versailles, référé, 21 avril 2007, Carayol. 244. J.-É. Gicquel, art. préc., p. 18 ; O.S.C.E./B.I.D.D.H., France. Élection présidentielle 22 avril et 6 mai 2007, rapport, 4 octobre 2007, p. 12 ; Forum des droits sur l’internet, doc. préc., p. 36-37. 245. Article 7 de l’arrêté du 6 avril 2006 pris en application du décret no 2006-285 du 13 mars 2006 relatif au vote par correspondance électronique des électeurs inscrits sur les listes électorales consulaires des circonscriptions électorales d’Europe et d’Asie et Levant pour les élections de 2006 à l’Assemblée des Français de l’étranger. 246. Le contrôle du juge est ici nécessairement restreint. Voir : T.A. Versailles, référé, 21 avril 2007, Carayol. 247. Au minimum une fois tous les deux ans. 248. Ministère de l’intérieur, doc. préc., 2.1.3. 249. Ibid., 2.2.1.2. 250. Circulaire du 1er février 2008 relative à l’utilisation des machines à voter à l’occasion des élections municipales et cantonales des 9 et 16 mars 2008, 1.1.1.
LES ATTEINTES À LA DISPONIBILITÉ ET À L’INTÉGRITÉ
315
pement dans un local qui n’est pas accessible au public ne vicie pas les opérations 251 . Par ailleurs, toute intervention sur les systèmes doit être supervisée par un responsable officiel et être enregistrée dans un document de référence, et elle ne doit en aucun cas être réalisée par une personne seule. Afin de décourager toute manipulation préalable, il est également opportun que les machines ne soient pas affectées à un bureau particulier avant leur programmation 252 . 639. Tests préalables à l’ouverture du scrutin. — Afin de renforcer la confiance des citoyens, les systèmes de vote automatisé permettent souvent aux assesseurs, avant l’ouverture du scrutin, de vérifier leur bon fonctionnement, en activant un mode de test spécial, différent de la comptabilisation officielle. En France, aux termes du troisième alinéa de l’article L. 63 du code électoral, le bureau est chargé de s’assurer (( publiquement, avant le commencement du scrutin, que la machine fonctionne correctement )). Toutefois, cette disposition n’impose pas l’organisation d’un (( vote d’essai )) 253 . La CNIL 254 et le règlement technique 255 demandent pourtant que tous les systèmes permettent la réalisation de tests préalables, dits (( de logique et d’exactitude )). Cependant, le mode de vérification étant différent du mode officiel, il est très facile pour un programme malveillant de ne rien faire s’il détecte un test 256 . Par conséquent, ces contrôles apparaissent peu pertinents. 640. Tests parallèles. — La vérification du bon fonctionnement d’un dispositif de vote peut être plus sophistiquée et prendre la forme de (( tests parallèles )). Il s’agit, au début du scrutin, de prélever une machine au hasard, et d’y entrer, tout au long de la journée, des suffrages, afin de voir, à la fin, si les résultats fournis sont corrects. Ces tests, qui sont généralement réalisés dans un laboratoire spécialisé, sous le contrôle de caméras, doivent en principe permettre de révéler tout comportement anormal. Ils sont notamment obligatoires en Californie, dans le Maryland et dans l’État de Washington 257 , et le Forum des droits sur l’Internet a recommandé qu’ils soient pratiqués en France, par exemple par les commissions de contrôle 258 . Cependant, pour de nombreux experts, il s’agit là d’une mesure imparfaite 259 . En effet, un programme malveillant peut reconnaître de nombreux signes indiquant qu’il est soumis à un contrôle. Par exemple, il peut repérer que l’intervalle entre les actions accomplies est toujours le même, alors que les électeurs ont des comportements variables. Il peut également noter que la durée du scrutin ne correspond pas à la durée
251. C.C., 13 décembre 2007, A.N., Val-de-Marne, 3e circ. (J.O., 19 décembre 2007, p. 20452). 252. Circulaire du 1er février 2008 relative à l’utilisation des machines à voter à l’occasion des élections municipales et cantonales des 9 et 16 mars 2008, 1.1.2. 253. C.C., 13 décembre 2007, A.N., Val-de-Marne, 3e circ. (J.O., 19 décembre 2007, p. 20452). 254. CNIL, délibération no 03-036 du 1er juillet 2003 portant adoption d’une recommandation relative à la sécurité des systèmes de vote électronique, II. A. 4. 255. Ministère de l’intérieur, doc. préc., 3.1.2. 256. A. J. Feldman, J. A. Halderman et E. W. Felten, doc. préc., p. 4. 257. L. Norden (dir.), doc. préc., p. 44. 258. Forum des droits sur l’internet, doc. préc., p. 30-31. 259. L. Norden (dir.), doc. préc., p. 88.
316
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
officielle 260 , que la carte de vote utilisée est toujours la même 261 , ou encore que les suffrages sont équitablement répartis entre tous les candidats, alors qu’ils devraient se concentrer sur quelques uns 262 . Ainsi, il reste très difficile de reproduire un comportement réaliste, chaque détail pouvant révéler qu’un test est en cours 263 . Par ailleurs, un contrôle parallèle ne peut rien contre une bombe logique, qui ne serait activée par un attaquant que sur les machines utilisées en conditions réelles 264 . Dès lors, il apparaît que les tests de fonctionnement ne permettent pas de valider avec certitude le bon fonctionnement des systèmes. Ils présentent donc un intérêt limité. ∗ ∗
∗
641. Conclusion. — Ainsi, les atteintes à la disponibilité et à l’intégrité des systèmes de vote apparaissent importantes, notamment en raison des risques liés à l’utilisation de logiciels. Les exemples de dysfonctionnement sont nombreux et ils illustrent la difficulté de concevoir des équipements sécurisés. De fait, les solutions envisagées ont le plus souvent une efficacité limitée. En conséquence, la confiance des électeurs est difficile à assurer, d’autant que les machines se présentent généralement comme des (( boîtes noires )), dont le fonctionnement ne peut pas être directement contrôlé. À cet égard, l’automatisation peut être vue comme une régression par rapport au vote traditionnel. Il semble dès lors indispensable que les États et les collectivités en charge des scrutins n’attendent pas la survenue d’une défaillance majeure, telle que celle intervenue en Floride en 2000, pour devenir plus exigeants envers les fabricants et pour inciter les scientifiques à réfléchir à des solutions innovantes.
260. R. Gonggrijp et al., doc. préc., p. 11. 261. L. Norden (dir.), doc. préc., p. 56-57. 262. Ibid., p. 57-58. 263. A. J. Feldman, J. A. Halderman et E. W. Felten, doc. préc., p. 19. 264. A. D. Rubin, op. cit., p. 181.
CHAPITRE III
La disparition du secret du vote
642. Réaffirmation du principe. — Le secret du vote étant un principe garanti dans la plupart des États démocratiques, il n’est pas surprenant que les normes régissant les scrutins automatisés réaffirment la nécessité de préserver la confidentialité des suffrages. Ainsi le Conseil de l’Europe a-t-il recommandé que le vote électronique soit toujours (( organisé de manière à préserver le secret [...] à toutes les étapes de la procédure )) 1 . En France, la CNIL a estimé que (( le secret du vote doit être garanti par la mise en œuvre de procédés rendant impossible l’établissement d’un lien entre le nom de l’électeur et l’expression de son vote )) 2 , tandis que le règlement technique a posé comme principe qu’aucun vote ne doit pouvoir (( être rapproché de l’identité de son auteur )) 3 . Il en va de même aux États-Unis, où les standards fédéraux visent à protéger le secret 4 , notamment lorsque le vote se déroule au travers d’Internet 5 . 643. Plan. — Malgré les affirmations de principe, il semble que l’automatisation conduise, en pratique, à une disparition du secret du vote, tant avec les machines utilisées dans les bureaux (section I) que lorsque les scrutins sont organisés par l’intermédiaire d’Internet (section II).
1. Conseil de l’Europe, recommandation Rec(2004)11 du 30 septembre 2004, norme no 16. 2. CNIL, délibération no 03-036 du 1er juillet 2003 portant adoption d’une recommandation relative à la sécurité des systèmes de vote électronique, I. 2. 3. Ministère de l’intérieur, Règlement technique fixant les conditions d’agrément des machines à voter, 17 novembre 2003, 1.2.3. 4. Federal Election Commission, Voting Systems Performance and Test Standards, 30 avril 2002, vol. I, sect. 2.4.3.1 et 2.4.3.3. 5. Ibid., vol. I, sect. 6.6.1.
318
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
SECTION I LES ATTEINTES AU SECRET DANS LES BUREAUX DE VOTE
644. Soustraction aux regards. — Avec les appareils de vote automatisé, la protection du secret dans les bureaux passe d’abord, comme dans le vote traditionnel, par la soustraction des électeurs aux regards des tiers. Ainsi, en France, le troisième alinéa de l’article L. 57-1 du code électoral prévoit que chaque équipement doit (( comporter un dispositif qui soustrait l’électeur aux regards pendant le vote )), tandis que le règlement technique précise que la machine (( doit pouvoir être installée de façon à protéger l’électeur des regards extérieurs )) 6 , ou (( doit avoir des dimensions telles qu’elle pourra être installée dans un isoloir standard )) 7 . Aux États-Unis, les normes fédérales exigent quant à elles que les équipements soient dotés d’un dispositif permettant d’isoler les votants 8 . En conséquence, la confidentialité peut paraître préservée, et même améliorée avec les systèmes de type D.R.E. 9 , puisque ces derniers permettent aux personnes handicapées de voter seules, sans l’aide d’un tiers 10 . 645. Compteurs. — Par ailleurs, il va sans dire que les compteurs des machines ne doivent pouvoir être lus qu’après la clôture du scrutin, comme le soulignent en France le neuvième alinéa de l’article L. 57-1 du code électoral, la CNIL 11 et le règlement technique 12 . 646. Nouveaux dangers. — Le recours à l’automatisation fait naître de nouveaux dangers pour le secret, qui n’existent pas dans le vote traditionnel. C’est ainsi que les systèmes électroniques sont la source d’émissions électromagnétiques, qui peuvent être captées à distance et permettre de déterminer les actions des électeurs (§I). De plus, la connaissance de l’ordre dans lequel les votes ont été émis rend possible l’établissement d’un lien entre un suffrage et son auteur (§II). Il existe également d’autres hypothèses d’atteinte au secret dans les bureaux, à la portée toutefois plus limitée (§III).
§ I. La captation de signaux parasites compromettants 647. Captation et analyse des signaux. — Tous les appareils électroniques, du fait qu’ils fonctionnent grâce à des variations électriques, induisent un champ électromagnétique, même s’ils ne comportent pas d’antenne spécialement conçue pour 6. Ministère de l’intérieur, doc. préc., 3.4.2.1. 7. Ibid., 3.4.2.2. 8. Federal Election Commission, doc. préc., vol. I, sect. 3.2.4.1. 9. Direct recording electronic (électronique à enregistrement direct). 10. Voir supra, no 528. 11. CNIL, délibération no 03-036 du 1er juillet 2003 portant adoption d’une recommandation relative à la sécurité des systèmes de vote électronique, II. A. 5. 12. Ministère de l’intérieur, doc. préc., 3.4.1.
LA DISPARITION DU SECRET DU VOTE
319
émettre. Ces radiations involontaires, qui sont plus ou moins fortes, se propagent jusqu’à une certaine distance et peuvent engendrer des perturbations sur d’autres systèmes électroniques. Le grand public connaît notamment ce phénomène lorsqu’il affecte la réception des signaux de radio ou de télévision. À la fin de la Seconde Guerre mondiale, certains experts commencèrent à étudier ces émissions parasites et montrèrent qu’il était possible de les analyser et de les relier à l’activité de l’équipement en étant à l’origine. Dans les années 1970, les recherches menées par les services de renseignement américains aboutirent à la réalisation de dispositifs de traitement capables de reconstituer à distance les informations présentes sur les systèmes électroniques, à partir de ce que l’on nomme depuis les (( signaux parasites compromettants )). Les militaires français parvinrent à un résultat semblable en 1979. Ces techniques restèrent réservées aux gouvernements jusqu’à la publication, en 1985, d’un article du chercheur néerlandais Wim van Eck décrivant comment reproduire à distance, à l’aide de matériels disponibles dans le commerce, l’image d’un moniteur à tube cathodique 13 . Dès lors, de nombreuses recherches civiles furent lancées pour perfectionner les outils d’analyse, certains experts allant même, pour convaincre les sceptiques, jusqu’à créer des programmes informatiques provoquant l’affichage de motifs dont les émanations pouvaient être captées à proximité par une radio et étaient transformées en sons audibles, reproduisant des mélodies connues 14 . Il fut notamment montré que la présence, sur un écran, de lettres noires sur un fond blanc rendait l’analyse plus facile. Dès lors, de plus en plus de spécialistes en sécurité des systèmes d’information prirent conscience des dangers présentés par les émissions électromagnétiques, qui apparaissent d’autant plus importants que l’interception est totalement indétectable, puisqu’elle ne modifie en rien le fonctionnement du dispositif à l’origine du rayonnement. 648. Atteinte au secret du vote. — Les systèmes de vote électronique sont, comme les autres dispositifs électriques, la source de signaux parasites compromettants, qui peuvent permettre de porter atteinte au secret du vote. Par exemple, une personne pourrait observer les électeurs dans le bureau de vote et communiquer leur identité à un complice, dissimulé dans un véhicule stationné à proximité immédiate et équipé pour réaliser une interception 15 . Ce scénario est parfaitement réaliste, comme l’ont montré les experts qui ont analysé les machines Nedap utilisées aux Pays-Bas. Ces spécialistes ont réussi, en employant simplement un analyseur de spectre et différents récepteurs disponibles dans le commerce, à repérer un signal relativement fort à proximité des machines de vote. Après avoir étudié ce signal, ils ont montré qu’il dépendait de la fréquence de rafraîchissement de l’écran, qui passait de 72 à 58 Hz lorsqu’un caractère accentué était présent. C’est que le composant chargé de l’affichage n’était pas conçu à l’origine pour traiter les caractères accentués, et devait, pour y parvenir, procéder à des traitements complémentaires, 13. W. van Eck, « Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk? », Computers & Security, vol. 4, 1985, p. 269-286. 14. R. J. Anderson, Security Engineering: A Guide to Building Dependable Distributed Systems, John Wiley & Sons, New York, 2001, p. 313. 15. A. M. Keller et al., Privacy Issues in an Electronic Voting Machine, 2004, p. 4.
320
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
qui faisaient baisser la fréquence 16 . Par conséquent, l’analyse du signal permettait de déterminer la présence d’un accent dans le nom du candidat ou du parti sélectionné, ce qui pouvait rendre éventuellement possible l’identification de ce candidat ou de ce parti. Les experts ont également décelé une autre émission électromagnétique, dont ils ont montré qu’elle variait en fonction du nom affiché sur l’écran. Cette découverte rendait possible une attaque encore plus efficace, puisqu’il suffisait de repérer les variations du signal correspondant à chaque candidat ou chaque parti pour pouvoir ensuite les reconnaître et porter ainsi atteinte à la confidentialité des suffrages 17 . En outre, les chercheurs ont estimé qu’avec un matériel plus sophistiqué il leur aurait été possible de déterminer à tout instant le texte affiché à l’écran, sans avoir besoin de prendre au préalable une empreinte des émissions 18 . Il est à noter que ces interceptions ont pu être réalisées jusqu’à 25 mètres de la machine, sans avoir recours à des instruments de filtrage du bruit, ce qui rend une attaque à proximité d’un bureau de vote parfaitement réalisable 19 . Le fait que plusieurs machines soient utilisées simultanément ne constitue quant à lui pas un problème, car les signaux sont légèrement différents et peuvent être aisément reliés à un appareil déterminé. Il est également possible qu’un programme malveillant soit introduit sur les dispositifs de vote et rende encore plus facile l’interception. Des programmes parvenant à amplifier les émissions parasites sont en effet disponibles, notamment sur Internet 20 . 649. Normes de protection. — Les dangers présentés par l’analyse des signaux compromettants furent pendant très longtemps sous-estimés, principalement en raison du manque d’informations disponibles dans le domaine public. Aujourd’hui encore, la plupart des normes ont pour objectif la réduction des perturbations induites sur les autres appareils ou la protection de la santé des consommateurs, mais pas la sauvegarde de la confidentialité des données 21 . Les recherches sur les moyens de limiter le rayonnement électromagnétique des équipements électroniques furent principalement menées par les militaires américains et aboutirent, dès le milieu des années 1950, au développement d’un standard, baptisé TEMPEST 22 , définissant les spécifications que devaient respecter les matériels militaires. En 1974, un programme TEMPEST industriel fut lancé par le gouvernement américain, dont l’objectif était d’établir les limites que devaient respecter les fabricants en matière de rayonnement électromagnétique pour que leurs équipements soient susceptibles d’être utilisés par les institutions ayant à traiter des données classifiées de défense. La N.S.A. 23 fut chargée de la certification des produits, car les spécifications techniques 16. R. Gonggrijp et al., Nedap/Groenendaal ES3B voting computer. A security analysis, 6 octobre 2006, p. 14. 17. Ibid., p. 15. 18. Ibid., p. 16. 19. Ibid., p. 14. 20. R. J. Anderson, op. cit., p. 315-316. 21. Voir notamment la directive européenne 89/336/CE du 3 mai 1989 relative à la compatibilité électromagnétique, ou la norme française N.F. C 98020. 22. Telecommunications electronics material protected from emanating spurious transmissions (matériel électronique de télécommunication protégé des émanations compromettantes). 23. National Security Agency (agence de sécurité nationale).
LA DISPARITION DU SECRET DU VOTE
321
restèrent secrètes. Il fallut attendre 1995 pour que ces standards soient rendus publics et que l’agrément soit confié à des laboratoires indépendants, sous le contrôle de la N.S.A. En France, le secrétariat général de la défense nationale publia, en 1991, une recommandation concernant la protection des systèmes traitant des informations sensibles 24 , mais les normes intéressant les équipements manipulant des informations classifiées restent, encore aujourd’hui, en dehors du domaine public. 650. Mécanismes de protection. — Ce n’est que depuis le milieu des années 1990 que les experts civils se sont véritablement penchés sur les moyens permettant de limiter le rayonnement électromagnétique des appareils électroniques. Depuis, plusieurs systèmes protégés ont été commercialisés. La première technique pouvant être employée consiste à enfermer les dispositifs dans une cage de Faraday, qui capte l’ensemble des signaux et les dirige vers la terre. Cependant, les équipements ainsi blindés sont généralement beaucoup plus gros, plus lourds et plus chers que leurs équivalents non protégés 25 . De plus, les interfaces avec les composants extérieurs doivent faire l’objet d’une attention particulière, car elles constituent le maillon faible de l’installation et peuvent permettre le passage des émissions. Une autre technique consiste à agir sur le signal d’origine afin d’empêcher qu’il ne révèle des informations exploitables. Par exemple, l’emploi d’un fond d’écran d’une couleur proche de celle des caractères rend très difficile la reconstitution de l’image affichée. Avec les machines à voter Nedap, dont la fréquence de rafraîchissement de l’écran est, nous l’avons vu, modifiée lorsqu’un caractère accentué est affiché, la solution pourrait être d’inclure ou d’exclure systématiquement ce type de caractères afin que le signal émis reste toujours le même 26 . Bien souvent, les solutions sont ainsi logicielles, ce qui rend leur application relativement facile 27 . Cependant, la mise au point des algorithmes demeure très complexe et ces derniers peuvent toujours comporter des failles que des attaquants pourraient exploiter. Entre le blindage et la modification du signal, aucune solution n’apparaît donc idéale. Afin de préserver le secret du vote, il serait possible d’exiger des fabricants qu’ils appliquent les solutions matérielles et logicielles permettant de réduire l’émission de signaux parasites compromettants. Toutefois, ces techniques rendraient les machines à voter beaucoup moins conviviales et provoqueraient une augmentation sensible des coûts, ce qui pourrait dissuader la plupart des collectivités en charge des élections de se doter de tels dispositifs. En l’état actuel des techniques, les émissions électromagnétiques représentent donc un danger important pour la confidentialité des suffrages, souvent négligé, notamment par les normes traitant du vote automatisé.
24. Recommandation no 400 S.G.D.N./DISSI/S.C.S.S.I. du 18 octobre 1991 d’installation des sites et systèmes traitant des informations sensibles ne relevant pas du secret de défense. 25. R. J. Anderson, op. cit., p. 314. 26. R. Gonggrijp et al., doc. préc., p. 15. 27. M. G. Kuhn et R. J. Anderson, « Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations », dans D. Aucsmith (éd.), Proceedings of the Second International Workshop on Information Hiding, Springer-Verlag, Londres, vol. 1525, 1998, p. 126-143.
322
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
§ II. L’accès à l’ordre d’émission des votes 651. Corrélation. — Si un attaquant peut avoir accès à l’ordre dans lequel les votes ont été émis, il lui est relativement aisé de porter atteinte au secret, dès lors qu’il connaît également l’ordre dans lequel les électeurs ont voté. Il lui suffit pour cela de corréler la séquence des votes avec la séquence des votants 28 . Or, rien n’empêche un attaquant d’observer les citoyens qui entrent dans les isoloirs 29 . De plus, dans certains États, comme l’Ohio, l’heure précise de présentation des électeurs est consignée sur la liste d’émargement, ce qui permet de reconstruire facilement et de manière assez fiable l’ordre dans lequel les citoyens ont voté 30 . En France, la CNIL a recommandé que la liste d’émargement électronique comporte un horodatage 31 . Dès lors, il importe que l’ordre d’émission des votes soit gardé secret. 652. Machines à levier. — Comme nous l’avons vu 32 , des caméras sont parfois placées devant les compteurs pour détecter les dysfonctionnements des machines à levier. Mais une telle mesure révèle l’ordre d’émission des votes. En conséquence, les enregistrements devraient faire l’objet d’une protection particulière, n’être visionnés qu’en cas de doute et être rapidement détruits. 653. Bulletins à lecture optique. — Les machines à lecture optique sont également vulnérables. En effet, après avoir été scannés, les bulletins sont généralement stockés dans un bac de réception. Mais, le plus souvent, ils sont simplement empilés les uns sur les autres. Dès lors, toute personne ayant accès au bac, notamment une fois le dépouillement terminé, peut facilement reconstruire l’ordre d’émission des suffrages et le comparer à l’ordre de passage des citoyens 33 . Il peut dès lors en résulter une atteinte au secret. 654. Machines électroniques. — Avec les systèmes électroniques, l’anonymisation des suffrages pose un problème sérieux, car l’ordre d’émission des choix est souvent conservé. Par exemple, les experts ayant analysé les machines Hart InterCivic de type eScan ont montré que celles-ci stockent les votes dans l’ordre de passage des citoyens 34 . Il en va de même avec les machines Diebold AccuVote TSx, qui sauve28. T. Kohno et al., « Analysis of an Electronic Voting System », dans Proceedings of the 2004 IEEE Symposium on Security and Privacy, IEEE Computer Society Press, 2004, p. 36. 29. Le suivi des électeurs est d’autant plus facile en France qu’il ne doit être installé qu’une machine par bureau, et donc qu’un seul isoloir : C.C., 28 juin 2007, A.N., Hauts-de-Seine, 9e circ. (J.O., 3 juillet 2007, p. 11321) ; C.C., 28 juin 2007, A.N., Hauts-de-Seine, 8e circ. (J.O., 3 juillet 2007, p. 11322) ; C.C., 12 juillet 2007, A.N., Val-de-Marne, 5e circ. (J.O., 19 juillet 2007, p. 12230) ; C.C., 26 juillet 2007, A.N., Seine-Saint-Denis, 10e circ. (J.O., 1er août 2007, p. 12948) ; C.C., 4 octobre 2007, A.N., Marne, 3e circ. (J.O., 9 octobre 2007, p. 16511). 30. D. McCullagh, « E-voting predicament: Not-so-secret ballots », CNet, 20 août 2007. 31. CNIL, délibération no 03-036 du 1er juillet 2003 portant adoption d’une recommandation relative à la sécurité des systèmes de vote électronique, II. B. 3. 32. Voir supra, no 629. 33. A. M. Keller et al., doc. préc., p. 13. 34. S. Inguva et al., Source Code Review of the Hart InterCivic Voting System, California Secretary of State, 20 juillet 2007, p. 73.
LA DISPARITION DU SECRET DU VOTE
323
gardent également un horodatage 35 . En France, le règlement technique prévoit que la machine (( doit comprendre une horloge interne qui permette de dater les divers événements )) intervenant au cours du scrutin 36 , ce qui est critiquable puisqu’un tel dispositif peut présenter un risque pour le secret. 655. Stockage dans un ordre aléatoire. — Afin de rendre difficile l’accès à la séquence d’émission des votes, il est possible de programmer la machine pour qu’elle enregistre les suffrages dans un ordre aléatoire 37 . C’est notamment ce qu’impose, en France, le règlement technique 38 . En pratique, les fabricants utilisent à cette fin un générateur pseudo-aléatoire 39 , qui est une fonction mathématique produisant, à partir d’une graine, c’est-à-dire d’une chaîne d’initialisation, une séquence présentant certaines caractéristiques d’une suite aléatoire. Cette solution est utilisée car les systèmes permettant de générer une séquence réellement aléatoire sont très coûteux et extrêmement complexes à faire fonctionner correctement. Le problème est ici que la mise en œuvre des algorithmes de génération pseudo-aléatoire se révèle souvent défectueuse, comme l’ont montré de nombreux experts ayant étudié des machines à voter. Ainsi, sur les équipements Nedap, le générateur est initialisé uniquement avec l’heure courante, ce qui peut permettre à un attaquant de retrouver la graine en essayant un nombre relativement limité de possibilités, surtout s’il a pu noter l’heure à laquelle le système a été démarré 40 . Sur les machines Sequoia, la graine est intégrée dans le code source du logiciel, ce qui signifie qu’elle est identique sur tous les appareils. Il en résulte qu’un attaquant ayant accès au code source pourrait très facilement reconstruire l’ordre dans lequel les votes ont été émis 41 . Il arrive aussi que l’algorithme utilisé soit faible et ne présente dès lors aucune garantie. Tel est en particulier le cas sur les systèmes Hart InterCivic 42 et Diebold 43 . Ce dernier fabricant utilisait même, à l’origine, un générateur congruentiel linéaire 44 , c’est-à-dire un algorithme relativement basique, proposé en 1948 par Derrick H. Lehmer, qui a été cassé en 1977 et dont l’utilisation n’est depuis plus recommandée 45 . Par la suite, Diebold a employé un générateur plus moderne, mais dans des conditions qui 35. J. A. Calandrino et al., Source Code Review of the Diebold Voting System, California Secretary of State, 20 juillet 2007, p. 49-50. 36. Ministère de l’intérieur, doc. préc., 3.4.1. Voir : C.C., 26 juillet 2007, A.N., Seine-Saint-Denis, 10e circ. (J.O., 1er août 2007, p. 12948). 37. R. T. Mercuri, Electronic Vote Tabulation Checks & Balances, thèse, University of Pennsylvania, Pennsylvanie, 2000, p. 168. 38. Ministère de l’intérieur, doc. préc., 3.4.3.1. 39. R. T. Mercuri, thèse préc., p. 52. 40. Independent Commission on Electronic Voting and Counting at Elections, First Report of the Commission on Electronic Voting on the Secrecy, Accuracy and Testing of the Chosen Electronic Voting System, décembre 2004, p. 46-47. 41. M. Blaze et al., Source Code Review of the Sequoia Voting System, California Secretary of State, 20 juillet 2007, p. 64. 42. S. Inguva et al., doc. préc., p. 58-59. 43. J. A. Calandrino et al., doc. préc., p. 17. 44. A. D. Rubin, Brave New Ballot, Morgan Road Books, New York, 2006, p. 18. 45. B. Schneier, Applied Cryptography, John Wiley & Sons, New York, 2e éd., 1996, p. 371.
324
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
n’ont pas mieux protégé le secret du vote 46 . Il serait donc souhaitable que les États imposent aux fabricants, dans les spécifications techniques, l’usage d’un générateur pseudo-aléatoire faisant partie d’une liste d’algorithmes considérés comme présentant de sérieuses garanties. Il importe également que des conditions strictes de mise en œuvre des algorithmes soient imposées. En particulier, la graine devrait obligatoirement être générée le jour du scrutin, à partir de sources diverses, de sorte que personne ne puisse la retrouver. 656. Fichiers de journalisation. — Comme nous l’avons vu 47 , des fichiers de journalisation peuvent être utilisés afin de détecter les éventuels dysfonctionnements du système de vote. Or, ces fichiers renferment souvent des informations utiles pour un attaquant souhaitant porter atteinte au secret. Par exemple, sur les machines Hart InterCivic, les fichiers indiquent, pour chaque vote, l’heure à laquelle il a été émis et son sens, chiffré au moyen d’un algorithme relativement faible 48 . En conséquence, une personne ayant accès à ces données pourrait aisément reconstruire l’ordre d’émission des suffrages. C’est pourquoi le Conseil de l’Europe a insisté pour que les outils d’audit préservent (( constamment l’anonymat des électeurs )) 49 . Il serait donc judicieux d’interdire la mention du sens des votes, quelle qu’en soit la forme, dans les fichiers de journalisation, même si cela réduit considérablement l’utilité de ces derniers. 657. Fichiers temporaires. — Lorsque le système conserve les votes dans un fichier temporaire avant de les enregistrer, il importe que ce fichier soit effacé dès qu’il n’est plus utilisé, afin qu’il ne puisse pas être exploité pour retrouver l’ordre d’émission des suffrages. C’est notamment la prescription des standards américains 50 . 658. Programme malveillant. — Il faut enfin envisager la possibilité qu’un programme malveillant soit introduit sur une machine à voter et enregistre les suffrages au fur et à mesure de leur émission, sans perturber le fonctionnement normal du système et donc en toute discrétion. Il s’agit là d’un problème majeur, car les mesures de protection que nous venons de présenter seraient sans effet, les votes étant captés avant même d’être enregistrés. Il reste donc aujourd’hui très difficile de garantir qu’un attaquant ne pourra pas se procurer la séquence d’émission des suffrages et porter ainsi atteinte au secret.
§ III. Les autres hypothèses d’atteinte au secret 659. Identifiant sur les cartes de vote. — Comme nous l’avons vu 51 , une solution efficace pour empêcher la création de fausses cartes de vote consiste à réaliser une authentification en attribuant un identifiant unique à chaque carte, de sorte 46. J. A. Calandrino et al., doc. préc., p. 50-51. 47. Voir supra, no 633. 48. S. Inguva et al., doc. préc., p. 58. 49. Conseil de l’Europe, recommandation Rec(2004)11 du 30 septembre 2004, norme no 106. 50. Federal Election Commission, doc. préc., vol. I, sect. 4.5. 51. Voir supra, no 583.
LA DISPARITION DU SECRET DU VOTE
325
que le système puisse repérer et interdire toute réutilisation. Cependant, une telle pratique soulève un problème de confidentialité. En effet, il est possible que l’équipement soit configuré, notamment au moyen d’un programme malveillant, pour sauvegarder le lien entre les identifiants et le sens des votes émis. Si, par ailleurs, un attaquant parvient à relier les identifiants aux électeurs, alors le secret peut être violé sans que les citoyens se doutent de rien. Comme il est impossible de garantir que la machine n’a pas, d’une manière ou d’une autre, conservé le lien entre un vote et un identifiant, la seule solution permettant de résoudre le problème consiste à empêcher l’établissement d’un lien entre un identifiant et un électeur. À cet égard, il serait judicieux d’imposer que toutes les cartes aient une apparence strictement identique et qu’elles mentionnent uniquement l’équipement sur lequel elles peuvent être utilisées. De plus, les cartes ne devraient pas être générées lorsqu’un électeur se présente, mais être configurées préalablement, de sorte que les citoyens puissent choisir eux-mêmes leur carte au hasard, en procédant éventuellement à un mélange préalable. Ainsi, même si un attaquant contrôlait le fonctionnement du dispositif de configuration, il ne pourrait pas déterminer la carte choisie par un votant. Il apparaît également souhaitable que les cartes ne soient pas restituées aux assesseurs, afin qu’elles ne puissent pas être analysées une fois les électeurs partis. La solution semble ici de diriger les cartes usagées vers une urne comportant un système de brassage automatique. Les citoyens pourraient ainsi avoir l’assurance que personne ne pourra retrouver leur carte, et donc l’identifiant associé. 660. Défaillance des systèmes de vote. — Les systèmes de type D.R.E. étant susceptibles d’être affectés par des dysfonctionnements logiciels ou matériels, il importe qu’une défaillance ne se traduise pas par une atteinte au secret du vote. En pratique, tout problème doit pouvoir être résolu sans qu’un assesseur ou un technicien ait à accéder à la session de vote en cours. Or, des experts ont montré que, sur certaines machines, lorsque des non-voyants ou des malvoyants utilisent des écouteurs, certaines instructions sont affichées à l’écran sans être lues. Les électeurs se trouvent alors bloqués et doivent demander l’aide d’un assesseur, qui doit nécessairement consulter l’écran pour les aider. Il peut en résulter une violation du secret 52 . On peut également imaginer que la machine se bloque au moment où l’écran affiche le récapitulatif de tous les choix du citoyen. La personne intervenant pourrait alors avoir accès aux sélections. En France, le règlement technique prévoit sur ce point qu’en cas d’interruption (( aucune indication sur le choix qui a été effectué par l’électeur ne doit être visible )) 53 . Cependant, le respect de cette propriété est difficile à garantir, la machine ayant par hypothèse un comportement défectueux. Par ailleurs, lorsqu’ils cessent de fonctionner en raison d’une erreur fatale, les systèmes d’exploitation copient généralement, à des fins d’investigation future, le contenu de la mémoire sur un support permanent. Il est donc impératif de s’assurer que le fichier ainsi créé ne pourra pas être exploité pour retrouver les choix du dernier 52. N. Ansari et al., « Evaluating Electronic Voting Systems Equipped with Voter-Verified Paper Records », IEEE Security and Privacy, vol. 6, no 3, mai/juin 2008, p. 35. 53. Ministère de l’intérieur, doc. préc., 3.4.3.1.
326
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
citoyen ayant voté avant l’incident. 661. Indiscrétion des tiers. — Si les machines de type D.R.E. sont généralement équipées de panneaux de protection censés préserver le secret du vote, certaines études ont montré que des tiers pouvaient assez facilement apercevoir les sélections en se plaçant derrière les électeurs 54 . Il est donc indispensable que les équipements soient disposés contre un mur, de sorte que personne ne puisse passer derrière les votants. Par ailleurs, lorsque les suffrages sont émis au moyen de cartes perforées, ces dernières ne sont généralement pas insérées dans une enveloppe. Dès lors, il est possible qu’un tiers parvienne, notamment dans la file d’attente menant au lecteur, à distinguer les emplacements poinçonnés et à en déduire les choix des électeurs. Il en va de même avec les bulletins à lecture optique, mais ceux-ci peuvent facilement être pliés par les citoyens afin d’éviter toute indiscrétion. 662. Film. — Comme nous l’avons vu dans le cadre du vote traditionnel 55 , il est possible qu’un électeur souhaitant prouver ses choix à un tiers filme l’ensemble de la séquence de vote. Il en va de même avec les systèmes automatisés. Cependant, avec les machines à levier et les équipements de type D.R.E., l’atteinte au secret est rendue plus facile, car il suffit de filmer les leviers ou l’écran jusqu’à la validation finale, sans avoir à filmer en dehors de l’isoloir. Le fait que l’ensemble de la procédure se déroule à l’abri des regards simplifie donc la fraude.
SECTION II LES PROBLÈMES POSÉS PAR LE VOTE SUR INTERNET
663. Problèmes multiples. — Le vote par Internet soulève, du point de vue de la protection du secret, les mêmes problèmes que le vote par correspondance 56 . Ainsi, aucun mécanisme ne permet de garantir que l’électeur se trouve seul 57 derrière l’ordinateur. Il existe donc un risque réel que certaines personnes subissent des pressions 58 ou soient tentées de vendre leur vote 59 . D’autres problèmes, spécifiques à l’utilisation d’Internet, viennent cependant s’ajouter. Tout d’abord, les suffrages étant émis à partir d’ordinateurs, il est possible que les actions des électeurs soient accessibles directement sur ces machines, notamment si elles sont mal protégées (§I). Ensuite, un attaquant peut prendre connaissance du contenu du bulletin en interceptant la transmission entre l’ordinateur et le serveur (§II) ou en redirigeant 54. N. Ansari et al., art. préc., p. 35. 55. Voir supra, no 440. 56. R. Krimmer et M. Volkamer, « Bits or paper? Comparing remote electronic voting to postal voting », dans EGOV (Workshops and Posters), 2005, p. 225-232. 57. Voir supra, no 442. 58. J.-É. Gicquel, « Le vote électronique en France », Petites affiches, 6 avril 2005, no 68, p. 5. Voir également : rép. min. à François Loos (J.O.A.N., 15 mai 2000, p. 3022, question no 44087). 59. Forum des droits sur l’internet, Quel avenir pour le vote électronique en France ?, 26 septembre 2003, p. 14.
LA DISPARITION DU SECRET DU VOTE
327
l’électeur vers un faux site de vote (§III). L’anonymisation des suffrages se révèle également problématique, puisque le serveur peut éventuellement identifier l’électeur grâce à l’adresse de l’ordinateur d’émission, appelée (( adresse I.P. 60 )) (§IV). De plus, le fait que le serveur d’autorisation et le serveur de vote soient tous les deux distants ne permet pas d’avoir la certitude qu’ils ne communiquent pas entre eux pour relier un vote à son auteur (§V).
§ I. L’accès aux votes sur les ordinateurs d’émission 664. Signaux parasites compromettants. — Comme nous l’avons vu 61 , les appareils électroniques, et donc les ordinateurs utilisés par les électeurs pour voter par Internet, sont la source de signaux parasites compromettants. Il est donc possible qu’un attaquant déterminé à connaître le vote d’un citoyen précis l’espionne grâce à un dispositif d’interception. Toutefois, une telle attaque n’est pas réalisable à grande échelle, ce qui en limite la portée. 665. Logiciels espions. — Le principal danger pour la protection du secret du vote sur l’ordinateur d’émission est la présence, à l’insu de l’électeur, d’un logiciel espion 62 . Ce dernier peut être transmis par un virus ou un ver et s’installer automatiquement sur la machine, sans que le votant en ait conscience. Le programme peut alors enregistrer l’ensemble des actions accomplies, comme par exemple la suite des touches qui ont été pressées, puis transmettre ces informations, par le réseau, à un attaquant 63 . S’il est plus sophistiqué, le logiciel peut même repérer la connexion à un serveur de vote et enregistrer les sélections réalisées par le citoyen. Un attaquant peut ainsi collecter des données relatives à un grand nombre de personnes, et avoir accès à leurs choix. Cette attaque est d’autant plus facile à réaliser que de très nombreux logiciels espions sont aujourd’hui disponibles sur Internet et qu’ils sont relativement faciles à adapter à un besoin précis 64 . Il est à noter que les programmes permettant de repérer et d’éliminer ces logiciels ne sont pas toujours installés sur les machines des particuliers, et n’ont qu’une efficacité limitée. L’espionnage des ordinateurs apparaît donc comme une menace sérieuse pour la confidentialité des suffrages. 666. Traces. — L’atteinte au secret peut également résulter du fonctionnement normal du système d’exploitation ou du navigateur utilisé par l’électeur. En effet, ces logiciels ne sont pas capables de distinguer seuls les informations sensibles et peuvent être amenés, si des précautions ne sont pas prises par les programmeurs et 60. Internet protocol (protocole Internet). 61. Voir supra, no 647. 62. M. Volkamer et R. Krimmer, « Secrecy forever? Analysis of Anonymity in Internet-based Voting Protocols », dans Proceedings of the First International Conference on Availability, Reliability and Security (ARES’06), 2006, p. 341. 63. T. Mägi, Practical Security Analysis of E-voting Systems, mémoire, Université de technologie de Tallinn, 2007, p. 66. 64. D. Jefferson et al., A Security Analysis of the Secure Electronic Registration and Voting Experiment (SERVE), 21 janvier 2004, p. 16.
328
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
les utilisateurs, à stocker des données dans une partition d’échange ou des fichiers temporaires, qui peuvent être ensuite analysés et dévoiler le contenu d’un bulletin de vote électronique. Ce risque est notamment important lorsque l’ordinateur est utilisé par de nombreuses personnes, comme cela est notamment le cas dans les cybercafés et dans les entreprises. On peut alors imaginer que quelqu’un utilisant une machine après un électeur puisse récupérer les choix de ce dernier. En particulier, un employeur pourrait aisément accéder à ces informations, car il contrôle l’ensemble de son parc informatique 65 . C’est pourquoi le Conseil de l’Europe a recommandé que les citoyens soient informés (( de la procédure à suivre pour effacer, si possible, les traces du suffrage exprimé de l’appareil utilisé )) 66 . Cependant, peu d’utilisateurs ont aujourd’hui conscience de l’existence de ces traces et de la nécessité de les supprimer.
§ II. L’interception de la transmission du vote 667. Analyse des communications. — L’analyse des communications transitant sur Internet peut permettre à un attaquant de capter les échanges impliquant un serveur de vote. Il devient alors possible d’étudier les données pour localiser les informations d’identification des citoyens et les bulletins électroniques associés, ce qui peut se traduire par une violation de la confidentialité des suffrages. En pratique, un tel (( reniflage )) nécessite l’emploi de logiciels spécialisés et est totalement indétectable puisqu’aucune donnée n’est modifiée. L’attaque s’avère d’autant plus efficace qu’elle est menée à proximité des serveurs de vote, puisqu’il est alors possible d’intercepter de nombreux bulletins 67 . Cependant, un tel accès est souvent difficile à obtenir sans une complicité au sein des opérateurs réseau. Quoi qu’il en soit, il est indispensable que la communication entre les ordinateurs d’émission et les serveurs soit protégée. 668. Recours au chiffrement. — Le chiffrement des données constitue une solution efficace contre le risque d’interception. Les techniques cryptographiques existent depuis très longtemps 68 , mais elles se sont considérablement perfectionnées au e siècle et ont pu être facilement mises en œuvre grâce aux progrès de l’informatique. Le plus souvent, les deux ordinateurs souhaitant s’échanger des informations confidentielles se mettent d’accord, à l’aide d’un protocole spécial, sur une clé secrète, qui est ensuite utilisée pour transformer, à l’aide d’un algorithme, les données en clair en un cryptogramme, inintelligible pour les tiers. Ces techniques étant aujourd’hui faciles à utiliser, personne ne comprendrait qu’elles ne soient pas employées pour protéger les communications entre les ordinateurs d’émission et les serveurs de vote. Le Conseil de l’Europe a ainsi recommandé le chiffrement des suf65. J.-É. Gicquel, « Le vote par Internet : une modalité électorale à aborder avec circonspection », J.C.P. adm., 31 juillet 2006, p. 1093. 66. Conseil de l’Europe, recommandation Rec(2004)11 du 30 septembre 2004, norme no 93. 67. M. Volkamer et R. Krimmer, art. préc., p. 341. 68. Voir notamment : D. Kahn, The Codebreakers, Scribner, New York, 2e éd., 1996.
LA DISPARITION DU SECRET DU VOTE
329
frages avant leur transmission 69 , et, pour la CNIL, le bulletin électronique (( doit être chiffré par un algorithme réputé (( fort )) dès son émission sur [...] le terminal d’accès à distance et être stocké sur le serveur des votes sans que ce chiffrement n’ait été à aucun moment interrompu. La liaison entre le terminal de vote de l’électeur et le serveur des votes doit faire l’objet d’un chiffrement pour assurer [...] la confidentialité de son vote )) 70 . En Estonie, les bulletins électroniques sont accolés à une chaîne aléatoire et l’ensemble est chiffré, afin que des votes identiques produisent des cryptogrammes différents 71 . Il en allait de même dans le cadre du projet SERVE 72 . En France, les moyens de cryptologie ont pendant longtemps été considérés comme des matériels de guerre 73 , réservés à l’usage des militaires, et il a fallu attendre les années 1990, et notamment le développement du commerce électronique, pour que les personnes privées soient autorisées à y avoir recours, sous certaines conditions 74 . Depuis la loi pour la confiance dans l’économie numérique du 21 juin 2004, l’emploi d’algorithmes de chiffrement assurant la confidentialité des communications est totalement libre 75 et aucun obstacle juridique ne s’oppose donc désormais à la protection des suffrages transmis sur Internet. Dans les autres États, l’utilisation de procédés cryptographiques est généralement libre depuis longtemps. 669. Mise en œuvre du chiffrement. — Pour protéger efficacement le secret, le chiffrement doit être réalisé correctement. En particulier, il importe que les logiciels soient publiés et soumis à des experts, et que les clés utilisées soient détruites à l’issue des scrutins, afin d’empêcher qu’elles ne soient dérobées par la suite. Par ailleurs, seuls les ordinateurs d’émission et les serveurs de vote doivent avoir connaissance des bulletins en clair. Or, dans le projet SERVE, les suffrages étaient déchiffrés sur un serveur intermédiaire, qui les chiffrait à nouveau à destination d’une machine située dans le bureau de vote de l’électeur. Une telle architecture peut permettre à un 69. Conseil de l’Europe, recommandation Rec(2004)11 du 30 septembre 2004, norme no 34. 70. CNIL, délibération no 03-036 du 1er juillet 2003 portant adoption d’une recommandation relative à la sécurité des systèmes de vote électronique, II. B. 2. 71. T. Mägi, mémoire préc., p. 20-22. 72. D. Jefferson et al., doc. préc., p. 9-10. 73. Voir notamment l’article 1er du décret du 14 août 1939 portant application de l’article 1er du décret du 18 avril 1939 fixant le régime des matériels de guerre, armes et munitions (J.O., 19 août 1939, p. 10437). 74. Voir notamment l’article 28 de la loi no 90-1170 du 29 décembre 1990 sur la réglementation des télécommunications (J.O., 30 décembre 1990, p. 16439-16446), l’article 17 de la loi no 96-659 du 26 juillet 1996 de réglementation des télécommunications (J.O., 27 juillet 1996, p. 11384-11397), le décret no 98-101 du 24 février 1998 définissant les conditions dans lesquelles sont souscrites les déclarations et accordées les autorisations concernant les moyens et prestations de cryptologie (J.O., 25 février 1998, p. 2911-2914), le décret no 98-206 du 23 mars 1998 définissant les catégories de moyens et de prestations de cryptologie dispensées de toute formalité préalable (J.O., 25 mars 1998, p. 44484449), le décret no 99-199 du 17 mars 1999 définissant les catégories de moyens et de prestations de cryptologie pour lesquelles la procédure de déclaration préalable est substituée à celle d’autorisation (J.O., 19 mars 1999, p. 4050), ainsi que le décret no 99-200 du 17 mars 1999 définissant les catégories de moyens et de prestations de cryptologie dispensées de toute formalité préalable (J.O., 19 mars 1999, p. 4051). 75. Loi no 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique (J.O., 22 juin 2004, p. 11168), art. 30.
330
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
attaquant ou à un technicien d’intercepter les votes sur la machine intermédiaire, et ne devrait donc pas être employée 76 . 670. Limites du chiffrement. — Le principal problème du chiffrement tient à la force de l’algorithme utilisé. En effet, l’histoire de la cryptographie est une alternance d’avancées, tant des techniques de confidentialité que des moyens de contourner ces dernières, et il n’existe pas, aujourd’hui, d’algorithme pratique dont l’inviolabilité ait été prouvée. En conséquence, il reste toujours possible que des cryptographes parviennent, à plus ou moins long terme, à découvrir des failles dans un procédé, même si celui-ci a pendant longtemps été considéré comme sûr. Rien ne permet donc de garantir que des votes chiffrés resteront toujours inaccessibles 77 . C’est pourquoi il importe que les cryptogrammes soient détruits à l’issue des scrutins. Toutefois, un attaquant peut toujours les avoir interceptés sur Internet et les conserver jusqu’à ce que les progrès des techniques de cryptanalyse lui permettent d’accéder au contenu des bulletins 78 . Comme l’a souligné le Conseil de l’Europe, le chiffrement ne constitue donc qu’une solution imparfaite, qui n’assure une réelle protection qu’à court terme, ce qui peut ne pas être satisfaisant en matière électorale 79 . En l’absence d’autre solution pour garantir la confidentialité sur Internet, son usage demeure néanmoins indispensable.
§ III. La redirection vers un faux site de vote 671. Filoutage. — Si un attaquant s’intéresse aux choix des électeurs indépendamment du fait que leurs suffrages soient réellement pris en compte, il peut tenter de les obtenir en redirigeant frauduleusement les citoyens vers un faux site de vote, qu’il a créé et qu’il contrôle. La technique la plus simple pour y parvenir est celle du (( filoutage )), qui consiste à envoyer aux électeurs un courrier électronique les invitant à participer au scrutin, incluant un lien vers le site web de vote, qui est en réalité un lien vers le site frauduleux 80 . Si les destinataires du message ne font pas attention à l’adresse indiquée par leur navigateur, qui est nécessairement différente de l’adresse officielle du serveur de vote, ils ne se rendront pas compte qu’ils ne se trouvent pas au bon endroit, car le faux site peut être, en apparence, parfaitement semblable au site officiel. Il en résulte que les citoyens entreront leur identifiant et leur mot de passe, qui seront toujours acceptés, et pourront aller jusqu’à remplir leur bulletin sans se douter de rien. L’attaquant pourra ainsi relier une identité à un suffrage, et même utiliser les informations collectées pour se connecter au véritable site et voter à la place des victimes. Il s’agit donc d’un problème très sérieux, d’autant qu’aucune mesure technique ne permet aujourd’hui de s’en protéger. Les administrateurs de 76. D. Jefferson et al., doc. préc., p. 10. 77. R. T. Mercuri, thèse préc., p. 63. 78. M. Volkamer et R. Krimmer, art. préc., p. 342. 79. Conseil de l’Europe, recommandation Rec(2004)11 du 30 septembre 2004, norme no 17. 80. D. Jefferson et al., doc. préc., p. 17.
LA DISPARITION DU SECRET DU VOTE
331
serveurs de vote doivent donc faire un effort d’information auprès du public, afin d’inciter les électeurs à ne pas cliquer sur un lien mais à entrer eux-mêmes l’adresse du site. 672. Pharming. — La technique du filoutage peut être (( améliorée )) et permettre la redirection vers un serveur frauduleux même si l’électeur tape lui-même l’adresse correcte du site de vote. En pratique, lorsqu’un utilisateur se connecte à un site web, il entre généralement une adresse mnémonique, facile à retenir, qui est ensuite automatiquement transformée en une adresse numérique, appelée (( adresse I.P. )), grâce à des serveurs de nom. Or, il est possible qu’un programme malveillant, comme un virus ou un ver, s’installe sur l’ordinateur du votant, intercepte les requêtes vers les serveurs de nom et fasse croire au système que l’adresse I.P. correspondant au site du scrutin est celle d’un serveur frauduleux 81 . L’adresse mnémonique sera donc correcte, alors que la connexion sera établie avec le site de l’attaquant. Un tel procédé est appelé (( pharming )) et constitue un danger que les spécialistes du vote sur Internet considèrent comme très important 82 . De plus, une attaque peut être menée directement contre les serveurs de noms afin de modifier leurs réponses, ce qui permet de toucher un très grand nombre d’utilisateurs. Cette hypothèse est loin d’être théorique, comme l’a notamment prouvé la découverte, par Dan Kaminsky, d’une vulnérabilité importante affectant les serveurs de noms, révélée le 8 juillet 2008 83 . La seule solution face au pharming consiste à faire authentifier le serveur par le navigateur. Par exemple, les protocoles S.S.L. 84 et T.L.S. 85 permettent de garantir l’identité de l’auteur d’un site web grâce à un certificat électronique émis par un tiers de confiance. C’est notamment la solution retenue par la société Cybernetica en Estonie. Cependant, les électeurs doivent toujours vérifier eux-mêmes que le certificat a bien été validé, ce qui se manifeste généralement par l’affichage d’un cadenas fermé. Là encore, il apparaît donc souhaitable que les organisateurs de scrutins par Internet fassent un effort de sensibilisation des votants. C’est pourquoi le Conseil de l’Europe a recommandé que les citoyens soient informés (( des moyens de vérifier que la connexion est établie avec le serveur authentique )) 86 .
§ IV. L’identification de l’électeur par l’adresse I.P. 673. Identification de l’ordinateur d’émission. — Comme nous l’avons évoqué, les machines connectées à Internet disposent toutes d’une adresse I.P., qui est un identifiant numérique permettant de les localiser sur le réseau, à la manière d’un 81. Ibid. 82. L. Norden (dir.), The machinery of democracy: protecting elections in an electronic world, Brennan Center Task Force on Voting System Security, 10 octobre 2006, p. 31. 83. S. Renault, « Un méga-patch pour combler une énorme faille d’Internet », 01Net, 9 juillet 2008. 84. Secure sockets layer (couche de sockets sécurisée). 85. Transport layer security (sécurité sur la couche transport). 86. Conseil de l’Europe, recommandation Rec(2004)11 du 30 septembre 2004, norme no 90.
332
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
numéro de téléphone. Lorsqu’un électeur se connecte à un serveur de vote, ce dernier connaît nécessairement l’adresse I.P. de l’ordinateur d’émission, car sinon il ne pourrait pas interagir avec lui. Dès lors, un administrateur peut facilement installer sur le serveur un programme sauvegardant le lien entre les votes et les adresses I.P., sans que personne s’en aperçoive. Un logiciel malveillant réalisant la même opération peut également être introduit discrètement à l’occasion d’une attaque. Ainsi, il n’est pas possible de garantir que le lien entre un vote et une adresse I.P. n’a pas été, d’une manière ou d’une autre, sauvegardé. 674. Lien avec l’électeur. — La connaissance de l’adresse I.P. pose un problème pour le secret du vote, car il est possible de faire le lien entre une adresse et un électeur. En effet, quand un particulier souhaite connecter un ordinateur à Internet, il doit impérativement obtenir une adresse I.P., qui lui est attribuée par un fournisseur d’accès. Ce dernier connaît donc la correspondance entre l’adresse allouée et l’identité du client, d’autant que la loi l’oblige souvent à conserver cette information afin qu’elle puisse être révélée à un magistrat 87 . Il suffit donc à un attaquant de disposer d’une complicité chez le fournisseur, qui est facile à identifier à partir de l’adresse I.P., ou d’attaquer les machines sauvegardant les données de connexion des utilisateurs, pour être capable de faire le lien entre des adresses I.P. et des citoyens. Il peut ainsi en résulter une atteinte à la confidentialité des suffrages. 675. Techniques d’anonymisation. — Le seul moyen de se prémunir contre l’identification d’un votant par l’intermédiaire d’une adresse I.P. consiste à empêcher l’établissement d’un lien entre l’adresse et le citoyen. Pour cela, il est d’abord possible de recourir à une machine partagée entre plusieurs utilisateurs 88 . Si, par exemple, les membres d’une même famille utilisent une seule connexion à Internet, et que leurs votes sont différents, il sera impossible de relier un suffrage à une personne. Il est également envisageable que les citoyens se rendent dans un cybercafé, dès lors que celui-ci n’oblige pas ses clients à s’identifier. La dissimulation de l’identité étant un besoin de plus en plus répandu sur Internet, de nombreux sites proposent aujourd’hui des prestations d’anonymisation, gratuites ou commerciales, qui consistent à intercaler une machine entre les ordinateurs des particuliers et les serveurs 89 . Ainsi, ces derniers voient des connexions en provenance de la machine intermédiaire, et non des ordinateurs des particuliers. Il devient donc possible de masquer au serveur de vote les adresses I.P. des ordinateurs d’émission des suffrages. Cependant, il reste toujours possible qu’un attaquant dispose de complicités chez l’intermédiaire, ou qu’il parvienne à attaquer les machines conservant les données de connexion. Cette solution reste donc imparfaite. Constatant les limites du recours à une machine intermédiaire, l’Electronic Fron87. Voir en France la loi 21 juin 2004 pour la confiance dans l’économie numérique, art. 6 II. al. 3. 88. En France, dans le cadre des élections à l’Assemblée des Français de l’étranger, aucune disposition législative ou réglementaire ne fait ainsi obstacle à ce que plusieurs électeurs utilisent le même ordinateur pour voter par correspondance électronique. Voir : C.E., 10 août 2007, MM. F. et E. 89. F. Veysset, « Techniques d’anonymat sur Internet : des solutions pour la protection de la « vie privée » ? », Sécurité Informatique C.N.R.S., no 56, mai 2006, p. 2.
LA DISPARITION DU SECRET DU VOTE
333
tier Foundation 90 , qui est une organisation internationale de protection des droits fondamentaux, a financé, à partir de 2004, des recherches dans le domaine de l’anonymisation. Une solution a été proposée, qui a été baptisée (( TOR 91 )). En pratique, celle-ci repose sur un réseau collaboratif, constitué de plusieurs centaines d’ordinateurs, et sur l’utilisation massive de la cryptographie. Pour résumer, la machine émettrice choisit au hasard trois nœuds du réseau, entre lesquels le message circule sous différentes formes avant d’atteindre la cible, le circuit étant modifié régulièrement 92 . La propriété fondamentale de ce procédé est que, grâce au chiffrement, aucun nœud, ni aucun observateur, ne peut connaître à la fois le contenu des données, leur source et leur destination. En particulier, la machine recevant le message ne peut pas remonter à l’émetteur. Cette solution offre de très bonnes garanties en matière d’anonymat, et est considérée par les spécialistes comme une référence. Cependant, elle reste relativement récente, et il n’est pas exclu que certaines failles soient découvertes à l’avenir. Pour autant, il s’agit aujourd’hui de la contre-mesure la plus efficace pour éviter que les électeurs ne soient identifiés par l’intermédiaire de l’adresse I.P. de leur ordinateur. Il apparaît donc souhaitable que les États encouragent les citoyens à avoir recours à un système de ce type.
§ V. La communication entre les serveurs d’autorisation et de vote 676. Lien partagé par les serveurs. — Lorsqu’un vote se déroule par l’intermédiaire d’Internet, le serveur autorisant les citoyens à participer au scrutin reçoit généralement les bulletins après qu’ils ont été chiffrés sur les ordinateurs utilisés par les électeurs. Il les transmet ensuite au serveur de vote, qui les stocke avant de les déchiffrer. Tel est notamment le cas en Estonie 93 , et il en allait de même avec le système SERVE. Le problème avec cette procédure est que rien ne garantit aux citoyens que les serveurs d’autorisation et de vote ne sont pas configurés par un attaquant, comme par exemple un technicien ayant accès aux machines, pour conserver discrètement le lien entre, d’une part, un votant et un bulletin chiffré, et, d’autre part, un bulletin chiffré et le suffrage en clair. Or, en reliant ces informations, il devient possible de porter atteinte au secret du vote. Le système SERVE comportait même une faille supplémentaire, puisque le serveur d’autorisation transmettait régulièrement au serveur de vote les bulletins chiffrés et la liste des électeurs venant de voter. Dès lors, si un seul citoyen avait émis un suffrage dans l’intervalle entre deux transmissions, le serveur pouvait directement associer l’identité au vote reçu 94 . Par ailleurs, lorsque le serveur d’autorisation remet aux électeurs une chaîne de caractères aléatoire servant de jeton d’autorisation sur le serveur de vote, ce jeton constitue le lien pouvant permettre de retrouver l’auteur d’un suffrage. Il en va de même si le jeton est envoyé 90. Fondation de la frontière électronique. 91. The onion routing (routage en pelures d’oignon). 92. Voir : http://www.torproject.org/. 93. T. Mägi, mémoire préc., p. 24. 94. D. Jefferson et al., doc. préc., p. 10.
334
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
par la poste, l’autorité émettrice pouvant toujours communiquer avec le serveur de vote. Ainsi, rien ne permet d’assurer aux citoyens que le serveur d’autorisation et le serveur de vote, qui sont tous les deux distants et sont donc difficiles à contrôler, ne communiquent pas entre eux. Les citoyens peuvent donc douter de la confidentialité de leur vote, ce qui peut nuire au développement des scrutins sur Internet. 677. Séparation stricte des serveurs. — La seule solution face au risque de communication entre les serveurs consiste à imposer leur stricte séparation. En France, la CNIL a ainsi demandé que le fichier des votes et la liste d’émargement soient gérés (( sur des systèmes informatiques distincts, dédiés et isolés )) 95 . Le Forum des droits sur l’Internet a quant à lui souhaité que les serveurs soient mis en place et gérés par des entités distinctes 96 . À l’occasion des élections à l’Assemblée des Français de l’étranger, deux traitements automatisés distincts ont ainsi été créés, respectivement dénommés (( fichier des électeurs )) et (( urne électronique )), ce dernier devant conserver les votes sous forme chiffrée et ne devant pas comporter de lien permettant l’identification des électeurs 97 . Cependant, la seule séparation des systèmes n’apparaît pas suffisante, car elle ne résout pas le problème de la nécessaire communication entre les machines. C’est pourquoi il semble indispensable de mettre en œuvre une solution telle que la signature aveugle 98 , qui est un procédé cryptographique permettant aux électeurs de prouver au serveur de vote qu’ils ont bien été autorisés à émettre un suffrage, sans pour autant révéler leur identité ou utiliser un jeton d’autorisation connu du serveur gérant la liste électorale. Ce procédé reste cependant difficile à expliquer à la population. ∗ ∗
∗
678. Conclusion. — Tant pour le vote automatisé dans un bureau que pour le vote par Internet, il semble que l’on assiste à une véritable disparition du secret, puisqu’en l’état des techniques les citoyens ne peuvent pas disposer de la preuve que leurs suffrages ne pourront pas, d’une manière ou d’une autre, être reliés à leur identité. Ce fait est d’autant plus problématique que, comme nous l’avons vu, les atteintes au secret peuvent très souvent être réalisées discrètement, en particulier par 95. CNIL, délibération no 03-036 du 1er juillet 2003 portant adoption d’une recommandation relative à la sécurité des systèmes de vote électronique, I. 2, I. 6 et II. B. 3. 96. Forum des droits sur l’internet, doc. préc., p. 36. 97. Article 3 du décret no 2003-396 du 29 avril 2003 relatif au vote par correspondance électronique des électeurs inscrits dans les circonscriptions des États-Unis d’Amérique pour les élections du 1er juin 2003 au Conseil supérieur des Français de l’étranger ; article 8 du décret no 2006-285 du 13 mars 2006 relatif au vote par correspondance électronique des électeurs inscrits sur les listes électorales consulaires des circonscriptions électorales d’Europe et d’Asie et Levant pour les élections de 2006 à l’Assemblée des Français de l’étranger. La CNIL a toutefois émis des réserves sur la séparation effective des serveurs : CNIL, délibération no 2006-042 du 23 février 2006 portant avis sur le traitement de données à caractère personnel mettant en œuvre un dispositif de vote électronique pour les élections à l’Assemblée des Français de l’étranger du 18 juin 2006. 98. D. Chaum, « Blind signatures for untraceable payments », dans Advances in Cryptology Crypto ’82, Springer-Verlag, 1983, p. 199-203.
LA DISPARITION DU SECRET DU VOTE
335
une simple copie de données ne laissant aucune trace. Dès lors, du point de vue de la confidentialité des suffrages, le vote automatisé n’apparaît pas suffisamment mûr pour être déployé à grande échelle.
L’AFFAIBLISSEMENT DU PRINCIPE DE SÉCURITÉ
337
679. Conclusion du titre. — Depuis quelques années, de nombreux États, suivant l’exemple américain, ont commencé à autoriser l’emploi de systèmes de vote automatisé en adaptant leurs législations. Nous avons présenté en détail le développement et l’adoption des techniques nouvelles, et nous avons analysé leurs conséquences sur le respect du principe de sécurité des systèmes de vote. Il ressort de cette étude que les machines apparaissent le plus souvent comme des (( boîtes noires )), dont personne ne peut véritablement contrôler le fonctionnement. Des solutions ont été proposées, notamment par les différents standards et recommandations ayant été adoptés sur le sujet. En France, le Forum des droits sur l’Internet a d’ailleurs souhaité que les mesures de sécurisation fassent l’objet de textes plus créateurs de droits, et soient notamment imposées par des règlements 1 . Toutefois, les solutions envisagées ne permettent pas de résoudre totalement les nombreux problèmes soulevés. Dès lors, la garantie de la disponibilité, de l’intégrité et du secret peut être considérée comme très largement affaiblie par rapport au cadre traditionnel. De fait, (( l’organisateur de l’élection est le seul garant de la sécurisation du vote et l’électeur est contraint de s’en remettre à son sérieux et à sa bonne foi )) 2 . On peut ainsi s’interroger sur la pertinence d’une pratique consistant à faire comptabiliser les suffrages par des entreprises privées, sans disposer de garanties suffisantes. Il en résulte que les citoyens pourraient rapidement ne plus faire confiance aux systèmes automatisés, et que de nouvelles voies doivent être explorées pour rétablir la vigueur du principe de sécurité.
1. Forum des droits sur l’internet, Le vote électronique et la modernisation du processus électoral : les machines à voter, 30 juin 2008, p. 29. 2. J.-É. Gicquel, art. préc., p. 1093.
Titre II LA NÉCESSAIRE RESTAURATION DU PRINCIPE DE SÉCURITÉ
680. Plan. — Les atteintes possibles à la disponibilité, à l’intégrité et au secret rendent indispensable une évolution du cadre d’utilisation des systèmes de vote automatisé, afin de restaurer la force du principe de sécurité. En effet, s’il est possible, comme nous venons de le voir, de corriger ponctuellement certains problèmes, la multiplication des mesures de sécurisation rend les systèmes très complexes et donc fragiles. Il est par conséquent préférable de recourir à une approche globale 1 et de rechercher des solutions d’ensemble permettant, en particulier, de contourner le fait que les machines apparaissent comme des (( boîtes noires )) impossibles à contrôler. Ainsi, la seule solution réellement efficace semble être de développer de nouveaux protocoles de vote. Après avoir analysé les solutions existantes (chapitre I), nous présenterons une proposition de protocole relativement simple, semblant permettre de préserver à la fois l’intégrité des suffrages et le secret du vote (chapitre II).
1. Forum des droits sur l’internet, Le vote électronique et la modernisation du processus électoral : les machines à voter, 30 juin 2008, p. 22.
CHAPITRE I
La recherche de protocoles de vote sécurisés
681. Détection et corrections des problèmes. — Comme nous l’avons vu 1 , les équipements de vote automatisé sont des systèmes critiques, en ce qu’ils participent à déterminer les choix d’une collectivité. Cependant, ils se distinguent du point de vue de la détection et de la correction des problèmes. En effet, si les dispositifs critiques traditionnels, tels que les systèmes médicaux, bancaires ou de transport, ou encore les machines à sous, ne garantissent pas une sécurité absolue, qui reste impossible à atteindre, toute défaillance est détectable et peut éventuellement donner lieu à des mesures de correction. Par exemple, une transaction bancaire erronée sera détectée par les parties, et les banques pourront rectifier l’opération 2 . L’accident d’un moyen de transport ne passe également pas inaperçu, et le constructeur pourra réaliser des corrections pour qu’un problème similaire ne se reproduise pas. Enfin, dans les casinos, des caméras filment les joueurs, de sorte qu’un problème avec une machine puisse être détecté et corrigé. Dans toutes ces hypothèses, la confiance des utilisateurs provient essentiellement du constat que peu de défaillances se produisent, ce qui signifie que les systèmes sont relativement fiables. La transparence des problèmes joue donc un rôle fondamental pour rassurer les citoyens. Or, avec les systèmes de vote automatisé, les défaillances ne sont pas immédiatement visibles, car les résultats fournis ne peuvent pas être comparés avec un résultat de référence. Dès lors, tout résultat cohérent avec le nombre d’émargements est potentiellement exact, sans qu’il soit possible de prouver qu’il l’est véritablement. En conséquence, il apparaît indispensable de trouver des solutions pour obtenir un résultat de référence, qui permettra de valider le bon fonctionnement des équipements et, éventuellement, de corriger les résultats. Tel est le sens des recherches menées dans le domaine pour restaurer la confiance des citoyens, la principale difficulté étant ici de déterminer le résultat de référence sans porter atteinte au secret du vote. 682. Plan. — La solution de validation la plus simple consiste à doter les dis1. Voir supra, no 622. 2. J.-É. Gicquel, « Le vote électronique en France », Petites affiches, 6 avril 2005, no 68, p. 5 ; D. Jefferson et al., A Security Analysis of the Secure Electronic Registration and Voting Experiment (SERVE), 21 janvier 2004, p. 7.
342
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
positifs de vote automatisé d’une trace papier, qui permet d’obtenir un résultat de référence à partir d’un décompte manuel indépendant (section I). Cependant, ce dernier ne peut pas être organisé lors de tous les scrutins, car sinon la comptabilisation électronique deviendrait superflue. C’est pourquoi certains experts ont imaginé donner aux électeurs un reçu papier servant de résultat de référence individuel, qui peut être mis en œuvre lors de tous les scrutins (section II).
SECTION I LA TRACE PAPIER
683. Principe. — La technique de la trace papier consiste à faire valider par l’électeur un bulletin papier reprenant l’ensemble de ses choix, puis à conserver ce bulletin dans le bureau de vote jusqu’au dépouillement. Les résultats sont fournis par le système automatisé, mais les bulletins papier peuvent, le cas échéant, faire l’objet d’un dépouillement manuel qui fournira un résultat de référence permettant de valider ou d’invalider les résultats électroniques. Le fait que les bulletins soient vérifiés par les citoyens permet d’obtenir des résultats totalement indépendants des résultats électroniques. C’est là une différence fondamentale avec le simple recomptage des résultats par la machine 3 . Le dépouillement des bulletins papier doit obéir aux mêmes règles que la comptabilisation traditionnelle, et en présente donc les mêmes caractéristiques. En particulier, il ne souffre pas de l’effet (( boîte noire )), puisque toutes les opérations sont publiques. Dès lors, on obtient un résultat de référence présentant les mêmes garanties en matière d’intégrité et de secret que les modalités traditionnelles, ce qui est un facteur de confiance des électeurs. 684. Trace papier et techniques de vote. — La trace papier existe depuis longtemps sous la forme des cartes perforées et des bulletins à lecture optique, qui peuvent faire l’objet d’une comptabilisation électronique ou manuelle. Le dépouillement des cartes perforées en Floride lors des élections présidentielles américaines de 2000 en est une illustration. À cet égard, les bulletins à lecture optique présentent un avantage indéniable en ce qu’ils sont beaucoup plus faciles à lire, et donc à vérifier, que les cartes perforées. À l’inverse, les machines à levier peuvent très difficilement être équipées d’une trace papier, et aucune modification n’a jamais été apportée en ce sens. Le vote par Internet ne permet pas non plus l’ajout d’une trace papier, en raison de la distance séparant l’électeur du bureau de vote. Il ne reste donc que les machines de type D.R.E. 4 à pouvoir être dotées ou non d’une trace papier. 685. Développement. — La trace papier s’est beaucoup développée ces dernières années. Après avoir présenté comment elle peut être mise en œuvre sur les machines D.R.E. (§I), nous verrons qu’il s’agit d’une exigence croissante, tant des 3. Voir supra, no 636. 4. Direct recording electronic (électronique à enregistrement direct).
LA RECHERCHE DE PROTOCOLES DE VOTE SÉCURISÉS
343
experts que des États (§II), et présenterons les modalités permettant de l’exploiter (§III). Nous verrons également que plusieurs problèmes subsistent avec cette technique (§IV).
§ I. La mise en œuvre de la trace papier sur les machines D.R.E. 686. Diversité. — La possibilité d’intégrer une trace papier sur les machines de type D.R.E. a été évoquée pour la première fois dans les standards américains publiés par la Federal Election Commission 5 en 1990 6 . Depuis, plusieurs techniques se sont développées, et nous les présentons ici. Il convient auparavant de noter que la simple impression par une machine, au moment du dépouillement, des votes stockés dans sa mémoire ne peut pas être considérée comme une véritable trace papier, les électeurs n’ayant pas été en mesure de vérifier les bulletins au moment de l’émission de leur vote 7 . En pratique, la trace papier peut d’abord prendre la forme d’un bulletin placé dans une urne par l’électeur (A). Mais cette solution présente des risques, et certains experts ont proposé que le bulletin soit contrôlé derrière une vitre (B). Enfin, une solution plus récente consiste à faire imprimer un bulletin à lecture optique par la machine (C).
A) Le bulletin placé dans une urne par l’électeur 687. Principe. — La forme la plus simple de trace papier consiste, une fois que l’électeur a terminé d’émettre son vote sur le système, à imprimer un bulletin papier reprenant l’ensemble des sélections. Ce bulletin est alors mis à disposition du citoyen, qui peut s’en saisir et contrôler que ses choix ont été correctement pris en compte. Si tel est le cas, le bulletin est déposé dans une urne, qui pourra, le cas échéant, être dépouillée manuellement. Si les sélections sont erronées, l’électeur jette le bulletin et corrige son vote. Cette procédure était notamment prévue par les standards américains de 1990 8 . 688. Problèmes. — Si cette mise en œuvre de la trace papier permet en principe d’obtenir un résultat de référence fiable, tel n’est pas le cas si les citoyens ne coopèrent pas. Par exemple, rien n’empêche une personne de déposer dans l’urne un bulletin différent de celui qui lui a été remis, afin de corrompre le dépouillement manuel 9 . 5. Commission électorale fédérale. 6. Federal Election Commission, Performance and test Standards for Punchcards, Marksense and Direct Recording Electronic Voting Systems, janvier 1990, annexe E, p. 9-10. 7. C. Enguehard, « Vote électronique et preuve papier », dans Actes du 14e colloque Informatique et Société 2007 , p. 4-5 ; R. T. Mercuri, « Explanation of Voter-Verified Ballot Systems », The Risks Digest, vol. 22, no 17, 24 juillet 2002. 8. Federal Election Commission, doc. préc., annexe E, p. 10. 9. M. A. Wertheimer (dir.), Trusted Agent Report. Diebold AccuVote-TS Voting System, RABA Innovative Solution Cell, 20 janvier 2004, p. 8.
344
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
Il est également possible qu’une personne conserve le bulletin et s’en serve pour prouver son vote à un tiers 10 . Il existe donc un risque important d’atteinte au secret. C’est pourquoi les standards américains de 1990 recommandaient que toutes les dispositions soient prises pour que le votant ne quitte pas le bureau avec le bulletin papier 11 . De son côté, le Conseil de l’Europe a précisé que la trace papier ne devait pas être remise à l’électeur 12 . De fait, seuls quelques modèles de machines à voter, tels que les systèmes Smartmatic installés au Venezuela, fournissent un bulletin aux citoyens.
B) Le bulletin contrôlé derrière une vitre 689. Méthode Mercuri. — Afin d’empêcher la manipulation de la trace papier par les votants, Rebecca T. Mercuri, qui est l’une des premières spécialistes en informatique à s’être intéressée au vote automatisé, a proposé, dès 1992, de présenter le bulletin papier derrière une vitre 13 . Depuis, cette approche est connue sous le nom de (( méthode Mercuri )). Désormais, plusieurs standards prévoient que l’électeur ne doit pas pouvoir toucher le bulletin papier 14 . 690. Rouleau continu. — Les fabricants de machines à voter ont rapidement compris l’intérêt de la méthode Mercuri, et nombreux ont été ceux qui ont modifié leurs modèles pour leur ajouter une imprimante. En pratique, celle-ci reçoit les choix en provenance du système de vote et les imprime, derrière un plastique transparent, sur un rouleau continu, comparable aux rouleaux équipant les terminaux de paiement électronique et les distributeurs automatiques de billets. L’électeur peut alors valider la trace papier, auquel cas l’imprimante ajoute la mention (( accepté )) et fait avancer le rouleau jusqu’à ce que le bulletin ait disparu. Si l’électeur détecte une erreur, l’imprimante ajoute la mention (( annulé )) et le citoyen peut modifier ses sélections. Les principaux dispositifs ainsi équipés sont la machine Sequoia AVC Edge, avec l’imprimante VeriVote 15 , la machine Hart InterCivic eSlate, avec l’imprimante 10. R. T. Mercuri, Electronic Vote Tabulation Checks & Balances, thèse, University of Pennsylvania, Pennsylvanie, 2000, p. 52. 11. Federal Election Commission, doc. préc., annexe E, p. 10. 12. Conseil de l’Europe, recommandation Rec(2004)11 du 30 septembre 2004, normes no 51 et 52. 13. Voir : R. T. Mercuri, « Physical Verifiability of Computer Systems », dans Proceedings of the Fifth International Computer Virus and Security Conference, 1992 ; R. T. Mercuri, thèse préc., p. 54 ; R. T. Mercuri, The FEC Proposed Voting Systems Standard Update. A Detailed Comment, 10 septembre 2001 ; R. T. Mercuri, art. préc. ; R. T. Mercuri, « A Better Ballot Box? », IEEE Spectrum, octobre 2002, p. 50. 14. Par exemple, les standards californiens : State of California, Standards For Accessible Voter Verified Paper Audit Trail Systems In Direct Recording Electronic (DRE) Voting Systems, 15 juin 2004, points 1.1.1.2. et 2.4.1. 15. M. Blaze et al., Source Code Review of the Sequoia Voting System, California Secretary of State, 20 juillet 2007, p. 13.
LA RECHERCHE DE PROTOCOLES DE VOTE SÉCURISÉS
345
F. 22. – Système ES&S (( Real Time Audit Log )). VBOx 16 , la machine Diebold AccuVote-TSx, avec l’imprimante AccuView 17 , et la machine E.S.&S. iVotronic avec le système (( Real Time Audit Log 18 )) 19 . Il est à noter que ces équipements offrent une option pour imprimer un code-barres. Toutefois, celui-ci ne peut constituer une trace papier, car son contenu ne peut pas être facilement contrôlé par les électeurs. 691. Problèmes liés au rouleau continu. — Si l’impression des choix sur un rouleau continu s’est avérée très pratique à mettre en œuvre pour les fabricants, elle témoigne néanmoins d’une absence de prise en compte des contraintes imposées par le secret du vote. En effet, le rouleau contient les suffrages dans l’ordre dans lequel ils ont été émis, et peut même, sur certains modèles, mentionner l’heure précise de validation des choix. Dès lors, il est possible qu’une personne note l’ordre de passage des électeurs et reconstitue ainsi le lien avec les votes. La facilité avec laquelle une telle attaque peut être menée a été démontrée en août 2007 par James Moyer et Jim Cropcho, sur une machine E.S.&S. iVotronic 20 . Ils ont pour cela exploité la loi de l’Ohio, qui autorise les citoyens à accéder aux journaux d’audit des machines à vo16. S. Inguva et al., Source Code Review of the Hart InterCivic Voting System, California Secretary of State, 20 juillet 2007, p. 9. 17. J. A. Calandrino et al., Source Code Review of the Diebold Voting System, California Secretary of State, 20 juillet 2007, p. 15. 18. Journal d’audit en temps réel. 19. Voir la figure 22 ci-dessus. 20. D. McCullagh, « E-voting predicament: Not-so-secret ballots », CNet, 20 août 2007.
346
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
ter 21 , et donc aux rouleaux, et qui prévoit également que l’heure de présentation des électeurs doit être consignée sur la liste d’émargement 22 . Ainsi, avec ces données, l’association entre un suffrage et un votant peut être réalisée sans véritable difficulté. Par ailleurs, sur les machines Hart InterCivic eSlate, des experts ont montré qu’il était possible de faire tourner le rouleau à l’envers, ce qui permet de faire apparaître, et éventuellement de corrompre, des votes antérieurs 23 . Enfin, il faut souligner que le rouleau est généralement conservé enroulé en attendant un éventuel dépouillement manuel. Il prend donc peu de place, ce qui le rend relativement difficile à surveiller. Une attaque peut alors consister à le remplacer discrètement par un rouleau contenant des votes frauduleux, ce qui peut efficacement compléter une attaque logicielle visant à altérer les résultats électroniques. 692. Rouleau découpé. — Pour corriger les problèmes liés au rouleau continu, certains experts ont proposé que les bulletins, dépourvus d’horodatage, soient, après la validation de l’électeur, découpés et placés dans une urne brassée automatiquement 24 . Ce procédé, dit (( cut-and-drop 25 )), a notamment été mis en œuvre par la société Avante Systems, mais reste encore peu développé car il est coûteux et complexe à réaliser. 693. Problèmes d’intégrité. — Quelle que soit sa forme, le bulletin contrôlé derrière une vitre soulève certains problèmes d’intégrité. Ainsi, aussi surprenant que cela puisse paraître, certaines machines, telles que les modèles AccuVote TSx de Diebold 26 , sont équipées d’un cache qui peut masquer la vitre derrière laquelle la trace papier est présentée. Si ce cache est en place et que l’électeur ignore qu’il doit le retirer, aucun contrôle du bulletin papier ne sera effectué. Par ailleurs, on peut imaginer une attaque consistant, pour le logiciel de vote, à ne pas faire inscrire par l’imprimante la mention (( accepté )) à la suite de la validation, et à attendre quelques instants que le citoyen ait quitté l’isoloir. Le logiciel peut alors faire inscrire (( annulé )) et produire un vote frauduleux, qui apparaîtra comme parfaitement valable 27 . Une attaque similaire peut être menée avec un rouleau découpé, en ne déposant pas le bulletin dans l’urne en présence de l’électeur. Si la fraude est sophistiquée, elle peut cibler uniquement les personnes semblant avoir des difficultés avec la machine, comme celles qui utilisent l’aide, qui font des erreurs de sélection, ou qui progressent lentement 28 . Un effort d’information des électeurs doit donc être entrepris, afin de les inciter à attendre que la mention (( accepté )) ait été imprimée ou à vérifier que leur bulletin a bien été déposé dans l’urne.
21. Ohio Laws, sect. 3501.13. 22. Voir supra, no 651. 23. S. Inguva et al., doc. préc., p. 68-69. 24. R. T. Mercuri, thèse préc., p. 54. 25. Découper et laisser tomber. 26. J. A. Calandrino et al., doc. préc., p. 14-15. 27. California Secretary of State, Security Evaluation of the Sequoia Voting System Public Report, juillet 2007, p. 10-11 ; J. A. Calandrino et al., doc. préc., p. 15-16 ; S. Inguva et al., doc. préc., p. 68. 28. J. A. Calandrino et al., doc. préc., p. 16.
LA RECHERCHE DE PROTOCOLES DE VOTE SÉCURISÉS
347
C) L’impression d’un bulletin à lecture optique 694. Proposition d’Aviel Rubin. — Afin de corriger les défauts de la trace papier contrôlée derrière une vitre, Aviel Rubin, professeur d’informatique à l’Université Johns Hopkins, a proposé en juillet 2004, devant le Committee on House Administration 29 , un système consistant à faire imprimer par les machines D.R.E. des bulletins à lecture optique pouvant ensuite être dépouillés automatiquement ou manuellement 30 . En pratique, le bulletin contient des cases noircies devant les choix, et éventuellement un code-barres regroupant les sélections. Ce procédé permet de profiter des avantages associés à l’utilisation d’une machine D.R.E., comme l’absence de vote nul, l’interface en plusieurs langues ou la possibilité pour les personnes malvoyantes ou non-voyantes d’émettre leur suffrage seules. Le fait que le bulletin soit remis à l’électeur, à charge pour ce dernier de le déposer dans le lecteur optique, garantit que le système sur lequel les sélections sont effectuées ne pourra pas modifier la trace papier après le départ du citoyen. Si le bulletin est incorrect, il suffit que l’électeur le jette et modifie ses choix. Lorsqu’un code-barres est imprimé, on peut également imaginer que des lecteurs de contrôle soient mis à la disposition des citoyens et leur permettent de vérifier que leur volonté a été transcrite correctement. Un autre avantage de ce procédé est que les résultats peuvent être obtenus très rapidement après la clôture du scrutin, grâce à la lecture optique. L’émission des suffrages et leur comptabilisation peut d’ailleurs être confiée à des machines de marque différente. Enfin, l’impression sur une feuille rend le dépouillement manuel beaucoup plus facile qu’avec un rouleau 31 . Ainsi, la proposition d’Aviel Rubin permet de profiter simultanément des avantages des machines D.R.E. et des dispositifs à lecture optique. Toutefois, il ne faut pas perdre de vue que le dépouillement reste en principe électronique, et que le lecteur optique, qui présente les caractéristiques d’une boîte noire, peut être affecté par des dysfonctionnements ou faire l’objet d’une attaque visant à altérer les résultats. Seul un décompte manuel peut alors permettre de déceler une erreur ou une fraude, ce qui ne distingue pas fondamentalement cette technique des autres procédés de trace papier. 695. Mise en œuvre limitée. — La proposition d’Aviel Rubin a été reprise par l’association Open Voting Consortium 32 , qui a présenté un projet de système de vote imprimant sur une même feuille la liste des choix de l’électeur et un codebarres 33 . Afin de protéger le secret, cette feuille doit être insérée dans une enveloppe, découpée de sorte que seul apparaisse le code-barres 34 . De plus, ce dernier est modifié par des données aléatoires et ne peut donc pas être reconnu par les assesseurs ou le public 35 . Cependant, ce projet n’a donné lieu à aucune réalisation concrète. De fait, 29. Comité sur l’administration de la Chambre. 30. A. D. Rubin, Brave New Ballot, Morgan Road Books, New York, 2006, p. 208. 31. K. Zetter, « Building a Better Voting Machine », Wired, 18 octobre 2006. 32. Consortium pour un vote ouvert. 33. A. M. Keller et al., Privacy Issues in an Electronic Voting Machine, 2004, p. 7. 34. Ibid., p. 13. 35. Ibid., p. 9-10.
348
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
force est de constater que peu de fabricants s’intéressent aux machines D.R.E. imprimant un bulletin à lecture optique, à l’exception notable de E.S.&S., qui a créé la machine AutoMARK, et d’Avante Systems, avec son Ballot Marking Device 36 . C’est que cette technique demeure relativement coûteuse, en raison de la présence d’au moins deux équipements électroniques, pour l’émission des suffrages et leur comptabilisation. Toutefois, cette solution est soutenue par de nombreux experts.
§ II. L’exigence croissante de trace papier 696. Consensus. — Parce qu’elle rassure de nombreux électeurs, qui apprécient la matérialisation de leurs choix sur un bulletin, la trace papier connaît depuis plusieurs années un grand succès, notamment auprès des experts et des associations (A). Elle s’est rapidement développée aux États-Unis (B), mais les autres États n’y portent encore qu’un intérêt limité (C).
A) La demande des experts et des associations 697. Experts. — Si Rebecca T. Mercuri a demandé la mise en œuvre de la trace papier sur les machines de type D.R.E. dès 1992 37 , il a fallu attendre la publication de sa thèse en 2000 38 pour que d’autres experts commencent à soutenir cette revendication. Tel a notamment été le cas de la Commission de Venise, dès 2002 39 . En janvier 2003, David Dill, professeur d’informatique à l’Université de Stanford, a lancé une (( résolution sur le vote électronique )) (resolution on electronic voting), exigeant la trace papier, qui a été signée par de très nombreux experts, tels que Ross Anderson, David Jefferson, Douglas W. Jones, Rebecca T. Mercuri, Aviel Rubin, Bruce Schneier, Barbara Simons et Dan Wallach. Le mouvement s’est considérablement amplifié après la publication, le 23 juillet 2003, du (( rapport Hopkins )) 40 , du nom de l’université de trois des auteurs, qui a alerté les citoyens américains sur les problèmes soulevés par le vote automatisé et a proposé la trace papier comme solution. De nombreux autres rapports sont par la suite allés dans le même sens 41 . En 36. Périphérique de marquage de bulletin. 37. R. T. Mercuri, art. préc. 38. R. T. Mercuri, thèse préc., p. 54. 39. Commission européenne pour la démocratie par le droit (Commission de Venise), Code de bonne conduite en matière électorale. Lignes directrices et rapport explicatif, 18-19 octobre 2002, point 42. 40. T. Kohno et al., « Analysis of an Electronic Voting System », dans Proceedings of the 2004 IEEE Symposium on Security and Privacy, IEEE Computer Society Press, 2004, p. 28. 41. Voir notamment : E. A. Fischer (dir.), Election Reform and Electronic Voting Systems (DREs): Analysis of Security Issues, C.R.S. Report for Congress, 4 novembre 2003, p. 28-29 ; M. A. Wertheimer (dir.), doc. préc., p. 23 ; D. Jefferson et al., doc. préc., p. 28 ; A. J. Feldman, J. A. Halderman et E. W. Felten, Security Analysis of the Diebold AccuVote-TS Voting Machine, 13 septembre 2006, p. 20 ; A. Yasinsac et al., Software Review and Security Analysis of the ES&S iVotronic 8.0.1.2 Voting Machine
LA RECHERCHE DE PROTOCOLES DE VOTE SÉCURISÉS
349
décembre 2004, l’absence de trace papier a été regrettée par l’Independent Commission on Electronic Voting and Counting at Elections 42 en Irlande 43 et, en 2005 et 2007, l’O.S.C.E. s’est prononcée en faveur des bulletins papier de contrôle 44 . Enfin, lors d’une audition devant le Committee on House Administration, le 28 septembre 2006, Barbara Simons, ancienne présidente de l’A.C.M. 45 et Edward W. Felten, professeur d’informatique à l’Université de Princeton, se sont montrés favorables à la trace papier 46 . Aujourd’hui, à quelques exceptions près 47 , la plupart des experts en sécurité partagent ce point de vue. 698. Associations. — Plusieurs associations, constatant les problèmes posés par l’automatisation des scrutins, se sont impliquées dans la recherche de solutions et ont soutenu les experts en exigeant, elles aussi, la trace papier sur les machines de type D.R.E. En particulier, les associations américaines Verified Voting 48 et Common Cause 49 ont demandé au Congrès, le 28 avril 2004, de légiférer pour imposer le bulletin de contrôle 50 . À l’appui de cette demande, elles ont déposé une pétition rassemblant plus de 370 000 signatures. Le 27 septembre suivant, l’A.C.M. a organisé une consultation auprès de ses membres et 95% des personnes interrogées se sont déclarées favorables à la trace papier 51 . La mobilisation n’a pas faibli et, le 12 juin 2006, la League of Women Voters 52 a adopté une résolution exigeant le bulletin papier 53 , ce qui est apparu comme un signal fort, car ce groupe de pression soutenait auparavant le vote purement électronique. Les associations se sont également mobilisées dans d’autres États ayant adopté le vote automatisé, comme cela a notamment été le cas en Irlande, où l’organisation Irish Citizens for Trustworthy Evoting 54 a fait de la trace papier sa revendication principale.
Firmware, Florida Department of State, 23 février 2007, p. 35. 42. Commission indépendante sur le vote électronique et la comptabilisation lors des élections. 43. Independent Commission on Electronic Voting and Counting at Elections, First Report of the Commission on Electronic Voting on the Secrecy, Accuracy and Testing of the Chosen Electronic Voting System, décembre 2004, p. 77. 44. O.S.C.E./B.I.D.D.H., Manuel d’observation des élections, 2005, p. 49 ; O.S.C.E./B.I.D.D.H., France. Élection présidentielle 22 avril et 6 mai 2007, rapport, 4 octobre 2007, p. 12. 45. Association for Computing Machinery (association pour la machinerie informatique). 46. A. McLaughlin, « Support Grows for Federal Paper Ballot Mandate », County News, vol. 38, no 19, 16 octobre 2006, p. 7. 47. Voir en particulier : M. I. Shamos, Paper v. Electronic Voting Records — An Assessment, avril 2004. 48. Vote vérifié. 49. Cause commune. 50. G. Gross, « Groups call for law requiring e-voting paper trail », ComputerWorld, 28 avril 2004. 51. Association for Computing Machinery, ACM Recommends Integrity, Security, Usability in EVoting, 27 novembre 2004. 52. Ligue des électrices. 53. B. Schneier, « The League of Women Voters Supports Voter-Verifiable Paper Trails », CryptoGram, 15 juillet 2006. 54. Citoyens irlandais pour un vote électronique digne de confiance.
350
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
B) L’adoption de la trace papier aux États-Unis 699. États fédérés et État fédéral. — Le mouvement de revendication de la trace papier s’étant principalement développé aux États-Unis, c’est naturellement dans cet État que le bulletin de contrôle a été imposé pour la première fois. Mais, si une majorité d’États fédérés ont modifié leur législation en ce sens (1), le Congrès fédéral est, jusqu’à aujourd’hui, resté réticent à l’idée d’adopter une législation contraignante (2).
1) L’exigence de trace papier dans les États fédérés 700. Premières législations. — De nombreux États fédérés américains ont depuis longtemps recours à la trace papier, en ce qu’ils utilisent des systèmes à cartes perforées ou des bulletins à lecture optique. Ces techniques ont prouvé leur intérêt à l’occasion de nombreuses contestations, car elles permettaient, contrairement aux machines à levier, un véritable recomptage. Dès lors, certains États ont décidé d’interdire les dispositifs de vote n’étant pas dotés d’une trace papier. Tel a notamment été le cas du New Hampshire en 1994 55 , cet État étant connu pour ses nombreuses disputes électorales 56 . Le Dakota-du-Sud a adopté une législation similaire la même année 57 . 701. Décisions des gouvernements. — Avec le développement de l’utilisation des machines de type D.R.E., certains États ont rapidement été sensibles aux arguments développés par les experts et les associations en faveur de la trace papier. Le premier gouvernement à s’intéresser à la question a été celui de Californie, à la suite de problèmes révélés par David Dill dans le comté de Santa Clara. Une (( Ad Hoc Touch Screen Task Force 58 )) a été constituée en février 2003 à la demande du secrétaire d’État Kevin Shelley 59 , et a recommandé, dans son rapport du 1er juillet 60 , que la trace papier devienne obligatoire avant le 31 décembre 2006. Le 21 novembre 2003, le secrétaire d’État a annoncé qu’il serait interdit aux comtés d’acquérir des systèmes D.R.E. dépourvus de trace papier à partir du 1er juillet 2005, et qu’à compter du 1er juillet 2006 toutes les machines utilisées lors des scrutins devraient fournir un bulletin papier 61 . Entre temps, le gouvernement du Michigan avait annoncé, le 4 août, l’utilisation exclusive de machines à lecture optique. Le 10 décembre suivant, le secrétaire d’État du Nevada a indiqué que son État avait l’intention de se doter 55. New Hampshire Statutes, chap. 656:41. 56. K. Zetter, « E-Votes Must Leave a Paper Trail », Wired , 21 novembre 2003. 57. South Dakota Laws, chap. 110, §22. 58. Équipe ad hoc étudiant le vote sur écran tactile. 59. K. Zetter, art. préc. 60. Ad Hoc Touch Screen Task Force, Report, 1er juillet 2003. 61. Secretary of State Kevin Shelley Announces Directives To Ensure Voter Confidence in Electronic Systems, 21 novembre 2003.
LA RECHERCHE DE PROTOCOLES DE VOTE SÉCURISÉS
351
de machines D.R.E. équipées d’une imprimante avant les élections de 2004 62 . Une décision similaire a été prise par le gouvernement du Missouri le 26 février 2004. 702. Vague de législations. — Alors que dans un premier temps la question de la trace papier avait été traitée directement par certains gouvernements, les parlements des États fédérés ont commencé à s’y intéresser et à légiférer en la matière. Tel a d’abord été le cas de l’Illinois, le 21 août 2003 63 , du Vermont, le 15 avril 2004 64 , et du Maine, le 22 avril 2004. Le 7 mai 2004, l’Ohio a adopté une loi 65 imposant la trace papier à partir du 1er janvier 2006 66 , et l’Alaska a modifié sa législation le 4 juillet 2004 67 . En Californie, des standards précisant les modalités de mise en œuvre de la trace papier ont été publiés le 15 juin 2004 68 , et c’est par une loi du 27 septembre suivant 69 que l’achat de machines ne produisant pas de bulletins a été interdit 70 , à compter du 1er janvier 2006. L’Arkansas a adopté une législation similaire le 9 mars 2005 71 , mais a toutefois autorisé l’emploi sans modification des machines utilisées lors des élections de 2004. En 2005, la trace papier a été imposée par l’Utah le 16 mars 72 , l’Idaho le 5 avril 73 , le Nouveau-Mexique le 6 avril, le Montana le 18 avril 74 , l’État de Washington le 3 mai 75 , la Virginie-Occidentale le 11 mai 76 , le Minnesota le 3 juin 77 , le Colorado le 6 juin 78 , le Connecticut le 1er juillet 79 , Hawaii le 6 juillet 80 , le New Jersey le 7 juillet 81 , l’État de New York le 12 juillet 82 , l’Oregon le 17 août 83 et la Caroline-du-Nord le 26 août 84 . L’année suivante a été plus calme, puisque seuls le Wisconsin, le 4 janvier 2006, et l’Arizona, le 28 juin, ont adopté des lois relatives à la trace papier. 703. Maryland. — Afin d’aller au-delà de simples références, nous avons choisi d’évoquer de façon plus précise le processus législatif au Maryland, car il s’agit d’un 62. G. Gross, « New U.S. legislation would require e-voting paper trail », ComputerWorld , 9 février 2005. 63. Public Act, 093-0574. 64. Vermont Statutes, §2478(e). 65. Ohio Revised Code, §3506.10(P). 66. D. McCullagh, « E-voting report could push audit trails », CNet, 4 octobre 2005. 67. Alaska Statutes, §15.15.032. 68. State of California, doc. préc. 69. California Elections Code, §19250a. 70. A. Broache, « Does e-voting need paper trails? », CNet, 31 octobre 2006. 71. Arkansas Code, 7-5-532. 72. Utah Code, §20A-5-302. 73. Idaho Code, §34-2409(6). 74. Montana Code, §13-17-103. 75. Washington Code, §29A.12.085. 76. West Virginia Code, §3-4A-9. 77. Minnesota Statutes, §206-80. 78. Colorado Revised Statutes, §1-5-801(1). 79. Public Act, 05-188. 80. Hawaii Statutes, §16-42. 81. New Jersey Statutes, §19:48-1. La loi a pris effet le 1er janvier 2008. 82. New York State Consolidate Laws, §7-202(j). La loi a pris effet le 1er septembre 2007. 83. Oregon Statutes, §246.560. 84. North Carolina Session Law, 2005-323.
352
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
État qui a longtemps soutenu les machines D.R.E. dépourvues de trace papier. La raison en est que le gouvernement a dépensé des sommes considérables pour rénover les techniques de vote à la suite des problèmes rencontrés en Floride en 2000. Les responsables des élections se sont dès lors opposés à toute évolution, afin d’éviter que leurs décisions passées n’apparaissent comme irréfléchies et mettant en danger la sécurité des systèmes de vote. Finalement, après une campagne de l’association TrueVoteMD, le gouverneur Robert L. Ehrlich s’est déclaré, en février 2006, favorable à l’achat de machines à lecture optique. Le 9 mars suivant, la Chambre des délégués a décidé l’abandon des machines D.R.E. par 137 voix contre 0 85 , mais le texte a été rejeté par le Sénat au motif qu’il serait impossible à appliquer pour les élections de novembre 86 . En septembre, le gouverneur a réitéré sa demande 87 et une proposition de loi a été déposée le 12 janvier 2007 par un parlementaire du comté de Montgomery 88 . Ce texte a reçu le soutien du nouveau gouverneur démocrate, Martin O’Malley 89 , et finalement la loi imposant la trace papier a été adoptée le 17 mai 2007, son application étant obligatoire à partir de 2010 90 . Ce vote a été considéré par de nombreux observateurs comme un signal fort en faveur du bulletin de contrôle aux États-Unis. 704. Floride. — La conversion de la Floride est également intéressante, puisque cet État est emblématique des problèmes liés aux techniques de vote. Comme au Maryland, les responsables des élections se sont montrés pendant longtemps opposés à toute remise en question de leurs achats, et il a fallu que survienne une contestation dans le comté de Sarasota 91 , lors des élections de novembre 2006, pour qu’en janvier 2007 le nouveau gouverneur Charlie Crist demande l’abandon des machines D.R.E. et leur remplacement par des systèmes à lecture optique 92 avant 2008 93 . Le Parlement a adopté le 3 mai un projet en ce sens 94 , qui a été signé le 21 mai 95 . Il est à noter que les machines de type D.R.E. peuvent continuer à être utilisées par les aveugles et pour le vote en avance, dès lors qu’elles émettent un bulletin papier 96 . Par ailleurs, les bulletins à lecture optique ne sont pas imprimés avant le scrutin, mais sont générés lorsque les électeurs se présentent, afin d’économiser le papier. 705. Dernières adoptions. — Les derniers États à avoir imposé la trace papier 85. A. E. Marimow, « Md. House Approves Paper Ballots », The Washington Post, 10 mars 2006. 86. C. Davenport et A. E. Marimow, « Ehrlich Wants Paper Ballots For Nov. Vote », The Washington Post, 21 septembre 2006. 87. Ibid. 88. L. Rein, « Officials Warm To Paper Trail To Verify Votes In Maryland », The Washington Post, 13 janvier 2007. 89. Ibid. 90. M. L. Songini, « Florida to dump touch-screen e-voting systems », ComputerWorld , 3 mai 2007. 91. Voir supra, no 609. 92. B. Varian, « Paper ballots go high tech », St. Petersburg Times, 26 décembre 2007. 93. T. R. Weiss, « Fla. governor opts for e-voting systems with paper trail », ComputerWorld , 1er février 2007. 94. M. L. Songini, art. préc. 95. Florida Statutes, §101.56075. 96. A. Goodnough et C. Drew, « Florida to Shift Voting System With Paper Trail », The New York Times, 1er février 2007.
LA RECHERCHE DE PROTOCOLES DE VOTE SÉCURISÉS
353
sont l’Iowa, le 25 mai 2007 97 et le Tennessee, avec la loi pour la confiance des électeurs (Voter Confidence Act) du 5 juin 2008, qui prévoit l’utilisation de machines D.R.E. imprimant des bulletins à lecture optique à partir du 1er janvier 2009. Ainsi, aujourd’hui, 32 États sur 50 imposent la trace papier. Dans les 18 États restant, des projets favorables au bulletin de contrôle ont été déposés, comme cela a par exemple été le cas en Virginie, la première proposition datant du 25 octobre 2006 98 . Des États tels que la Géorgie ont par ailleurs lancé des expérimentations avant d’entreprendre de modifier leur droit positif 99 . 2) Les réticences de l’État fédéral 706. Première proposition. — Si de nombreux États fédérés ont adopté rapidement la trace papier, l’État fédéral s’est toujours montré réticent à toute législation contraignante, malgré les efforts de plusieurs parlementaires. La première proposition de loi fédérale a été déposée en mai 2003 par le représentant démocrate Rush Holt, qui était particulièrement intéressé puisqu’il avait été élu en 1998 et en 2000 à l’issue d’un recomptage. Son projet de loi pour la confiance et l’accessibilité renforcée de l’électeur (Voter Confidence and Increased Accessibility Act) était formulé comme un amendement à la loi pour aider l’Amérique à voter (Help America Vote Act, HAVA) de 2002. Il prévoyait que lors des élections de 2004 chaque machine à voter devrait produire une trace papier. Cependant, cette initiative, qui aurait dû apparaître comme désintéressée et ayant pour seul objectif la recherche de l’exactitude des résultats 100 , a été perçue par les républicains comme une manœuvre démocrate, sans qu’il y ait à cela de véritable raison. De plus, certains démocrates, à l’image de Steny Hoyer et Christopher Dodd, se sont opposés au projet pour des raisons techniques. Dès lors, en septembre 2003, le texte n’a reçu le soutien que de 129 démocrates et de trois républicains 101 , et a donc été rejeté. 707. Échec des projets. — Par la suite, la sénatrice de l’État de New York Hillary Clinton, le sénateur de Floride Bob Graham et la sénatrice de Californie Barbara Boxer ont déposé des projets similaires, qui ont été regroupés en avril 2004 en un texte commun. Ce dernier prévoyait que les États fédérés pourraient ne pas mettre en place la trace papier si celle-ci était (( technologiquement impossible )). Mais ce projet a également été rejeté. Le 22 juin suivant, Howard Dean, candidat à l’investiture démocrate en vue de l’élection présidentielle, a envoyé aux membres du Congrès une lettre demandant la généralisation de la trace papier, accompagnée d’une pétition signée par 127 469 citoyens 102 . Cependant, cette initiative est restée vaine. Le 9 février 2005, le sénateur républicain du Nevada John Ensign a déposé un pro97. Iowa Code, 57.2. 98. L. Smith, « Lawmakers Pushing for Paper Trail As Backup », The Washington Post, 26 octobre 2006. 99. A. E. Marimow, art. préc. 100. A. D. Rubin, op. cit., p. 197. 101. Ibid., p. 212. 102. Ibid., p. 209-210.
354
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
jet de loi pour l’intégrité et la vérification du vote (Voting Integrity and Verification Act), qui a été soutenu par quatre démocrates et trois républicains 103 . Il prévoyait que tous les équipements de vote achetés à l’avenir dans l’Union devraient fournir une trace papier. Un texte similaire a été introduit à la Chambre des représentants par le député républicain du Nevada Jim Gibbons 104 . Parallèlement, les sénatrices Hillary Clinton et Barbara Boxer, ainsi que le représentant Tubbs Jones, ont déposé un projet de loi pour compter chaque vote (Count Every Vote Act). Ces textes semblaient pouvoir rassembler les deux partis, mais en juin le sénateur républicain Trent Lott, président du Senate Rules and Administration Committee 105 s’est prononcé contre la trace papier, au motif qu’elle augmenterait la complexité des systèmes de vote 106 . Les projets ont dès lors été enterrés. Les partisans du bulletin de contrôle ont continué à se mobiliser, et, en septembre 2005, la Commission on Federal Election Reform 107 , présidée par Jimmy Carter et James Baker, a demandé, à l’issue de cinq mois d’auditions, que les machines à voter soient équipées d’imprimantes avant les élections de novembre 2008 108 . Le 5 janvier 2006, un comité du Congrès, présidé par le républicain Timothy D. Hugo, a lui aussi recommandé le recours à la trace papier 109 . Ces initiatives ont incité Rush Holt à déposer, en février, un nouveau projet de loi pour la confiance et l’accessibilité renforcée de l’électeur (Voter Confidence and Increased Accessibility Act). Cependant, le texte a été abandonné par le Committee on House Administration en septembre 110 . À la suite des problèmes rencontrés dans le comté de Sarasota, en Floride, lors des élections du 7 novembre suivant 111 , qui ont été largement commentés par les médias, les partisans de la trace papier ont multiplié les initiatives 112 . Rush Holt a ainsi déposé, le 5 février 2007, un nouveau projet de loi, devant entrer en vigueur lors des élections de 2008 113 . Ce texte a été approuvé par le Committee on House Administration le 8 mai 2007 114 , et devait être voté en septembre. Cependant, après la publication, le 18 septembre, d’un rapport de l’Information Technology and Innovation Foundation 115 , soutenant que le bulletin papier serait un frein au développement d’autres solutions visant à garantir 103. G. Gross, art. préc. 104. Ibid. 105. Comité du Sénat sur les règles et l’administration. 106. G. Gross, « Senators question e-voting paper trail », ComputerWorld, 21 juin 2005. 107. Commission sur la réforme électorale fédérale. 108. Commission on Federal Election Reform, Building Confidence in U.S. Elections, septembre 2005. 109. T. Whitley, « Panel urges paper record of electronic votes », Richmond Times-Dispatch, 6 janvier 2006. 110. M. L. Songini, « Experts warn Congress of e-voting woes; paper-trail mandate fails », ComputerWorld , 28 septembre 2006. 111. Voir supra, no 609. 112. Z. A. Goldfarb, « Campaign Strengthens For a Voting Paper Trail », The Washington Post, 19 février 2007. 113. M. L. Songini, « Congressman renews push for e-vote paper trails », ComputerWorld, 6 février 2007. 114. A. Broache, « House panel approves e-voting paper trails », CNet, 9 mai 2007. 115. Fondation pour les technologies de l’information et l’innovation.
LA RECHERCHE DE PROTOCOLES DE VOTE SÉCURISÉS
355
l’exactitude des résultats 116 , le projet a été abandonné. Entre temps, la sénatrice de Californie Dianne Feinstein avait déposé, le 24 mai, un projet de loi sur l’intégrité du scrutin (Ballot Integrity Act), devant entrer en vigueur en 2010, mais il a lui aussi été rejeté 117 . Le 17 janvier 2008, Rush Holt a déposé un nouveau texte d’assistance d’urgence pour des élections sûres (Emergency Assistance for Secure Elections Act), mais le texte ayant été vivement critiqué par le président des États-Unis 118 , il n’a pas recueilli, lors d’un vote organisé le 15 avril, la majorité des deux tiers nécessaire pour être adopté en urgence 119 . Il faut souligner ici que la proximité des élections du 4 novembre 2008 rendait très difficile en pratique l’ajout d’imprimantes sur les systèmes existants 120 . 708. Standards fédéraux. — S’il n’existe aujourd’hui aucune norme contraignante à l’échelle fédérale relative à la trace papier, l’adoption généralisée du bulletin de contrôle pourrait être favorisée par les standards techniques fédéraux, qui ont une grande influence même si leur respect n’est pas imposé juridiquement aux États fédérés. La trace papier est ainsi prévue par les directives volontaires sur les systèmes de vote (voluntary voting system guidelines) recommandées le 31 août 2007 121 à l’Election Assistance Commission 122 par le T.G.D.C. 123 .
C) L’intérêt limité des autres États pour la trace papier 709. Brésil. — En dehors des États fédérés américains, le Brésil reste pour l’instant le seul État à s’être doté d’une législation contraignante imposant la trace papier. Une loi en ce sens a en effet été adoptée dès 1999, mais son application a été différée jusqu’en 2004. Quelques expériences ont été menées dans l’intervalle 124 , mais elles n’ont pas été concluantes et, finalement, une loi d’octobre 2003 a abrogé le texte de 1999 125 . Depuis, les résultats sont exclusivement électroniques. 710. Autres États. — Le bulletin de contrôle a été employé dans d’autres États, 116. G. Gross, « Group says e-voting paper trail wouldn’t improve security », ComputerWorld , 18 septembre 2007. 117. A. Broache, « Senators to abandon ’08 e-voting paper trail mandate », CNet, 25 juillet 2007. 118. T. R. Weiss, « Congressman to press on with paper-ballot emergency voting bill », ComputerWorld , 18 avril 2008. 119. W. P. Dizard, « Paper ballot technology drive downshifts as House nixes funding to replace e-voting machines », Government Computer News, 16 avril 2008. 120. R. Wolf, « Paper-trail voting gets organized opposition », USA Today, 23 avril 2007. 121. Technical Guidelines Development Committee, Voluntary Voting System Guidelines Recommendations to the Election Assistance Commission, 31 août 2007, partie 1, p. 96-107. Voir également : National Institute of Standards and Technology, Requiring Software Independence in VVSG 2007: STS Recommendations for the TGDC, novembre 2006. 122. Commission d’assistance électorale. 123. Technical Guidelines Development Committee (comité de développement des directives techniques). 124. L. M. Mira, « For Brazil Voters, Machines Rule », Wired, 24 janvier 2004. 125. J. M. Penha-Lopes, « Why use an open source e-voting system? », dans Proceedings of the 10th annual SIGCSE conference on Innovation and technology in computer science education, ACM Press, New York, 2005, p. 412.
356
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
mais en l’absence de toute obligation légale. Au Venezuela, toutes les machines sont ainsi, de fait, équipées d’imprimantes. En Belgique, une expérience de (( ticketing )) a été organisée lors des élections législatives du 18 mai 2003, dans les cantons de Waarschoot et Verlaine 126 , mais elle a très vite été abandonnée en raison de problèmes techniques 127 . Il est à noter qu’en France aucune machine à voter n’a pour l’instant été dotée d’une trace papier.
§ III. L’exploitation de la trace papier 711. Validation et correction. — Une fois mise en œuvre, la trace papier doit être exploitée. À cet égard, elle permet d’abord de valider les résultats électroniques en les comparant au résultat de référence fourni par le décompte manuel (A). Ensuite, si les résultats électroniques sont erronés, elle permet de les corriger (B).
A) La validation des résultats 712. Hypothèses de recomptage. — La trace papier permet d’obtenir, par un dépouillement manuel traditionnel en public, un résultat qui est considéré comme fiable et qui peut être comparé aux résultats fournis par les machines à voter. Cependant, ce décompte parallèle ne peut pas être organisé à chaque fois, car sinon le recours à des systèmes électroniques deviendrait superflu : on en reviendrait alors à une comptabilisation manuelle généralisée. Dès lors, il importe de déterminer dans quelles hypothèses la trace papier est exploitée. 713. Résultat serré. — La première possibilité consiste à recompter en présence d’un résultat électronique serré. Par exemple, au New Hampshire, un candidat peut demander un décompte manuel pour 10 dollars si la marge est inférieure à 2% des suffrages exprimés, et pour 40 dollars si la marge est comprise entre 2 et 3%. En Floride et dans l’Ohio, la loi impose un recomptage si l’écart est inférieur à 0,25% des suffrages exprimés 128 . Cependant, cette approche apparaît contestable, car elle indique aux éventuels fraudeurs que leurs manipulations peuvent passer inaperçues si elles sont massives. Ainsi, un logiciel malveillant peut s’arranger pour produire des résultats qui seront toujours supérieurs à la marge déclenchant le décompte manuel. Cette solution n’apparaît donc pas pertinente, d’autant qu’en principe un système électronique qui fonctionne correctement n’a pas de marge d’erreur, contrairement 126. M. de Cazals, « La dématérialisation du vote : un nouvel horizon pour la démocratie représentative ? », R.D. publ., janvier/février 2008, no 1, p. 205. 127. C. Enguehard, art. préc., p. 8-9. 128. P. Jan, « Élections américaines 2004 : système électoral en convalescence », R.D. publ., janvier/février 2005, no 1, p. 114.
LA RECHERCHE DE PROTOCOLES DE VOTE SÉCURISÉS
357
au dépouillement manuel. On risque alors d’augmenter l’incertitude, au lieu de la réduire. 714. Suspicion. — Le recomptage manuel peut également être ordonné par le juge de l’élection dès lors qu’il soupçonne une irrégularité, qu’un problème technique a été constaté au cours des opérations de vote, ou que les résultats fournis par les machines sont incohérents. Par exemple, en Virginie, le recomptage des bulletins ne peut être organisé que sur autorisation d’un magistrat 129 . Il est à noter à cet égard que l’on ne peut autoriser les candidats à exiger un décompte manuel, car sinon tous les perdants émettraient une requête en ce sens et les dépouillements traditionnels seraient généralisés. Cette solution pose également problème, car une attaque correctement menée peut facilement passer inaperçue et donc ne pas faire naître un doute sur la régularité du vote. De plus, une décision du juge implique que les bulletins papier soient conservés un certain temps à l’issue des opérations électorales, et il existe alors un risque non négligeable de substitution frauduleuse. 715. Recomptages aléatoires. — Dans le domaine de la sécurité, les contrôles aléatoires, menés en l’absence de toute suspicion, sont considérés comme les plus efficaces, car les attaquants n’ont aucun moyen de les prévoir et donc de les éviter. C’est ainsi que les personnes travaillant sur des sites sensibles font généralement l’objet d’inspections menées au hasard. Il en va de même pour certaines compagnies aériennes avec leurs passagers. L’aléa joue ici un rôle dissuasif très important. Dès lors, il apparaît que la meilleure solution pour contrôler les résultats d’une machine à voter consiste à réaliser des décomptes manuels au hasard, en décidant des bureaux concernés à l’issue du scrutin afin qu’aucune intervention ne puisse être menée sur les équipements pour leur indiquer que leurs données seront validées 130 . Cette approche a notamment été recommandée par Roy G. Saltman 131 , Rebecca T. Mercuri 132 et le Centre Brennan 133 . En pratique, de nombreux États américains prévoient désormais des recomptages manuels aléatoires. Par exemple, les résultats doivent être contrôlés dans 1% des bureaux au Texas et en Californie 134 , dans 3% des bureaux dans l’Ohio et au Tennessee, et dans 5% des bureaux en Virginie occidentale 135 . Par ailleurs, les projets déposés à l’échelle fédérale par Rush Holt, Bob Graham et Dianne Feinstein prévoyaient tous une obligation de décompte manuel au hasard 136 . Au Brésil, la loi de 1999 imposait des recomptages dans 3% des bu129. J. Epstein, « Electronic Voting », Computer, vol. 40, no 8, août 2007, p. 95. 130. C. Enguehard, art. préc., p. 6. 131. R. G. Saltman, Accuracy, Integrity, and Security in Computerized Vote-Tallying, Institute for Computer Sciences and Technology, National Bureau of Standards, Special Publication, no 500-158, août 1988, sect. 6.16.10. 132. R. T. Mercuri, thèse préc., p. 52. 133. L. Norden (dir.), The machinery of democracy: protecting elections in an electronic world, Brennan Center Task Force on Voting System Security, 10 octobre 2006, p. 16-18. 134. R. G. Saltman, Independent Verification: Essential Action to Assure Integrity in the Voting Process, National Institute of Standards and Technology, 22 août 2006, p. 18. 135. R. G. Saltman, doc. préc., sect. 4.2. 136. M. L. Songini, « Congress to vote on paper trail for e-voting systems », ComputerWorld, 10 mai 2007.
358
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
reaux 137 , et, au Venezuela, en l’absence de toute législation contraignante, les données de 54% des machines à voter furent validées lors de l’élection présidentielle de 2006 138 . Il importe de souligner ici que dans l’hypothèse où les décomptes manuels seraient toujours identiques aux résultats électroniques, les recomptages aléatoires demeureraient tout de même indispensables et ne pourraient pas être arrêtés au prétexte que les machines à voter fonctionneraient correctement. En effet, en l’absence de contrôles les attaquants ne seraient plus dissuadés d’altérer les résultats et les fraudes pourraient alors se multiplier sans qu’il soit possible de les détecter.
B) La correction des problèmes 716. Invalidation des résultats électroniques. — Si la comptabilisation traditionnelle aboutit à des résultats différents de ceux fournis par les machines, elle doit prévaloir sur le décompte électronique, comme le prévoit le plus souvent la loi électorale 139 . En effet, elle est réputée plus fiable puisqu’elle résulte d’une procédure totalement transparente, que chaque électeur a pu suivre dans son intégralité. À cet égard, c’est bien parce que la procédure traditionnelle est plus fiable qu’elle doit prévaloir, et non simplement parce qu’il s’agit d’un second décompte 140 . Un problème avec les systèmes automatisés peut ainsi être corrigé. 717. Conséquences d’une invalidation. — Lorsqu’un résultat électronique se révèle inexact, la confiance des citoyens et des candidats peut se trouver largement altérée, notamment à l’égard des résultats qui n’ont pas fait l’objet d’un recomptage traditionnel. Certains peuvent dès lors vouloir revenir à un dépouillement exclusivement manuel. Ainsi, la trace papier peut, si elle met en lumière des problèmes, entraîner une remise en cause des techniques électorales nouvelles et la multiplication des contestations. Elle peut donc avoir des conséquences négatives pour l’avenir du vote électronique, alors qu’elle était à l’origine conçue pour aider à son développement.
§ IV. Les problèmes posés par la trace papier 718. Dysfonctionnement de l’imprimante. — La trace papier soulève un certain nombre de problèmes techniques, qui peuvent nuire à son adoption. Tout d’abord, l’imprimante peut cesser de fonctionner par manque d’encre, ou le rou137. R. T. Mercuri, art. préc., p. 50. 138. C. Enguehard, art. préc., p. 10. 139. K. Zetter, « Paper Trail Urged as E-Voting Fix », Wired, 23 septembre 2005. 140. Pour une confusion sur ce point, voir : A. Yasinsac et M. Bishop, « The Dynamics of Counting and Recounting Votes », IEEE Security and Privacy, vol. 6, no 3, mai/juin 2008, p. 27-28.
LA RECHERCHE DE PROTOCOLES DE VOTE SÉCURISÉS
359
leau peut se bloquer 141 , les exemples de bourrage étant nombreux, par exemple en Californie, dans le Missouri ou dans le Mississippi 142 . Une étude menée dans le comté de Cuyahoga, dans l’Ohio, lors des primaires du 2 mai 2006, a ainsi révélé de nombreuses difficultés avec les machines Diebold AccuVote TSx, 10% des suffrages n’étant pas imprimés ou étant illisibles 143 . Or, les électeurs qui ne savent pas que leur vote doit être imprimé peuvent ne pas remarquer le problème, ce qui fausse alors le décompte papier. Il peut également arriver que le rouleau soit épuisé sans que les assesseurs en soient avertis 144 . 719. Impression de choix différents. — L’impression par la machine de choix différents de ceux sélectionnés par l’électeur constitue l’un des principaux problèmes posés par la trace papier. En effet, il apparaît en pratique que les citoyens ne vérifient pas systématiquement les données imprimées 145 et que, lorsqu’ils le font, ils ne s’aperçoivent pas toujours des problèmes 146 , notamment lorsque les suffrages sont imprimés avec des petits caractères et que beaucoup de scrutins se déroulent simultanément. Ainsi, lors d’une expérience menée au Nevada en 2004, des observateurs ont estimé que moins de 30% des électeurs vérifiaient la trace papier 147 . Une autre étude a montré que sur 108 bulletins erronés présentés aux votants, seuls trois avaient été détectés 148 . Dès lors, certains ont imaginé qu’un programme malveillant pourrait enregistrer et imprimer un vote frauduleux une fois sur 10. Si l’électeur s’aperçoit du problème, il invalide le bulletin et la machine se met à fonctionner correctement. Le citoyen pensera alors qu’il s’était initialement trompé. Sinon, le vote frauduleux est enregistré sans possibilité de détection ultérieure 149 . Dans l’hypothèse où le citoyen se rend compte que son vote n’a pas été correctement imprimé, et où la machine s’obstine à transcrire un suffrage inexact, l’électeur ne pourra pas démontrer le problème à un assesseur sans porter atteinte au secret, ce qui constitue déjà un problème majeur 150 . Ensuite, l’assesseur sera démuni, et pourra simplement inviter le citoyen à voter avec un bulletin papier, ce qui n’est pas toujours possible. À cet égard, les assesseurs pourront craindre une attaque consis141. R. T. Mercuri, thèse préc., p. 55 ; N. Ansari et al., « Evaluating Electronic Voting Systems Equipped with Voter-Verified Paper Records », IEEE Security and Privacy, vol. 6, no 3, mai/juin 2008, p. 38 ; L. M. Mira, art. préc. 142. S. Manning, « Paper Jams Hamper Electronic Voting », The Washington Post, 21 décembre 2006. 143. M. L. Songini, « Paper Trail Flawed in Ohio Election, Study Finds », ComputerWorld, 21 août 2006. 144. N. Ansari et al., art. préc., p. 35. 145. R. G. Saltman, doc. préc., p. 14. 146. T. Selker, Testimony on Voter Verification: Presentation to Senate Committee on Rules and Administration, Caltech/MIT Voting Technology Project, 2005. 147. K. Zetter, art. préc. 148. L. Norden (dir.), doc. préc., p. 66. 149. J. A. Calandrino et al., doc. préc., p. 15. 150. Par exemple, lors de l’expérience de (( ticketing )) en Belgique, l’article 8 de la loi du 11 mars 2003 prévoyait que l’électeur remarquant une discordance entre l’écran et le bulletin papier devait faire constater le problème par le président du bureau pour pouvoir voter à nouveau, ce qui peut apparaître comme une violation inacceptable du secret.
360
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
tant, pour plusieurs électeurs s’étant concertés, à se plaindre qu’une machine n’imprime pas correctement les choix sélectionnés. Les assesseurs ne pourront pas avoir la preuve de ces dysfonctionnements en raison du secret du vote, et seront amenés à écarter la machine concernée, ce qui pourra poser des problèmes de disponibilité et empêcher certains citoyens de voter. Dans un bureau favorable à un adversaire, cette attaque pourrait modifier les résultats 151 . 720. Déni de service. — En outre, un attaquant souhaitant empêcher un décompte manuel peut, si l’imprimante n’est pas correctement protégée, déconnecter celle-ci de la machine à voter, ou même couper le câble. Certaines attaques logicielles permettent également de désactiver l’imprimante 152 . Par ailleurs, un électeur peut utiliser tout le rouleau de papier s’il annule au dernier moment ses sélections, créant ainsi un déni de service. C’est pourquoi, en général, les citoyens ne sont autorisés à annuler leurs choix que deux fois 153 . 721. Handicapés visuels. — Alors que les systèmes de vote électronique permettent souvent aux personnes malvoyantes ou non-voyantes d’émettre seules leur suffrage, la trace papier pose problème puisque ces personnes ne peuvent pas vérifier par elles-mêmes le contenu du bulletin de contrôle 154 . Elles ne peuvent donc pas avoir, sans l’aide d’un tiers, la certitude que leur vote sera correctement pris en compte. Cet argument a notamment été développé en 2005, aux États-Unis, par le sénateur démocrate Christopher Dodd 155 . 722. Bourrage d’urne. — Avec la trace papier, les problèmes liés au vote traditionnel refont naturellement surface. Tel est en particulier le cas du bourrage d’urne, des bulletins frauduleux pouvant être déposés dans l’urne, soit automatiquement par la machine, soit par un attaquant. Des votes frauduleux peuvent aussi être imprimés par le système sur le rouleau, par exemple lorsque personne n’est présent dans l’isoloir. 723. Complexité du dépouillement manuel. — Enfin, dans les États, comme les États-Unis, où de nombreux scrutins sont organisés le même jour, le dépouillement manuel des bulletins de contrôle se révèle fastidieux et source d’erreurs. C’est d’ailleurs pour cette raison que le vote automatisé a été développé. Ainsi, lors d’une expérimentation menée dans trois circonscriptions de Géorgie, à l’occasion des élections du 7 novembre 2006, 28 personnes ont mis cinq jours pour recompter 976 bulletins, portant sur 42 scrutins 156 . On voit donc que, de ce point de vue, la trace papier constitue un considérable retour en arrière et qu’il demeure souhaitable de rechercher d’autres solutions. 151. L. Norden (dir.), doc. préc., p. 27-29. 152. Voir par exemple : California Secretary of State, Diebold GEMS 1.18.24/AccuVote Red Team Report, juillet 2007, p. 13-14. 153. State of California, doc. préc., point 2.3.3.4.2. 154. R. G. Saltman, doc. préc., p. 15-16. 155. G. Gross, art. préc. 156. C. Campos, « Voter paper trail not an easy path », The Atlanta Journal-Constitution, 22 décembre 2006.
LA RECHERCHE DE PROTOCOLES DE VOTE SÉCURISÉS
361
SECTION II LE REÇU PAPIER
724. Solutions techniques. — Devant les problèmes soulevés par la trace papier, plusieurs experts, généralement en cryptographie, ont commencé à réfléchir à des solutions permettant de donner aux électeurs un reçu de leur vote, sans pour autant porter atteinte au secret. Ainsi, il n’est plus nécessaire de procéder à un recomptage centralisé, chaque votant étant responsable de la prise en compte de son suffrage. Dès lors, on s’approche de ce que Ronald L. Rivest et John P. Wack ont appelée l’(( indépendance logicielle )), c’est à dire le fait qu’une (( modification ou une erreur non détectée dans le logiciel ne peut pas causer une modification ou une erreur non détectée dans le résultat d’une élection )) 157 . Certaines techniques proposées font usage de la cryptographie, tandis que d’autres sont moins complexes et doivent en principe être plus faciles à comprendre par les citoyens. Toutefois, aucun protocole n’a pour l’instant été considéré comme suffisamment simple et sécurisé pour être mis en œuvre lors de scrutins officiels. C’est pourquoi nous n’entrerons pas ici dans les détails techniques des solutions. La première proposition a été formulée par David Chaum en 2004 (§I). Par la suite, Ronald L. Rivest a proposé le protocole ThreeBallot (§II), puis, avec Warren D. Smith, les systèmes VAV (§III) et Twin (§IV). Enfin, un groupe d’experts a mis au point le protocole Scantegrity en 2008 (§V).
§ I. La proposition initiale de David Chaum 725. Principe. — Un premier protocole de reçu papier a été proposé en janvier 2004 par David Chaum, spécialiste des applications concrètes de la cryptographie, dans la revue Security and Privacy 158 . Ce procédé repose sur la génération par la machine à voter de deux reçus complémentaires, l’électeur choisissant celui qu’il souhaite conserver et l’autre étant détruit. Le reçu contient une version chiffrée du vote, censée garantir le secret. Le cryptogramme est publié sur un site web, ce qui permet à la fois au citoyen de retrouver son vote et aux personnes le souhaitant de comptabiliser les résultats grâce à une clé de déchiffrement, qui ne permet toutefois pas de lier un vote à son auteur. 726. Limites. — Le fonctionnement détaillé de ce système est extrêmement complexe et peut difficilement être compris par l’ensemble de la population. Il présente donc un risque pour la confiance des citoyens, et ne paraît pas pouvoir être mis en œuvre concrètement. De plus, cette technique permet simplement de réduire la probabilité d’une fraude, sans parvenir à rendre toute manipulation impossible. 157. R. L. Rivest et J. P. Wack, On the notion of “software independence” in voting systems, 28 juillet 2006, p. 3. 158. D. Chaum, « Secret-Ballot Receipts: True Voter-Verifiable Elections », IEEE Security and Privacy, vol. 2, no 1, janvier/février 2004, p. 38-47.
362
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
§ II. Le protocole ThreeBallot
727. Principe. — En octobre 2006, Ronald L. Rivest, professeur au M.I.T. 159 et auteur, avec Adi Shamir et Leonard Adleman, de l’algorithme de chiffrement asymétrique R.S.A. 160 , a proposé un nouveau protocole de vote, baptisé (( ThreeBallot )), ne faisant pas usage de la cryptographie 161 . En pratique, chaque électeur se voit remettre un bulletin à lecture optique, comportant trois colonnes. Dans chaque colonne, les différents choix possibles sont présentés en lignes. Les trois colonnes ont un contenu identique, si bien que le bulletin complet peut être vu comme l’assemblage de trois bulletins accolés. Chaque colonne comporte un identifiant aléatoire unique. Pour voter en faveur d’un candidat, l’électeur se positionne sur la ligne correspondante et appose, sur cette ligne, une marque dans exactement deux colonnes, qu’il choisit au hasard. Il doit également apposer, sur les autres lignes, une et une seule marque dans la colonne de son choix. Ainsi, la ligne correspondant au vote comporte deux marques, et les autres lignes seulement une marque. Le bulletin est alors introduit dans une machine, qui vérifie qu’il a été correctement rempli. Le système demande ensuite à l’électeur quelle colonne il souhaite emporter comme reçu, et une photocopie de cette colonne lui est remise. Les trois colonnes sont ensuite séparées et placées dans une urne. Il n’est donc plus possible de reconstituer le bulletin initial. À l’issue du scrutin, les colonnes sont scannées avec une machine à lecture optique traditionnelle, et le nombre de marques présentes en face des choix est comptabilisé. Le nombre de voix obtenues par chaque candidat est égal au nombre de marques moins le nombre de votants. Les colonnes peuvent alors être publiées sur un site web, de sorte que toute personne intéressée puisse procéder elle-même à la comptabilisation des résultats. L’électeur peut, quant à lui, grâce à l’identifiant unique présent sur la colonne lui servant de reçu, vérifier que son vote a correctement été pris en compte, sans pour autant que le contenu de la colonne ne révèle ses choix. 728. Limites. — Malgré son intérêt certain, ce protocole souffre de quelques problèmes difficiles à résoudre. Par exemple, si la machine vérifiant les bulletins est corrompue, elle peut autoriser l’électeur à placer trois marques en face d’un candidat, et aucune en face d’un autre choix. Les résultats s’en trouveront dès lors altérés sans qu’il soit possible de détecter la fraude. Par ailleurs, une personne désirant forcer des citoyens à voter dans un sens déterminé pourrait demander à ces derniers de remplir leurs trois colonnes d’une manière reconnaissable. Si le site web ne comporte pas trois colonnes présentant les motifs imposés, l’attaquant pourrait alors se retourner contre les citoyens.
159. Massachusetts Institute of Technology. 160. Rivest, Shamir, Adleman. 161. R. L. Rivest, The ThreeBallot Voting System, 1er octobre 2006.
LA RECHERCHE DE PROTOCOLES DE VOTE SÉCURISÉS
363
§ III. Le protocole VAV 729. Principe. — Ronald L. Rivest et Warren D. Smith ont par la suite perfectionné le protocole ThreeBallot et ont proposé une solution baptisée (( VAV )) pour (( vote/anti-vote/vote )) 162 . Ce système est comparable au procédé précédent en ce qu’il présente à l’électeur trois colonnes. Cependant, il s’en distingue car le contenu de deux de ces colonnes doit être identique, ces colonnes s’annulant. Seule la troisième colonne comporte le véritable vote. L’électeur emporte, comme précédemment, une copie d’une des colonnes, qui tient lieu de reçu. Le principal avantage de ce système est qu’il peut fonctionner quelque soit le mode de scrutin, alors que le protocole ThreeBallot était limité sur ce point. 730. Limite. — L’inconvénient majeur de cette solution est qu’il est indispensable de s’assurer que les citoyens émettront bel et bien deux votes identiques s’annulant. Sinon, les résultats peuvent devenir totalement imprévisibles et incohérents. Or, rien ne permet de garantir que la machine devant réaliser ce contrôle n’a pas été corrompue, par exemple dans un bureau réputé favorable à un adversaire. La mise en pratique de ce protocole reste donc délicate.
§ IV. Le protocole Twin 731. Principe. — Le protocole Twin a été proposé par Ronald L. Rivest et Warren D. Smith en même temps que VAV 163 . Son principe est très simple et consiste à donner aux électeurs la copie du vote d’un autre citoyen, sans que ce dernier soit identifié. En pratique, après avoir rempli son bulletin, l’électeur le place dans une urne, comme dans le vote traditionnel. Cependant, il reçoit ensuite un reçu, qui est la photocopie d’un bulletin déjà présent dans l’urne. Ainsi, il peut théoriquement vérifier que le vote d’un tiers, dont il ignore l’identité, a correctement été pris en compte. Le secret est préservé, puisque l’électeur ne sort pas de l’isoloir avec son suffrage. 732. Limite. — Le principal problème soulevé par le protocole Twin est que les citoyens ne peuvent pas contrôler leur propre vote, puisqu’ils se voient remettre le bulletin d’un tiers. Dès lors, ils n’ont aucun moyen de s’assurer que leur reçu est correct, le contenu de l’urne ayant pu être frauduleusement altéré. De ce point de vue, la copie du bulletin remise au citoyen ne peut pas être considérée comme un véritable reçu. 162. R. L. Rivest et W. D. Smith, Three Voting Protocols: ThreeBallot, VAV, and Twin, Usenix/Accurate Electronic Voting Technology Workshop, 16th Usenix Security Symp., 2007. 163. Ibid.
364
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
§ V. Le protocole Scantegrity 733. Principe. — En 2008, un nouveau protocole baptisé (( Scantegrity )) a été proposé par un groupe d’experts 164 . En pratique, les électeurs se voient remettre un bulletin à lecture optique traditionnel, à ceci près que chaque choix possible est associé à une lettre de l’alphabet. Les correspondances entre les choix et les lettres varient d’un bulletin à un autre. De plus, chaque bulletin comporte un identifiant. L’électeur noircit la case attenante à son choix, note sur un papier la lettre associée et détache du bulletin un angle reprenant l’identifiant. Il sort donc de l’isoloir avec un identifiant et une lettre, qui forment son reçu. À l’issue du scrutin, les bulletins sont scannés, et la correspondance entre les identifiants et les lettres est publiée sur un site web. Chaque citoyen peut donc vérifier que son bulletin a été correctement scanné. Pour garantir que les lettres publiées sur le site web correspondent bien aux choix des électeurs, un système complexe de permutations associe chaque lettre et chaque identifiant à un vote, ces permutations étant secrètes. Cependant, avant le début du scrutin, les citoyens le désirant se voient offrir la possibilité de vérifier, en choisissant des bulletins vierges qui seront de fait annulés, que les correspondances sont correctes. 734. Limites. — Ce protocole présente l’inconvénient majeur de reposer sur le secret des permutations. De plus, les associations entre les lettres et les choix réels ne peuvent pas être totalement vérifiées. Il semble donc que cette solution soit difficile à faire accepter par la population. Une nouvelle version de cette technique a été proposée 165 , qui utilise une encre invisible. Elle ne résout cependant que partiellement les problèmes posés 166 . ∗ ∗
∗
735. Conclusion. — Ainsi, les experts sont encore, aujourd’hui, à la recherche de protocoles de vote sécurisés faciles à comprendre par les citoyens. En effet, si la trace papier rend possible un recomptage manuel indépendant, qui peut valider ou invalider les résultats électroniques et éventuellement les corriger, elle ne peut pas être mise en œuvre dans tous les bureaux de vote, car sinon les machines deviendraient inutiles. Les recherches actuelles se concentrent donc sur les protocoles visant à donner aux citoyens un reçu de leur vote, sans pour autant porter atteinte au secret. Cependant, nous avons vu que les solutions proposées demeurent toutes difficiles à mettre en pratique, notamment du fait de leur complexité. Il va sans dire que, dans ces conditions, les protocoles visant à garantir la sécurité dans le cadre du vote sur Internet sont loin d’être opérationnels. 164. D. Chaum et al., « Scantegrity: End-to-End Voter-Verifiable Optical-Scan Voting », IEEE Security and Privacy, vol. 2, no 1, janvier/février 2004, p. 40-46. 165. D. Chaum et al., « Scantegrity II: End-to-End Verifiability for Optical Scan Election Systems using Invisible Ink Confirmation Codes », dans Proceedings of USENIX/ACCURATE EVT 2008, 2008. 166. M. Lafsky, « Protecting Your Vote With Invisible Ink », Discover, 4 septembre 2008.
CHAPITRE II
Proposition de protocole de vote
736. Sécurité et confiance. — Pour pouvoir être concrètement mis en œuvre, un protocole électoral doit à la fois garantir l’exactitude des résultats et le secret des choix, tout en étant facilement compréhensible par les électeurs, de façon que ces derniers aient pleinement confiance dans le système de vote. Ces objectifs sont atteints par la procédure traditionnelle, mais nous avons vu dans le chapitre précédent que les techniques visant à sécuriser les équipements de vote automatisé posaient problème. En effet, si la trace papier est dans son principe très simple, elle n’apporte pas des garanties lors de tous les scrutins, tandis que les protocoles permettant de donner un reçu aux votants sont plus sécurisés, mais également beaucoup plus difficiles à comprendre. Partant de ce constat, nos recherches nous ont conduit à imaginer un protocole de vote présentant l’avantage d’être relativement simple, tout en offrant des garanties en matière d’intégrité et de secret. Ce chapitre est consacré à l’exposé de cette solution. 737. Plan. — Après avoir présenté le principe du protocole proposé (section I), nous en verrons une mise en œuvre simple (section II). Cette dernière a été jugée (( très intéressante )) par Ronald L. Rivest sur la liste de discussion (( Scantegrity )) le 26 août 2008, mais plusieurs problèmes ont été identifiés. Nous avons poursuivi nos recherches et abouti à une nouvelle version, qui présente l’avantage de renforcer la sécurité sans être beaucoup plus compliquée (section III).
SECTION I PRINCIPE
738. Première publication. — Le principe sur lequel repose notre proposition a été exposé pour la première fois dans un article 1 publié le 18 août 2008 dans la section (( computers and society 2 )) du site ArXiv 3 , qui est un site web de publications 1. F. Connes, « A Simple E-Voting Protocol », ArXiv, 18 août 2008, no 0808.2431v1. 2. Ordinateurs et société. 3. http://www.arxiv.org/.
366
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
scientifiques géré par l’Université américaine Cornell. Les développements suivants en reprennent la teneur en français. 739. Publicité des choix. — Nous estimons que la seule solution permettant de garantir pleinement l’exactitude des résultats consiste à publier les choix des électeurs, sans bien entendu rendre publics les noms associés. Par exemple, les votes pourraient être publiés anonymement sur un site web, de sorte que tous les citoyens puissent comptabiliser par eux-mêmes les résultats, l’idéal étant qu’ils puissent également vérifier, sans porter atteinte au secret, que leur propre suffrage a correctement été pris en compte. 740. Identifiants anonymes. — Pour parvenir à cet objectif, nous proposons d’assigner à chaque électeur un identifiant unique, qui est simplement un nombre aléatoire, et de rendre seulement publique la correspondance entre les identifiants et les votes. Si le lien entre les identifiants et les électeurs demeure secret, alors la publication des suffrages devient anonyme. Les identifiants s’intercalent ainsi entre les citoyens et les votes pour rompre le lien qui les unissait. Dès lors, il devient impératif de trouver un moyen de garantir l’anonymat des identifiants. Nous proposons pour cela que le lien entre les électeurs et leur identifiant ne survive pas en dehors de l’isoloir. Ainsi, les citoyens seront les seuls à connaître leur identifiant et ne pourront pas en apporter la preuve à un tiers. 741. Problèmes. — En pratique, on pourrait imaginer que l’équipement de vote automatisé attribue un identifiant à chaque électeur et l’affiche dans l’isoloir. Le citoyen pourrait alors mémoriser le nombre et aller contrôler que ce dernier est bien associé à son vote sur le site web. Cependant, cette approche soulève des problèmes. En effet, l’électeur ne connaîtrait qu’un seul identifiant valide, qui serait celui attribué par la machine. Dès lors, il ne pourrait pas faire semblant d’avoir voté pour un autre choix que celui réellement sélectionné, car il n’aurait aucun moyen de déterminer un identifiant valide associé à cet autre choix. Le secret de son vote ne pourrait donc pas être garanti. De plus, cette procédure présente l’inconvénient majeur de ne pas donner au citoyen un reçu de son vote. En conséquence, si le choix associé à l’identifiant sur le site web était erroné, l’électeur ne disposerait d’aucune preuve matérielle lui permettant de demander à un juge de corriger les résultats. 742. Solution proposée. — Pour résoudre ces problèmes, nous proposons que la machine imprime et remette au citoyen un reçu associant à chaque choix possible un identifiant anonyme, tous les appariements étant valides : le choix du citoyen est associé à l’identifiant qui vient de lui être attribué, tandis que les autres choix sont associés aux identifiants de personnes ayant préalablement voté pour ces autres choix, la sélection de ces identifiants antérieurs étant aléatoire. Ainsi, lorsque l’électeur sort de l’isoloir avec son reçu, celui-ci comporte tous les choix possibles associés à des identifiants anonymes, tous les appariements étant valides et aucun ne se distinguant des autres. Dès lors, il n’est pas possible pour un tiers de déterminer, parmi les appariements, celui qui correspond au choix de l’électeur. En revanche, ce dernier connaît son identifiant, sans même avoir à le mémoriser, car il est inscrit en face de son vote. Après la clôture du scrutin, le citoyen peut aller sur le site web publiant les suffrages et vérifier que son choix a correctement été pris en compte. Il
PROPOSITION DE PROTOCOLE DE VOTE
367
peut également valider les autres appariements présents sur son reçu, et, s’il détecte un problème, il peut aller devant le juge de l’élection avec son reçu, qui lui servira de preuve permettant de faire corriger les résultats. Le juge n’aura alors aucun moyen de savoir si la réclamation porte sur le vote du plaignant ou sur celui d’un tiers, et le secret sera donc préservé. 743. Vote blanc et choix multiples. — Afin de rendre possible le vote blanc, l’un des choix mentionnés sur le reçu doit correspondre à l’absence de sélection. Par ailleurs, si la loi autorise l’électeur à faire plusieurs choix simultanément, la machine doit attribuer au votant autant d’identifiants qu’il y a de sélections possibles, et un reçu doit être généré pour chaque sélection. 744. Amorce. — Le principal problème soulevé par ce protocole tient à la nécessité d’une amorce. En effet, lorsque le premier électeur fait son choix, aucun identifiant correspondant aux autres choix n’est disponible, pour la simple raison que personne n’a encore voté. Il est donc indispensable de générer, préalablement à l’ouverture du scrutin, des votes fictifs en faveur de chaque choix. On peut par exemple imaginer générer pour chaque possibilité autant de votes d’amorce qu’il y a de choix en présence. Ces votes seront publiés sur le site web au milieu des autres, et doivent en être indiscernables afin de préserver la confidentialité des suffrages, en particulier des premiers votants. Il importe donc que personne ou presque ne puisse reconnaître ces votes d’amorce. Bien entendu, le premier citoyen à voter saura que les identifiants associés aux choix différents du sien correspondent à des votes fictifs, mais il ne pourra pas apporter la preuve de cette connaissance à un tiers, celui-ci ignorant où se trouve le véritable vote et ne pouvant pas le déterminer avec certitude. À l’issue de la comptabilisation des suffrages, chaque choix devra naturellement se voir retirer le nombre de votes d’amorce pour obtenir les résultats véritables.
SECTION II MISE EN ŒUVRE SIMPLE
745. Protocole initial. — Nous présentons maintenant une mise en œuvre relativement simple du principe, qui a été décrite initialement dans l’article précité. Après avoir détaillé le déroulement des opérations (§I), nous ferons une analyse de la sécurité du protocole (§II).
§ I. Déroulement des opérations 746. Conditions du scrutin. — Nous supposons ici qu’une élection oppose trois candidats, que nous appellerons A, C et D, le choix B correspondant à un vote blanc. Le bureau de vote comporte une seule machine à voter, de type D.R.E. 4 , 4. Direct recording electronic (électronique à enregistrement direct).
368
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
équipée d’une imprimante capable de fournir un reçu aux électeurs. Le système comporte en outre un périphérique de lecture et d’enregistrement de données sur un support amovible, comme par exemple une carte magnétique. 747. Initialisation de la machine. — Avant le début du scrutin, la machine est initialisée en public par le président du bureau, à l’aide d’une carte magnétique. Celle-ci fournit à la machine la liste des choix possibles, un identifiant unique, la clé publique de la commission de contrôle des opérations de vote, et une clé asymétrique privée, qui doit rester secrète, la commission de contrôle connaissant la clé publique correspondante. 748. Amorce. — Ensuite, la machine génère, pour chaque choix possible, c’està-dire à la fois les candidats en présence et le vote blanc, autant de votes d’amorce qu’il y a de choix possibles. Par exemple, le candidat A se verra, comme les autres, attribuer quatre votes fictifs. Le système ne rend pas publics les identifiants ainsi créés, mais inscrit sur une carte magnétique les appariements correspondant aux votes d’amorce, signés avec sa clé privée et chiffrés avec la clé publique de la commission de contrôle. Le contenu de la carte est alors transmis, par exemple par Internet, à la commission de contrôle, qui déchiffre les données et vérifie la signature. La commission peut ainsi s’assurer que les votes d’amorce ont correctement été générés, c’est-à-dire que chaque choix a reçu le même nombre de votes fictifs. Le scrutin peut dès lors commencer. 749. Vote. — Lorsqu’un électeur a été autorisé à voter, il se rend dans l’isoloir et active la machine. Celle-ci commence par lui attribuer un identifiant unique, par exemple (( 1597362523648 )), sans pouvoir bien sûr connaître son identité. Cet identifiant reste affiché sur l’écran pendant toute la durée des opérations, de sorte que le citoyen puisse constamment s’y référer et vérifier qu’il reste identique. Si l’électeur est malvoyant ou non-voyant, l’identifiant est lu dans des écouteurs. Le citoyen fait alors son choix, et vote par exemple pour le candidat C. Tout de suite après, la machine imprime un reçu, comme l’illustre la figure 23 page cicontre. On peut ici constater qu’un électeur précédent s’étant vu attribuer l’identifiant (( 6597853518467 )) a voté pour le candidat A, que le citoyen ayant l’identifiant (( 9431587321355 )) a voté blanc, et enfin que l’électeur ayant l’identifiant (( 3943873165496 )) a voté pour le candidat D. Bien entendu, le citoyen ayant voté pour le candidat C ignore l’identité des électeurs précédents dont les identifiants apparaissent sur son reçu. Par ailleurs, un code-barres est imprimé à la fin du reçu, qui reprend les informations inscrites en clair sous une forme signée électroniquement à l’aide de la clé privée de la machine à voter. Le papier utilisé peut également contenir des éléments physiques difficiles à contrefaire. Le reçu est présenté derrière une vitre, de sorte que le citoyen puisse en vérifier le contenu sans le toucher. Si l’électeur est aveugle, il peut à cet instant demander à un tiers de lui lire le reçu. Le tiers ignorera où se trouve le véritable vote, et le citoyen pourra quant à lui reconnaître son identifiant. Il n’y aura donc pas d’atteinte au secret, malgré l’intervention d’un tiers. Si le reçu est incorrect, l’électeur annule son vote et la machine détruit immédiatement le papier, sans que le citoyen ait pu le toucher. Sinon, l’électeur valide ses choix et peut prendre le reçu. La machine
PROPOSITION DE PROTOCOLE DE VOTE
369
F. 23. – Reçu obtenu par l’électeur.
s’initialise alors pour la personne suivante, et le citoyen sort de l’isoloir. S’il oublie son reçu, celui-ci ne trahira pas le sens de son vote. 750. Contrôles. — Une fois le scrutin clos, la machine à voter transfère les appariements entre les identifiants et les votes sur une carte magnétique, dont le contenu peut être rapidement publié sur un site web. Tout citoyen le désirant peut alors consulter ce dernier, et vérifier que l’identifiant qui lui a été attribué est bien associé à son vote. Il peut également contrôler les autres appariements mentionnés sur son reçu. De plus, toute personne peut refaire le décompte des résultats et se convaincre de leur exactitude, sans oublier de retrancher les votes d’amorce. Pour que le contrôle soit total, les noms des personnes ayant voté peuvent également, à partir de la liste d’émargement, être publiés sur le site web, sans bien sûr pouvoir être reliés aux votes, afin que toute personne puisse calculer indépendamment le nombre de votants et vérifier qu’il est cohérent avec le nombre de suffrages. Par ailleurs, la commission de contrôle doit vérifier que les votes d’amorce se retrouvent bien au milieu des autres votes. Cette opération peut être réalisée manuellement, mais peut aussi être entièrement automatisée. À l’issue de ce contrôle, le fichier recensant les votes d’amorce doit être détruit puisqu’il ne sert plus à rien.
§ II. Analyse de la sécurité 751. Votes d’amorce. — La génération des votes d’amorce par la machine pose problème si le logiciel a été corrompu et ne crée pas un nombre identique de votes fictifs pour chaque choix. Par exemple, le candidat A pourrait recevoir six votes d’amorce, tandis que le candidat D n’en recevrait que deux. Dans cette hypothèse, le nombre total de votes d’amorce serait correct et aucune incohérence dans les résultats
370
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
ne serait donc décelée. Pourtant, le candidat A serait avantagé de deux voix, et le candidat D défavorisé de deux voix. Si le candidat D reçoit ensuite au moins trois voix réelles, alors son total intermédiaire sera supérieur ou égal à cinq voix, ce qui signifie que le résultat final sera supérieur ou égal à une voix, après avoir retranché les quatre votes d’amorce censés avoir été créés. Dès lors, les électeurs ayant voté pour le candidat D penseront que cette voix est la leur, et ne signaleront aucun problème. Il peut donc être tentant pour un attaquant de manipuler ainsi les résultats par l’intermédiaire des votes d’amorce, même si l’étendue de la fraude reste limitée par le faible nombre de votes fictifs. Afin de pouvoir détecter ce type de problème, le protocole prévoit la transmission sécurisée des votes d’amorce à la commission de contrôle immédiatement après leur génération. Ainsi, toute manipulation peut être décelée avant même le début des opérations de vote. Le contrôle organisé à l’issue du scrutin permet quant à lui de s’assurer que les votes fictifs ont bien été utilisés. Cette solution assure donc une protection satisfaisante de l’exactitude des résultats. Cependant, il convient ici de faire attention à ce que les données relatives aux votes d’amorce soient rapidement détruites, de sorte que le juge de l’élection ne puisse en aucune manière y avoir accès. Sinon, ce dernier pourrait reconnaître les votes fictifs sur certains reçus, et éventuellement en déduire le sens du vote, notamment du premier électeur à avoir utilisé une machine. 752. Attribution immédiate de l’identifiant. — L’attribution de l’identifiant au citoyen dès l’activation de la machine permet de donner des garanties importantes quant au caractère nouveau de l’identifiant. En effet, si ce dernier n’était attribué qu’une fois la sélection effectuée, rien n’empêcherait le logiciel d’assigner à l’électeur un identifiant qui a, en fait, déjà été utilisé par un votant précédent ayant fait un choix identique. Dès lors, la machine pourrait générer en arrière-plan un nouvel identifiant, qu’elle pourrait associer au vote de son choix sans que cette manipulation soit détectable. En faisant générer l’identifiant dès l’activation de la machine et en le faisant afficher sur l’écran en permanence, on oblige en pratique la machine à choisir un identifiant nouveau, puisqu’à ce stade le logiciel ignore ce que sera le choix du citoyen. Pour frauder, la machine devrait alors faire un pari sur la sélection future, et la manipulation serait très probablement détectée, même s’il n’est pas exclu que le système voie juste dans certains cas. La solution envisagée permet donc de réduire considérablement le risque de fraude, même si elle ne l’annule pas totalement. Par ailleurs, il est à noter que l’on ne peut autoriser les citoyens à choisir eux-mêmes leur identifiant, car ce dernier pourrait servir de signe de reconnaissance. 753. Choix des identifiants par la machine. — Ronald L. Rivest a soulevé deux problèmes liés au choix des identifiants par le système de vote. D’une part, puisque la machine choisit l’identifiant attribué au citoyen, elle pourrait le déterminer en y intégrant discrètement l’ordre de passage. Par exemple, elle pourrait s’arranger pour que l’identifiant modulo 5 un grand nombre soit égal au numéro d’ordre de l’électeur, soit 1 pour la première personne, 2 pour la deuxième, et ainsi de suite. Un attaquant connaissant l’ordre dans lequel les électeurs ont voté pourrait alors déter5. Le modulo est le reste de la division entière.
PROPOSITION DE PROTOCOLE DE VOTE
371
miner le sens des votes. D’autre part, puisque le système électronique choisit, en principe au hasard, les identifiants associés aux choix différents de celui du citoyen, rien ne l’empêche en pratique de tricher et de choisir ces identifiants de manière à rendre reconnaissable le choix de l’électeur. Par exemple, la sélection de ce dernier pourrait correspondre à l’identifiant ayant le plus grand chiffre des dizaines, ou présentant une caractéristique plus discrète. 754. Réalité des identifiants antérieurs. — Comme l’a souligné Peter Ryan, professeur d’informatique à l’Université de Newcastle, le protocole peut être pris en défaut du fait que l’électeur n’a pas la preuve que les identifiants correspondant aux votants précédents sont réels. De fait, la machine peut très bien inscrire sur le reçu de faux identifiants, qui ne se retrouveront pas sur le site web publiant les votes. Les citoyens concernés pourront alors aller devant le juge de l’élection, et celui-ci sera contraint d’intégrer les votes liés aux faux identifiants, puisque les reçus seront valides. Il en résultera une incohérence des résultats préjudiciable à la confiance des citoyens. Par ailleurs, on peut également imaginer qu’un reçu mentionne, à l’exception de l’identifiant attribué à l’électeur, des faux identifiants absents du site web. Il serait alors facile de repérer que seul un identifiant est publié, et donc que celui-ci doit correspondre au vote émis. Il en résulterait alors une atteinte au secret. 755. Signature numérique. — Lorsqu’un électeur souhaite faire valoir son reçu devant le juge de l’élection, ce dernier doit avoir la preuve que le reçu est authentique. Cette question est commune à l’ensemble des protocoles fournissant une preuve de leur vote aux citoyens. En pratique, le protocole proposé prévoit l’intégration sur le papier d’éléments physiques difficiles à contrefaire et l’insertion d’un code-barres reprenant les sélections signées numériquement, de sorte que le juge puisse valider le reçu à l’aide de la clé publique de la machine à voter. Cependant, le recours à un code-barres peut poser plus de problèmes qu’il n’en résout. En effet, le logiciel peut volontairement apposer une signature numérique erronée, qui rendra le reçu invalide, ce qui pourra efficacement venir en complément d’une fraude. Le problème est ici que le citoyen ne peut pas détecter dans l’isoloir que la signature est incorrecte, car il ne peut pas lire le code-barres et encore moins vérifier la signature électronique. Par ailleurs, rien ne lui garantit que son vote n’a pas été, d’une manière ou d’une autre, caché dans le code-barres. 756. Vitre. — Le reçu servant de preuve du vote, il est impératif que chaque citoyen ne s’en voie remettre qu’un seul. Sinon, certaines personnes pourraient conserver plusieurs reçus et faire valoir devant le juge un exemplaire invalide, ce qui ne pourrait que créer la confusion. Dès lors, on ne peut envisager de donner immédiatement le reçu à l’électeur, à charge pour lui de le vérifier et de le jeter s’il est incorrect. C’est pourquoi le protocole prévoit que le reçu est d’abord présenté derrière une vitre, et n’est mis à la disposition du citoyen qu’après avoir été définitivement validé. 757. Délivrance d’un reçu erroné. — Malgré l’étape de vérification derrière une vitre, il est possible d’imaginer que la machine imprime volontairement un reçu erroné et, lorsque le citoyen indique qu’il souhaite modifier ses choix, ne lui obéisse pas et valide tout de même le vote en rendant le reçu incorrect disponible.
372
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
Le citoyen n’aura alors aucun moyen de faire rectifier son suffrage. Ce problème est commun aux protocoles donnant un reçu et a notamment été souligné par Josh Benaloh, cryptographe chez Microsoft. 758. Obtention d’un grand nombre de reçus. — Par ailleurs, le protocole étudié pose problème si un attaquant parvient à convaincre de nombreux électeurs de lui apporter leur reçu. Si l’attaquant obtient ainsi un grand nombre d’appariements et connaît l’ordre dans lequel les citoyens ont voté, il pourra éventuellement repérer qu’un identifiant est déjà apparu sur un bulletin antérieur, et que donc la personne s’étant vu remettre le reçu postérieur n’a pas voté pour le candidat correspondant. Il pourra alors prendre des mesures de représailles contre cette personne. De plus, dans l’éventualité où il parviendrait à déterminer ainsi qu’un électeur n’a pas voté pour tous les choix possibles sauf un, il pourrait connaître le sens du vote. Cependant, une telle attaque reste en pratique très difficile à mener, même si on ne peut l’exclure totalement. 759. Votes ajoutés. — Comme tout protocole de trace ou de reçu papier, le protocole proposé n’empêche pas la génération par une machine de votes supplémentaires frauduleux, ne correspondant à aucun électeur ni à aucun vote d’amorce. Des reçus frauduleux pourraient même être créés sur le système par un attaquant, qui pourrait les faire valoir devant un juge. Cependant, dans cette hypothèse, le nombre de suffrages sera supérieur au nombre d’émargements, et la solution classique consistant à retirer le nombre de suffrages excédentaires du résultat du candidat arrivé en tête sera appliquée par le juge de l’élection. 760. Autres problèmes. — Il est également à noter que le protocole n’apporte aucune solution face à certaines attaques déjà évoquées visant le secret. Tel est notamment le cas de la captation de signaux électromagnétiques aux abords de la salle du scrutin, de l’usage, dans l’isoloir, d’une caméra miniature, telle que celles qui équipent les téléphones mobiles, ou de la reconstitution de l’ordre de passage des électeurs à l’aide d’un programme malveillant.
SECTION III MISE EN ŒUVRE ÉVOLUÉE
761. Résolution des problèmes. — Pour résoudre les problèmes identifiés avec le protocole que nous venons de détailler, nous proposons plusieurs éléments de réflexion (§I). Après avoir présenté en détail la procédure de vote mettant en œuvre ces idées (§II), nous procéderons à une analyse de sécurité (§III).
PROPOSITION DE PROTOCOLE DE VOTE
373
§ I. Éléments de réflexion 762. Identifiants sur une carte. — Tout d’abord, comme l’a suggéré Ronald L. Rivest, le problème lié au choix de l’identifiant de l’électeur par la machine semble pouvoir être résolu par l’emploi de cartes en papier contenant des identifiants dans une enveloppe opaque. En pratique, avant de se rendre dans l’isoloir, l’électeur choisit une enveloppe au hasard dans une corbeille, sans pouvoir voir la carte qu’elle contient. C’est la machine qui ouvre ensuite automatiquement l’enveloppe, révèle l’identifiant inscrit sur la carte et lit ce dernier par l’intermédiaire d’un code-barres. Ainsi, ni l’électeur ni la machine ne détermine l’identifiant, et ce dernier ne peut donc contenir aucun signe de reconnaissance. 763. Choix préalable des identifiants antérieurs. — Ensuite, pour éviter que la machine ne choisisse les identifiants antérieurs de façon à rendre repérable le vote du citoyen, nous proposons que les identifiants précédents soient déterminés avant que l’enveloppe contenant l’identifiant de l’électeur ne soit ouverte. Dès lors, la machine sera contrainte de choisir les identifiants antérieurs sans connaître les caractéristiques de l’identifiant du votant. 764. Trace papier des votes. — Par ailleurs, afin de garantir aux citoyens que les identifiants correspondant à des votes antérieurs sont bien réels, nous proposons d’avoir recours à une trace physique, qui permettrait à la machine de montrer aux personnes le souhaitant qu’une association entre un identifiant et un choix a bel et bien été générée auparavant. La difficulté est ici que le système puisse retrouver facilement puis exposer la trace d’un vote antérieur. Nous suggérons à cette fin l’emploi d’un rouleau, sur lequel les votes seraient consignés à des emplacements aléatoires. En effet, cette technique est relativement simple à mettre en œuvre, puisqu’il suffit de disposer d’un rouleau tournant dans les deux sens. Toutefois, la machine doit être à la fois rapide et très précise. Cette solution reste donc perfectible et d’autres procédés peuvent certainement être imaginés. 765. Autocollant. — Afin d’empêcher le système d’enregistrer, malgré l’opposition du citoyen, un vote erroné, il apparaît indispensable que la machine ne puisse pas consigner seule un choix. Un enregistrement électronique ne semble donc pas adéquat, et une action physique de l’électeur, matérialisant sa volonté d’émettre un suffrage, semble nécessaire. En pratique, nous proposons par exemple que le votant se voie remettre par la machine un autocollant, dont il pourrait s’assurer de l’exactitude avant de le coller pour enregistrer son vote. Ainsi, ni le système ni l’électeur ne pourrait consigner seul un suffrage. Le dépouillement devrait être réalisé à partir des autocollants, seule trace fiable des votes. On peut ainsi imaginer que les autocollants disposent d’un code-barres, pour pouvoir être lus automatiquement par un lecteur optique à la fin du scrutin. Les formes précises de l’autocollant restent à déterminer, afin d’empêcher notamment qu’il ne puisse être facilement décollé. On peut également imaginer remplacer l’autocollant par l’impression des choix sur le rouleau avec une encre invisible, l’électeur pouvant vérifier ses sélections à l’aide d’une lampe à ultraviolets. Si celles-ci sont correctes, le vote peut être validé en passant un révélateur
374
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
qui rend le texte visible à l’œil nu. Toutefois, nous nous en tiendrons à l’autocollant pour la simplicité de l’exposé. 766. Mode alternatif. — Enfin, pour résoudre le problème posé par l’obtention d’un grand nombre de reçus par un attaquant, qui pourrait repérer qu’un identifiant est déjà apparu sur un reçu antérieur et en déduire qu’un électeur n’a pas voté dans le sens voulu, nous proposons de créer une éventualité dans laquelle la machine passe dans un mode alternatif et génère un reçu comportant exclusivement des votes antérieurs. Aucun identifiant ne serait ainsi attribué au citoyen. Le vote se ferait alors en collant un autocollant comportant uniquement le sens du vote, les autocollants correspondant faisant l’objet, à la fin du scrutin, d’un dépouillement manuel. Ainsi, le citoyen qui n’aurait pas voté dans le sens voulu par l’attaquant, et qui aurait donc sur son reçu un identifiant déjà utilisé devant le choix prescrit, pourrait se prévaloir du fait que la machine est passée, sans qu’il ait rien pu y faire, dans le mode alternatif, ce qui explique la présence d’un identifiant antérieur devant le choix imposé. L’attaquant ne pourrait alors pas avoir la preuve que l’électeur lui a désobéi. En pratique, le passage dans le mode alternatif n’a pas à être fréquent, puisque le seul élément important ici est que l’attaquant sache qu’il a pu se produire, ce qui suffit à créer un doute. Par ailleurs, le changement de mode doit être imposé par la machine, pour que l’électeur n’ait pas pu volontairement s’y soustraire. On peut également imaginer que le votant puisse demander à passer en mode alternatif s’il craint que l’attaquant ne détermine son choix à partir de son reçu. L’existence d’un mode alternatif pose la question de l’égalité des citoyens face à la procédure de vote. Cependant, une telle égalité n’est généralement pas imposée par la loi, comme l’illustre le fait que dans de nombreux États certains citoyens votent avec des bulletins en papier et d’autres avec des machines, ce qui constitue une rupture d’égalité bien plus importante que celle induite par le mode alternatif.
§ II. Déroulement des opérations 767. Préparation du scrutin. — Nous présentons maintenant une description détaillée d’un protocole de vote reposant sur les pistes de réflexion que nous venons de présenter. Dans les jours précédant le scrutin, la commission de contrôle génère les votes d’amorce. À cette fin, elle produit des autocollants comportant, sous une forme lisible par un humain et sous forme d’un code-barres, un identifiant et un choix. Ces autocollants sont collés sur un rouleau de papier, à des emplacements aléatoires, qui sont consignés sur une carte magnétique. Les identifiants ainsi générés doivent rester secrets, et le rouleau est transmis au bureau de vote sous pli scellé, avec la carte magnétique. Par ailleurs, la commission génère des cartes en papier comportant des identifiants aléatoires, en veillant à ce que ces derniers soient différents des identifiants utilisés pour les votes d’amorce. Ces cartes contiennent l’identifiant en chiffres et sous forme de code-barres, et leur contenu est protégé par une enveloppe opaque, à
PROPOSITION DE PROTOCOLE DE VOTE
375
la manière des enveloppes protégeant les codes secrets des cartes bancaires. Les cartes sont également transmises au bureau de vote. 768. Composants de la machine. — La machine à voter utilisée est de type D.R.E. et est équipée de deux emplacements destinés à recevoir un rouleau de papier, qui ne sont pas équipés d’imprimante. Les rouleaux peuvent tourner dans un sens ou dans un autre pour atteindre n’importe quelle position. Le système est par ailleurs doté de deux imprimantes, l’une générant un autocollant derrière une vitre, et l’autre produisant un reçu, également derrière une vitre. Un emplacement est également prévu pour recevoir une carte en papier, avec un lecteur de code-barres. Enfin, un périphérique de lecture, par exemple un lecteur de carte magnétique, permet de configurer la machine. 769. Initialisation de la machine. — Le jour du scrutin, le système de vote est initialisé en public par le président du bureau. Le rouleau généré par la commission de contrôle est extrait du pli scellé et inséré dans l’emplacement prévu à cet effet, tandis qu’un second rouleau, vierge, est placé dans l’autre emplacement. La carte magnétique est insérée dans le lecteur et la machine y lit les positions des votes d’amorce sur le premier rouleau, ainsi que la liste des choix possibles. Le premier rouleau est alors calibré automatiquement pour que la machine repère correctement les positions des votes d’amorce, puis il est positionné sur un emplacement vierge. 770. Début de la séquence de vote. — Avant le début des opérations de vote, les cartes contenant des identifiants, transmises par la commission de contrôle, sont placées dans une corbeille, mise à la disposition des citoyens. Lorsqu’un électeur a été autorisé à voter, il choisit dans cette corbeille, sous le contrôle des assesseurs, une carte au hasard. Il faut rappeler ici que le contenu de cette carte est masqué par l’enveloppe opaque. Le citoyen se rend alors dans l’isoloir et active la machine. Il fait immédiatement son choix parmi les sélections possibles. Une fois qu’il a terminé, la machine lui présente la liste des choix différents du sien, associés sur l’écran à des identifiants correspondant à des votes antérieurs 6 . À ce stade, si le citoyen ne fait pas confiance à la machine, il peut lui demander de lui prouver que les identifiants sélectionnés correspondent bien à de véritables votes. À cet effet, le rouleau contenant les autocollants est automatiquement positionné sur l’emplacement du vote antérieur que le citoyen souhaite contrôler, et le votant peut alors constater qu’il existe bien un autocollant associant l’identifiant à un choix. Il dispose ainsi d’une preuve physique du vote antérieur. Si le citoyen ne se soucie pas de ces vérifications, cette étape est omise, ce qui constitue un gain de temps. Ensuite, la machine demande au votant d’insérer dans le lecteur prévu à cet effet la carte en papier qu’il a choisie dans la corbeille. 771. Procédure la plus fréquente. — À ce stade, le système de vote peut se comporter de deux manières différentes. Dans la première hypothèse, qui est la plus fréquente, la machine ouvre automatiquement l’enveloppe contenant la carte en papier et rend son contenu visible par le citoyen. Le lecteur de code-barres lit alors l’identifiant présent sur la carte et l’affiche à l’écran, l’électeur pouvant vérifier qu’il 6. Ou éventuellement à des votes d’amorce.
376
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
est identique à celui imprimé sur la carte. Cet identifiant est associé au choix de l’électeur, et tous les éléments qui seront imprimés sur le reçu sont dès lors disponibles. La machine imprime alors le reçu derrière une vitre et y appose un sceau physique, garantissant son authenticité. Elle imprime également, toujours derrière une vitre, un autocollant reprenant uniquement le choix du citoyen et son identifiant, sous une forme lisible par un humain et sous la forme d’un code-barres. L’électeur peut donc à cet instant valider à la fois le reçu et l’autocollant, et demander à la machine d’en générer d’autres s’ils sont incorrects, le reçu et l’autocollant étant alors automatiquement détruits. Sinon, la machine positionne le rouleau contenant les autocollants sur un emplacement vierge aléatoire et déverrouille la vitre protégeant l’autocollant qui vient d’être imprimé. Le citoyen est alors invité à se saisir de l’autocollant et à le coller sur le rouleau. La machine vérifie ensuite que l’autocollant est bien présent sur le rouleau et positionne ce dernier sur un emplacement vierge. La vitre contenant le reçu est déverrouillée, la machine est initialisée et le citoyen peut se saisir de la preuve de son vote puis quitter l’isoloir. 772. Procédure moins fréquente. — Dans une seconde hypothèse, moins fréquente, la machine décide de passer dans un mode alternatif. S’il le souhaite, l’électeur peut également demander à passer dans ce mode. Le système détruit alors immédiatement la carte en papier contenant l’identifiant, sans en révéler le contenu. Il fait ensuite correspondre au choix de l’électeur un identifiant déjà utilisé, comme pour les autres sélections, et le citoyen peut, s’il le souhaite, vérifier qu’il existe bien un autocollant correspondant sur le rouleau, selon la procédure déjà évoquée plus haut. La machine imprime alors le reçu correspondant, qui mentionne donc uniquement des votes antérieurs. Elle imprime également un autocollant, qui ne contient que le choix du citoyen, sans identifiant associé. Si l’électeur valide le reçu et l’autocollant, la machine positionne le second rouleau, qui était vierge à l’origine, sur un emplacement aléatoire vierge et invite le citoyen à y coller l’autocollant. La vitre contenant le reçu est alors déverrouillée et la machine est initialisée, l’électeur pouvant prendre son reçu et quitter l’isoloir. 773. Dépouillement. — Une fois le scrutin clos, les assesseurs retirent de la machine les deux rouleaux. Le premier, qui contient les votes associés aux identifiants, est passé dans un lecteur optique, de préférence de marque différente de celle de la machine à voter. Ce lecteur comptabilise les résultats à partir des codes-barres présents sur les autocollants. Ces données sont ensuite transférées, par l’intermédiaire d’un support électronique, sur un site web, où les appariements entre les identifiants et les votes sont publiés et peuvent être contrôlés par les citoyens. Par ailleurs, le second rouleau, qui contient en principe peu de suffrages, fait l’objet d’un dépouillement manuel traditionnel et peut ensuite être affiché dans le bureau de vote sur un panneau, derrière une vitre, afin que toute personne intéressée puisse refaire le décompte des voix. 774. Contestation. — Dans l’éventualité d’une contestation, la loi devrait en principe prévoir que les reçus l’emportent sur le contenu du premier rouleau, car ils sont moins vulnérables à une attaque massive. 775. Simplicité du point de vue de l’électeur. — Si la procédure que nous ve-
PROPOSITION DE PROTOCOLE DE VOTE
377
nons de détailler peut apparaître complexe, en raison des nombreux détails liés aux problèmes qu’elle tend à résoudre, elle est en réalité relativement simple du point de vue de l’électeur. En effet, dans l’hypothèse la plus courante, le votant choisit une carte dans une corbeille, se rend dans l’isoloir, fait son choix sur l’écran, insère la carte dans le lecteur, vérifie son reçu et son autocollant, colle ce dernier, prend son reçu et sort de l’isoloir. L’ensemble ne devrait donc pas excéder quelques minutes.
§ III. Analyse de la sécurité 776. Préparation du scrutin. — Les votes d’amorce devant être physiquement présents sur le premier rouleau sous la forme d’autocollants, il est difficile de les faire générer dans le bureau de vote par une personne de confiance, juste avant le début du scrutin. En effet, si le nombre de candidats est élevé, cette procédure peut prendre longtemps et retarder le début des opérations. De plus, elle suppose de faire entièrement confiance à la personne qui réalise l’initialisation, ce qui reste délicat à l’échelle de l’ensemble des bureaux de vote. Des contrôles aléatoires pourraient être organisés, mais ils retarderaient encore l’ouverture du scrutin. C’est pourquoi il nous semble préférable de faire générer les votes d’amorce au préalable et de centraliser cette opération au sein de la commission de contrôle, afin de créer un goulot d’étranglement permettant de concentrer les mesures de protection. Les rouleaux initialisés pourraient ainsi faire l’objet d’une surveillance renforcée, que l’on pourrait comparer à celle entourant les sujets d’examen et de concours. 777. Unicité des identifiants. — Les identifiants étant dérivés des cartes en papier, la commission de contrôle peut garantir qu’ils sont uniques. Dès lors, les électeurs n’ont pas à craindre de se voir attribuer un identifiant déjà utilisé. 778. Caractère aléatoire des identifiants. — Par ailleurs, la séquence de vote proposée prévoit que les identifiants correspondant aux votes antérieurs sont choisis par la machine avant qu’elle ne connaisse l’identifiant attribué à l’électeur. Ainsi, le système ne peut pas déterminer les identifiants de manière à rendre repérable, d’une manière ou d’une autre, l’identifiant du citoyen. De plus, l’identifiant attribué n’est pas choisi par la machine, et ne peut donc pas discrètement contenir l’ordre de passage. Il n’est pas non plus déterminé par le votant, et aucun signe de reconnaissance ne peut donc y être intégré. On obtient ainsi des identifiants totalement aléatoires. 779. Réalité des identifiants antérieurs. — Afin de garantir aux électeurs que les identifiants correspondant à des votes antérieurs sont bien réels, la procédure prévoit la conservation d’une trace physique des votes, sous la forme d’autocollants collés par les citoyens précédents sur un rouleau. La machine ne peut pas, par ellemême, créer de faux identifiants, puisqu’elle ne peut pas coller des autocollants. De plus, le fait que les votes publiés sur le site web dérivent directement du premier rouleau garantit qu’aucun identifiant ne pourra être utilisé sur un reçu sans apparaître sur le site. Cette technique semble donc permette de donner des garanties impor-
378
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
tantes aux électeurs en empêchant l’attribution de faux identifiants antérieurs par le système. 780. Sceau physique. — Le problème de la garantie de l’authenticité du reçu est délicat, et nous proposons de le résoudre ici en faisant apposer par la machine un sceau physique. En effet, ce dernier peut, comme une signature électronique, être pratiquement impossible à imiter, tout en étant, contrairement à la signature, très facile à contrôler par les citoyens et le juge de l’élection. Il apparaît donc comme un moyen de protection efficace et rassurant. 781. Exactitude du reçu et du vote enregistré. — Pour assurer à l’électeur que son vote sera fidèlement enregistré et que son reçu y correspondra, le protocole proposé fait générer simultanément le reçu et l’autocollant, à charge pour le votant de les vérifier. Ce n’est que s’ils sont corrects que le citoyen enregistrera lui-même son suffrage en collant l’autocollant sur le rouleau. La machine ne pourra donc pas générer un reçu erroné et enregistrer tout de même le vote correspondant malgré l’indication par le votant que la sélection est incorrecte, puisqu’elle ne pourra pas coller elle-même l’autocollant. Le protocole garantit ainsi l’exactitude du reçu et du vote enregistré. 782. Autocollant non collé. — Après la validation du reçu et de l’autocollant, la machine déverrouille la vitre sous laquelle se trouve l’autocollant et l’électeur peut se saisir de ce dernier. Si le citoyen décidait alors, quelle qu’en soit la raison, de ne pas coller l’autocollant, celui-ci ne lui servirait pas de preuve de son vote, puisque précisément en ne le collant pas il n’aurait pas voté, le rouleau étant la seule source de comptabilisation des suffrages. Toutefois, il importe que la machine ne donne un reçu que si celui-ci correspond à un vote réellement émis. C’est pourquoi le système s’assure que l’autocollant a été collé avant de déverrouiller la vitre protégeant le reçu. 783. Autocollants décollés. — Dans l’éventualité où une personne parviendrait à décoller des autocollants du rouleau, cette attaque pourrait être aisément détectée et corrigée par les votants, qui pourraient faire valoir leur reçu devant le juge de l’élection. Le protocole apparaît donc robuste de ce point de vue. 784. Obtention d’un grand nombre de reçus. — L’un des principaux problèmes posé par l’inclusion des votes d’électeurs précédents est qu’un attaquant qui parviendrait à obtenir un grand nombre de reçus et connaîtrait l’ordre d’émission des suffrages pourrait déterminer qu’une personne n’a pas voté pour un candidat et, éventuellement, en déduire un choix. La solution que nous proposons pour éviter cette attaque consiste à faire passer, de temps en temps, soit de manière impérative, soit à la demande du votant, la machine dans un mode alternatif ayant pour effet de ne pas faire attribuer au citoyen un identifiant, et de créer un reçu comportant exclusivement des identifiants déjà utilisés. Pour expliquer l’intérêt de cette solution, nous envisageons qu’un attaquant ait demandé à une personne de voter pour un candidat déterminé, par exemple contre de l’argent ou en la menaçant de représailles. Dès lors, deux hypothèses sont envisageables. D’une part, l’attaquant peut disposer de nombreux reçus, mais pas de l’intégralité des reçus. Dans ce cas, il est d’abord possible que le reçu de l’électeur comporte,
PROPOSITION DE PROTOCOLE DE VOTE
379
devant le nom du candidat, un identifiant n’apparaissant nulle part dans les reçus précédents détenus par l’attaquant. On pourrait alors penser que cet identifiant est nouveau et donc qu’il correspond au vote de l’électeur. Cependant, puisque l’attaquant ne dispose pas de l’intégralité des reçus, il ne pourra pas avoir la preuve que l’identifiant n’est pas en réalité déjà apparu sur un reçu dont il ne dispose pas. Il n’aura donc pas la preuve que le votant s’est conformé à ses prescriptions. Si au contraire le nom du candidat est associé à un identifiant qui est déjà apparu, alors l’attaquant pourra penser que le citoyen n’a pas respecté son engagement. Cependant, l’électeur pourra alors faire valoir, même si cela n’est pas vrai, que la machine est passée en mode alternatif, et que donc son reçu comporte exclusivement des identifiants antérieurs. Si l’électeur a en réalité voté pour un autre candidat et que donc un nouvel identifiant apparaît sur le reçu devant le nom de cet autre candidat, l’électeur pourra également prétendre que l’identifiant associé est certainement apparu dans un reçu précédent dont l’attaquant ne dispose pas. Aucune preuve du vote ne pourra donc être établie. D’autre part, si l’attaquant dispose de tous les reçus générés et de l’ordre d’émission des votes, il peut déterminer le sens de certains suffrages. Cependant, cette hypothèse suppose que les citoyens coopèrent et obtiennent un reçu contenant leur vote. Or, s’ils subissent des pressions, ils ont toujours la possibilité de demander à la machine de passer en mode alternatif, tout en indiquant à l’attaquant que c’est le logiciel qui a imposé ce changement de mode. Le protocole permet ainsi aux citoyens de privilégier le secret sur l’intégrité, les électeurs pouvant alors être certains que leur suffrage ne sera pas découvert par l’attaquant. Dans l’éventualité où ce dernier exercerait des pressions sur toute une population, celle-ci pourrait donc s’affranchir des contraintes en décidant de voter massivement en mode alternatif. 785. Problèmes résiduels. — Il est à noter que le protocole proposé ne résout pas le problème de l’ajout de votes frauduleux par un attaquant sur le rouleau avec la complicité de la machine, ce cas de figure étant normalement réglé par le juge de l’élection en soustrayant le nombre de suffrages excédentaires du résultat du candidat arrivé en tête. Par ailleurs, les problèmes posés par les signaux électromagnétiques, les caméras ou la reconstitution de l’ordre de passage des électeurs ne sont pas non plus résolus. ∗ ∗
∗
786. Conclusion. — Dans le vote traditionnel tel qu’il est notamment pratiqué en France, les électeurs prennent, avant de se rendre dans l’isoloir, autant de bulletins qu’il y a de candidats, afin de préserver le secret de leur choix. Nous avons ici proposé un protocole de vote automatisé reposant sur une sorte de renversement de cette procédure, le citoyen se voyant en quelque sorte remettre autant de bulletins qu’il y a de choix possibles, cette fois avant de quitter l’isoloir. Il est d’ailleurs remarquable que ce protocole nécessite, pour être mis en œuvre, l’emploi de machines électroniques. Pour autant, la confiance faite au système est minimale, et il
380
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
semble que l’on se rapproche ici de l’indépendance logicielle. Le protocole reste encore certainement perfectible, en particulier en ce qu’il ne permet pas le vote pour une personne n’ayant pas fait acte de candidature, ce qui est possible dans de nombreux États, et en ce qu’il ne permet pas aux personnes malvoyantes et non-voyantes d’émettre seules leur suffrage.
LA NÉCESSAIRE RESTAURATION DU PRINCIPE DE SÉCURITÉ
381
787. Conclusion du titre. — Si certains problèmes de sécurité posés par l’automatisation des systèmes de vote peuvent être résolus ponctuellement, il est apparu que seule l’élaboration de protocoles englobant l’ensemble de la procédure électorale était susceptible d’apporter des réponses efficaces aux difficultés rencontrées. Toutefois, les protocoles que nous avons exposés présentent encore quelques limites et ne peuvent pas tous être mis en œuvre d’une façon aisément compréhensible par les citoyens. Nous avons tenté de proposer une autre approche, qui permet aux votants d’avoir la preuve que leur choix a correctement été pris en compte tout en préservant le secret, au moyen d’une procédure relativement simple. Toutefois, il est à noter que ces protocoles peuvent ne pas convaincre une partie des électeurs, certains pouvant aller jusqu’à réclamer l’interdiction des systèmes de vote automatisé pour restaurer le principe de sécurité. En France, quelques communes ont ainsi renoncé à utiliser des machines après les élections de 2007 1 , et l’association CRII-Vote 2 milite pour l’abandon des scrutins électroniques 3 . Un parlementaire 4 et plusieurs partis politiques 5 ont également demandé l’interdiction des systèmes automatisés 6 . Par ailleurs, le gouvernement irlandais, après avoir acquis 7 500 machines 7 , a renoncé à l’automatisation à la suite du rapport d’une commission indépendante, publié en 2006. Quant au Conseil fédéral suisse, il a décidé, en vue des élections de 2007, de ne pas poursuivre les expériences de vote par Internet 8 . Enfin, le 16 mai 2008, le gouvernement néerlandais a annoncé qu’il renonçait à l’utilisation de machines lors des scrutins 9 , en raison de l’absence de garanties de sécurité. Nous pensons cependant que ces réactions sont excessives, et qu’il est préférable de chercher à sécuriser le vote automatisé, qui présente des avantages indéniables, plutôt que de le rejeter sans laisser la technique arriver à maturité.
1. Amiens, Hazebrouck, Ifs, Noisy-le-Sec, Le Perreux-sur-Marne, Reims, Saint-Malo et Wintzenheim. 2. Commission de recherche et d’information indépendantes sur le vote (http://www. ordinateurs-de-vote.org/). 3. Elle a organisé en ce sens une pétition nationale au printemps 2007, qui a recueilli plus de 100 000 signatures. 4. Voir : proposition de loi no 336 du 20 juin 2007 de Philippe Dallier (Sénat) visant à interdire l’utilisation des machines à voter pour tous les scrutins régis par le code électoral. 5. Voir le communiqué du bureau national du Parti socialiste du 27 mars 2007, ainsi que les demandes des Verts et du Parti communiste avant les élections présidentielles de 2007. 6. François Bayrou, José Bové, Jean-Marie Le Pen et Philippe de Villiers se sont également prononcés contre l’automatisation. 7. L. Touvet et Y.-M. Doublet, Droit des élections, Economica, Paris, 2007, p. 490. 8. C. Enguehard, Vote par internet : failles techniques et recul démocratique, octobre 2007, p. 16. 9. Wijvertrouwenstemcomputersniet, The Netherlands return to paper ballots and red pencils, 17 mai 2008.
LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION
383
788. Conclusion de la partie. — Après avoir évoqué le développement de l’utilisation des systèmes de vote automatisé et présenté les différents procédés employés, des machines à levier au vote par Internet, nous avons constaté que les techniques nouvelles posaient de nombreux problèmes de sécurité. Ainsi, il apparaît aujourd’hui que la disponibilité du système de vote, l’intégrité des suffrages et le secret sont beaucoup moins bien garantis dans le cadre de l’automatisation que dans le cadre traditionnel. En particulier, le recours à des logiciels et à des matériels dont le fonctionnement ne peut être directement contrôlé par les électeurs est problématique. Or, il faudrait, pour que le vote électronique puisse se développer, que les garanties présentées soient (( globalement au moins équivalentes )) 1 à celles des systèmes traditionnels. Nous avons présenté de nouveaux protocoles de vote allant dans ce sens, mais ils restent encore perfectibles. En particulier, se pose ici la question du recours à des procédés sûrs mais techniquement complexes, qui ne permettent pas aux citoyens de comprendre facilement leur fonctionnement. C’est pourquoi il nous semble que les juristes ont toute leur place dans la recherche de protocoles de vote, car ils peuvent aider les experts à mieux cerner ce qui est juridiquement et socialement acceptable et ce qui ne l’est pas. Le droit et la technique se trouvent ici inextricablement mêlés, et il serait souhaitable, d’une part, que les techniciens étudient les principes généraux du droit électoral, et, d’autre part, que les juristes disposent d’une formation technique minimale. Ce n’est qu’ainsi que des solutions simples et pérennes pourront être trouvées pour que les citoyens aient enfin confiance dans les systèmes de vote automatisé.
1. Forum des droits sur l’internet, Le vote électronique et la modernisation du processus électoral : les machines à voter, 30 juin 2008, p. 24-25.
CONCLUSION
789. Force du principe de sécurité. — La problématique retenue pour guider notre étude consistait à s’interroger sur la force actuelle du principe de sécurité des systèmes de vote. Nous pouvons maintenant affirmer que cette force est incontestable dans le cadre traditionnel, mais qu’elle est douteuse lorsque des systèmes automatisés sont employés. De fait, les procédures classiques se sont progressivement perfectionnées au fil des siècles, et elles ont donc atteint un certain degré de maturité qui leur permet de garantir une protection efficace de la sécurité. À l’inverse, le phénomène récent de l’automatisation s’accompagne d’une insécurité, la disponibilité, l’intégrité et le secret n’étant pas correctement assurés par les machines. En particulier, les techniques nouvelles ne permettent pas aux citoyens de contrôler l’ensemble des opérations électorales, ce qui nuit à la confiance du public. Dès lors, des solutions nouvelles doivent être imaginées, et nous avons exposé les avancées les plus récentes en la matière. 790. Proposition de protocole de vote. — Au terme de notre étude, nous avons proposé un protocole semblant garantir l’intégrité des suffrages, puisque chaque citoyen peut vérifier lui-même que son vote a correctement été pris en compte, sans pour autant porter atteinte au secret. La procédure présente en outre l’avantage d’être relativement simple à comprendre. En pratique, nous préconisons d’assigner à chaque électeur un identifiant unique anonyme, puis, lorsque le votant a fait sa sélection, de faire imprimer par la machine un reçu, associant non seulement l’identifiant avec le choix effectué, mais aussi les autres choix possibles avec les identifiants de personnes ayant préalablement voté en faveur de ces autres choix. Ainsi, le reçu mentionnerait l’ensemble des possibilités offertes, associées à des identifiants, ce qui ne permettrait pas à un tiers de connaître le sens du vote du citoyen. Le secret serait donc préservé. Par ailleurs, nous proposons que les associations entre les choix et les identifiants soient publiées sur un site web, de façon anonyme puisque les identifiants ne permettraient pas de remonter à une identité. Toute personne intéressée pourrait alors effectuer elle-même la comptabilisation des suffrages et se convaincre de l’exactitude des résultats. De plus, les votants pourraient vérifier que leur choix a bien été pris en compte et éventuellement faire valoir leur reçu devant le juge de l’élection. Cette solution apporterait par conséquent des garanties supplémentaires en matière d’intégrité par rapport aux scrutins traditionnels. Cette proposition a donné lieu à un échange sur la liste de discussion (( Scantegrity )) et nous avons proposé ici des améliorations afin de rendre le protocole encore plus sûr. Nous pensons que la sécurisation des systèmes de vote automatisé passe par l’élaboration de
386
CONCLUSION
protocoles de ce type, et non par des mesures ponctuelles visant à résoudre certains problèmes spécifiques. Nous estimons également que les techniques nouvelles pourraient être rapidement mises en œuvre, même si elles ne garantissent pas une sécurité totale. En effet, comme nous l’avons vu 1 , la protection absolue reste un objectif inaccessible, et il faut admettre qu’une procédure automatisée présente, comme les procédures traditionnelles, certaines failles. 791. Perspectives avec un vote automatisé sécurisé. — Si les recherches actuelles parviennent à résoudre les problèmes de sécurité posés par les systèmes de vote automatisé, on peut penser que ces derniers se développeront rapidement, car ils présentent indéniablement des avantages. Des scrutins plus nombreux pourraient ainsi être organisés dans les États qui, jusqu’à aujourd’hui, ne programment qu’une consultation à la fois pour des raisons pratiques, comme c’est par exemple le cas en France. Cela signifierait que les citoyens pourraient être invités à se prononcer plus souvent, notamment de chez eux, par exemple sur des questions relevant de la vie locale 2 . Le vote blanc pourrait également acquérir une meilleure visibilité, puisqu’en l’absence de vote nul il pourrait être annoncé parallèlement à l’abstention, même si, contrairement au souhait de certains, il n’entre pas dans les suffrages exprimés. Par ailleurs, les soirées électorales pourraient devenir plus claires, puisque les résultats définitifs seraient connus rapidement, de façon très précise 3 . Les candidats et responsables politiques pourraient ainsi émettre des commentaires sans recourir au conditionnel et sans devoir faire confiance aux sondages. On peut donc penser qu’un vote automatisé sécurisé pourrait avoir d’indéniables avantages. Toutefois, certains problèmes restent à résoudre. En effet, les réticences psychologiques risquent d’être nombreuses, au moins dans une partie de la population, certaines personnes pouvant notamment renoncer à voter par peur de ne pas savoir se servir du dispositif automatisé. Il semble dès lors indispensable de procéder par étapes et de ne pas presser la population. En particulier, il serait souhaitable que, dans un premier temps, les citoyens puissent, s’ils le désirent, continuer à utiliser des bulletins en papier, même si des machines sont installées dans leur bureau de vote 4 . Il faut également évoquer le risque de désacralisation du vote, qui tiendrait à la rupture du (( lien symbolique entre le citoyen et l’acte électoral )) 5 . De fait, un scrutin est, d’abord, un ensemble de (( gestes symboliques forts )) 6 . Or, on peut craindre que le vote, devenu trop facile, ne perde sa solennité et ne se transforme en simple sondage, notamment s’il était possible depuis un ordinateur personnel, ce qui pourrait provoquer rapidement une lassitude des électeurs et conduire à une baisse significative de la participation. La possibilité offerte parfois, comme c’est par exemple le cas en Estonie, de revenir 1. Voir supra, no 13. 2. Voir supra, no 534. 3. M. de Cazals, « La dématérialisation du vote : un nouvel horizon pour la démocratie représentative ? », R.D. publ., janvier/février 2008, no 1, p. 206-207. 4. Conseil de l’Europe, recommandation Rec(2004)11 du 30 septembre 2004, norme no 4. 5. C.C., 31 mai et 7 juin 2007, Observations sur l’élection présidentielle des 22 avril et 6 mai 2007 (J.O., 12 juin 2007, p. 10247), 5. b. ; C.C., 29 mai 2008, Observations relatives aux élections législatives de juin 2007 (J.O., 4 juin 2008, p. 9205). 6. J.-É. Gicquel, « Le vote électronique en France », Petites affiches, 6 avril 2005, no 68, p. 5.
CONCLUSION
387
sur un choix tant que le scrutin n’est pas clos apparaît à cet égard problématique. En effet, comme le souligne Jean-Éric Gicquel, (( désormais, seule la solennité du vote implique son caractère irrémédiable )) 7 , la technique n’étant plus un obstacle. Il semble évident ici que la faculté de revenir en arrière banaliserait l’acte de vote. On peut également s’interroger sur l’avenir de la démocratie représentative 8 , puisque la démocratie directe semble désormais envisageable. L’émission périodique de choix collectifs pourrait même être remplacée par une simple cote de confiance, qui verrait la personnalité la plus populaire à un moment donné exercer les responsabilités. Il va sans dire qu’un tel système pourrait nuire gravement à la stabilité indispensable à l’exercice des fonctions politiques, même s’il pourrait être amélioré et devenir un instrument de la (( démocratie continue )) proposée par Dominique Rousseau 9 . Il est donc possible que le développement du vote automatisé conduise, dans un avenir plus ou moins lointain, à une modification des modes de gouvernement dans les démocraties. Ainsi, la sécurité des systèmes de vote, tant dans le cadre traditionnel que dans celui de l’automatisation, apparaît comme un préalable indispensable à l’évolution des procédures permettant l’expression de la volonté des citoyens.
7. J.-É. Gicquel, « Le vote par Internet : une modalité électorale à aborder avec circonspection », J.C.P. adm., 31 juillet 2006, p. 1092. 8. M. de Cazals, art. préc., p. 210. 9. D. Rousseau (dir.), La démocratie continue, L.G.D.J./Bruylant, Paris, 1995 ; D. Rousseau, « La démocratie continue : on ne naît pas citoyen, on le devient ! », Hommes & Libertés, no 137, janvier/mars 2007, p. 43-45.
BIBLIOGRAPHIE
OUVRAGES Objections to the ballot, answered from the writings and speeches of Mill, Grote, etc., H. Hooper, Londres, 1837. Parliamentary reform. A series of speeches on that subject delivered in the House of Commons by the Right Hon. B. Disraeli (1848-1866), Longmans, Green and Co, Londres, 1867. The Gladstone administration — from the year 1869 to the close of the session of 1872, The National Union of Conservative and Constitutional Associations, Westminster, 1872. A (R. Michael) et H (Thad E.), Point, Click, and Vote, Brookings Institution Press, Washington. A (Ross J.), Security Engineering: A Guide to Building Dependable Distributed Systems, John Wiley & Sons, New York, 2001, 612 p., 0-47138922-6. A (Peter H.), Structure, Process, and Party. Essays in American History, 1992. A, L’Assemblée des femmes. A, Les Acharniens. A, Constitution d’Athènes. A, Éthique à Nicomaque. A, Les politiques. A (W.), The Franchise and Voting by Ballot considered and explained, Longman, Brown, Green, Longmans and Roberts, Londres, 1858, 82 p. A (Pierre) et G (Jean), Droit parlementaire, Montchrestien, Paris, 3e éd., 2004, 411 p., 2-7076-1382-7. B (K. D.), Sociology and the New Systems Theory: Toward a Theoretical Synthesis, State of New York Press, New York, 1994. B (B.), A Systems View of Education, Englewood Cliffs, Educational Technology Publications, 1992. B B (J. T.), One of his Majesty’s Justices of the peace for Middlesex and Westminster, thoughts on the causes and cure of the present distresses, with a plan of parliamentary reform, J. Ridgway, Londres, 1830.
390
BIBLIOGRAPHIE
B (Kenneth C.), The Emerging Consensus in Social Systems Theory, Kluwer Academic, New York, 2001. B (Charles), Souvenirs, Plon, Paris, 1934. B (Jeremy), An Introduction to the Principles of Morals and Legislation, T. Payne and Son, Londres, 1789, 335 p. B (Jeremy), Plan of Parliamentary Reform, R. Hunter, Londres, 1817, 336 p. B (Jeremy), Bentham’s Radical Reform Bill, with extracts from the reasons, E. Wilson, Londres, 1819, 75 p. B (Jeremy), A few observations on the ballot, Thomas Hatchard, Londres, 1830. B (Jochen), Die Verfassung der Römischen Republik, 7e éd., 1995. B (Geoffrey), The Gentle Reformers. Massachusetts Democrats in the Cleveland Era, 1966. B (Karl), Das parlamentarische Wahlrecht. Ein Handbuch über die gesetzgebenden Körperschaften in Europa, t. 2, 1932. B (M.), The great reform act, Hutchinson University Library, Londres, 1973. B (Hubertus), Öffentliche und geheime Stimmabgabe. Eine wahlrechtshistorische und ideengeschichtliche Studie, Nomos Verlagsgesellschaft, Baden-Baden, 2000, 747 p., 3-7890-6673-7. B (W.), Sociology and Modern Systems Theory, Englewood Cliffs, 1967. B (C.), On the necessity of a radical reform, J. Ridgway, Londres, 1831. B (John R. M.), The Passing of the Great Reform Bill, 1964. C (John), Take your Choice!, J. Almon, Londres, 1776, 25 p. C (Dominique) et D (Guillaume) (dir.), Dictionnaire des droits fondamentaux, Dalloz/Sirey, Paris, 2006, 751 p., 978-2-247-06943-9. C (P.), Systems thinking, Systems practice, Wiley, New York, 1981. C (Jean-Jacques) et C (Gérard), Histoire des institutions et des régimes politiques de la France de 1789 à nos jours, Dalloz, Paris, 8e éd., 1991, 1028 p., 2-247-01183-7. C (C. W.), The systems approach, Laurel, New York, 1968. C (C. W.), The design of inquiring systems, Basic Books, New York, 1971. C, Des lois. C, Philippiques. C (Stephen) et G (John), Bowling together. Online Public engagement in Policy Deliberation, Handsard Society, Londres, 2002. C-C (Olivier), Code électotal commenté, Berger-Levrault, Paris, 7e éd., 2008, 990 p., 978-2701315881. D (Jean-Marie), Les droits politiques, L.G.D.J./Montchrestien, Paris, coll. (( Droits fondamentaux )), 1996, 216 p., 2-7076-0709-6. D (Charles), The Pickwick Papers, 1836. D (Robert J.), Voting in Revolutionary America, 1982.
BIBLIOGRAPHIE
391
D (Guillaume), Contentieux constitutionnel français, PUF, Paris, 2e éd., 2006, 648 p., 978-2-13-055470-7. D (Georges), Histoire de France, Larousse, Paris, 1970, 750 p., 2-03-519001-0. E, Les Euménides. E (Eldon Cobb), A History of the Australian Ballot System in the United States, University of Chicago Press, Chicago, 1917. F-S (Christiane), Cyberdroit. Le droit à l’épreuve de l’Internet, Dalloz, Paris, 4e éd., 2006, 732 p., 2-247-06117-6. F (Moses I.), Das Politische Leben in der antiken Welt, 1991. F (Alexander J.), Samuel Tilden: A Study in Political Sagacity, 1939. G (Jean) et G (Jean-Éric), Droit constitutionnel et institutions politiques, Montchestien, Paris, 22e éd., 2008, 798 p., 978-2-7076-1622-7. G (Dimitris A.) (éd.), Secure Electronic Voting, Kluwer Academic Publishers, Dordrecht, 2003, 223 p., 1-4020-7301-1. G (George), Statement of the Question of Parliamentary Reform, Baldwin, Cradock and Joy, Londres, 1821. G (George), Essentials of parliamentary reform, Baldwin and Cradock, Londres, 1831. G (Harriet), The Personal Life of George Grote, 1873. H (William Ivy), Bourbonism and Agrarian Protest. Louisiana Politics, 1877-1900, 1969. H (E.), La formation du radicalisme philosophique, Félix Alcan, Paris, t. 1, (( La jeunesse de Bentham )), 1901. H (E.), La formation du radicalisme philosophique, Félix Alcan, Paris, t. 3, (( Le radicalisme philosophique )), 1904. H (Mogens H.), La démocratie athénienne à l’époque de Démosthène, Les Belles Lettres, Paris, 2003, 493 p., 978-2251380247. H (Bev) et A (David), Black Box Voting, Plan Nine Publishing, High Point, 2003, 264 p., 1-929462-45-X. H, L’enquête. H (D.) et P (A. J.), Mathematical Systems Theory, Springer, New York, 2005. H, L’Iliade. H (Leon), Roman Political Institutions from City to State, 1962. H (Perry), Political Tendencies in Louisiana 1812-1952, 1971. H (Mark), The Chartist Movement, 1918. I (Olivier), Le vote, Montchrestien, Paris, coll. (( Clefs )), 2e éd., 2000, 160 p., 2-7076-1190-5. I (François-André), Code électoral, comprenant la charte, les lois des élections, les ordonnances et règlements sur la composition et la convocation des collèges électoraux et les instructions ministérielles, J. Decle, Paris, 1820, 86 p.
392
BIBLIOGRAPHIE
I (William Mills), Machine Politics and Money in Elections in New York City, Harper and brothers, New York, 1887, 150 p. J (M. C.), Systems Approaches to Management, Springer, Londres, 2000. J (Thomas), Notes on the State of Virginia, 1954. J (Richard), The Winning of the Midwest: Social and Political Conflict 1888-96, 1971. J (Robert de), La république des camarades, Grasset, Paris, 1914. K (David), The Codebreakers, Scribner, New York, 2e éd., 1996, 1182 p., 0684-83130-9. K (Norbert) et B (Harald) (éd.), Electronic Voting and Democracy. A Comparative Analysis, Palgrave Macmillan, Basingstoke/New York, 2004, 309 p., 1-4039-3678-1. K (Bruce L.), The Ballot Question in Nineteenth-Century English Politics, 1982. K (Paul), Who Voted? The Dynamics of Electoral Turnout 1870-1980, 1982. K (G. J.), An Approach to General Systems Theory, Van Nostrand Reinhold Company, New York, 1969. K (Morgan J.), The Shaping of Southern Politics: Suffrage Restriction and the Establishment of the One-Party South 1880-1910, Yale University Press, New Haven, 1974. L (Ervin), The Systems View of the World, George Brazilier, New York, 1972. L (Yves), Histoire des Français XIXe -XXe siècles, Armand Colin, Paris, t. 3, (( Les citoyens et la démocratie )), 1984, 523 p., 2-200-3756-3. L (Seymour M.), L’homme et la politique, Le Seuil, 1963. L (Trevor), The General Elections of 1880, 1968. L (Jean), Nouveaux suppléments au traité de droit politique, électoral et parlementaire d’Eugène Pierre, t. 1, (( Fin de la IIIe République (1924-1945) )), 456 p. L (Jean), Nouveaux suppléments au traité de droit politique, électoral et parlementaire d’Eugène Pierre, t. 2, (( La IVe République (1946-1958) )), 662 p. M (Bernard), Droit électoral, Ellipses, Paris, 2007, 1071 p., 978-2-72983422-7. M (Bernard), Code électoral, Dalloz, Paris, 14e éd., 2008, 1130 p., 9782-247-07670-3. M (R.), Instrumental Reasoning and Systems Methodology: An Epistemology of the Applied and Social Sciences, Reidel, Boston, 1978. MC (Richard L.), From Realignment to Reform. Political Change in New York State, 1893-1910, 1981. MG (Michael), The Decline of Popular Politics. The American North 1865-1928, 1986. M (Jules), Histoire de la Révolution française, Gallimard, Paris, Bibliothèque de la Pléiade, no 55, t. 1, 1952, 1482 p. M (James), The History of British India, Baldwin, Cradock and Joy, Londres, 2e éd., 1820, 6 vol.
BIBLIOGRAPHIE
393
M (John Stuart), Thoughts on Parliamentary Reform, J. W. Parker and Sons, Londres, 1859. M (John Stuart), Le gouvernement représentatif, Guillaumin, Paris, 1865. M (Gianfranco) et C (Arne), Introduction to Systemics, Eagleye Books, 1997. M (Theodor), Römisches Staatsrecht, t. 3, 1887. M (Jean), Manuel des droits de l’homme et libertés publiques, PUF, Paris, 2007, 278 p., 978-2-13-055778-4. M (Dick), Vote.com, Renaissance Books, Los Angeles, 1999, 237 p., 158063-105-3. N (William) et D (Iain), Human Evolution, Langage and Mind, Cambridge University Press, 1996. N (Thierry) et P, Vote électronique : les boîtes noires de la démocratie, InLibroVeritas, 2008, 107 p., 978-2352091134. O (H.), Ecological and General Systems: An introduction to systems ecology, Colorado University Press, 1994. O (Michel), Un homme, une voix?, Gallimard, 1993. O’L (Cornelius), The Elimination of Corrupt Practices in British Elections (18681911), Clarendon Press, Oxford, 1962. O (Bernard) (dir.), Le processus électoral. Permanences et évolutions. Actes du colloque réuni au Sénat le 22 novembre 2005, Jeunes Éditions, Paris, 2006, 239 p., 978-2844728661. P (Pierre) et M-S (Ferdinand), Droit constitutionnel, Dalloz, Paris, 26e éd., 2007, 632 p., 978-2-247-07502-7. P (Thomas), Dissertation on First Principles of Government, Daniel Isaac Eaton, Londres, 1795. P (Reginald), La Chambre des Communes, origine et transformations de quelques usages parlementaires, traduit de l’anglais par Alfred de Foville, BergerLevrault, Paris, 1878, 49 p. P (Pascal) et R (Dominique) (dir.), Dictionnaire du vote, PUF, 1re éd., 2001, 997 p., 2-13-051345-X. P (Julia J.), The Iowa Testing Programs: The First Fifty Years, University of Iowa Press, Iowa City, 1983, 260 p. P (H. C. M.), The ballot. Three letters, Simpkin, Marshall and Co, Londres, 1870. P (Eugène), Traité de droit politique, électoral et parlementaire, Supplément, Librairies-Imprimeries réunies, Paris, 3e éd., 1914, 1429 p. P (Eugène), Traité de droit politique, électoral et parlementaire, Loysel, Paris, 1989, 1440 p., 2-907679-09-0. P (Alexandre), Les mœurs du suffrage universel en France, 1848-1928, Éd. de la Revue Mondiale, Paris, 1930.
394
BIBLIOGRAPHIE
P, Apologie de Socrate. P (Julian), Hanging Chads. The Inside Story of the 2000 Presidential Recount in Florida, Palgrave Macmillan, New York, 2004, 304 p. P, Vies parallèles. R (John Francis), Testing Democracy. Electoral Behavior and Progressive Reform 1880-1920, University of North Carolina Press, Chapel Hill, 1988, 245 p. R (Alain) (dir.), Dictionnaire historique de la langue française, Dictionnaires Le Robert, Paris, 1998, 4304 p., 2-85036-532-7. R (Peter J.), The Athenian Boule, 1972. R (Dominique) et V (Alexandre), Droit constitutionnel, Montchrestien, Paris, 2004, 480 p., 978-2707613196. R (Dominique) (dir.), La démocratie continue, L.G.D.J./Bruylant, Paris, 1995, 165 p., 978-2802709794. R (Dominique), Droit du contentieux constitutionnel, Montchrestien, Paris, 8e éd., 2008, 544 p., 978-2-7076-1602-9. R (Aviel D.), Brave New Ballot, Morgan Road Books, New York, 2006, 280 p., 0-7679-2210-7. S (Roy G.), The History and Politics of Voting Technology, Palgrave Macmillan, Basingstoke/New York, 2006, 240 p., 1-4039-6392-4. S (Thomas C.), Stratégie du conflit, PUF, Paris, 1986. S (Bruce), Applied Cryptography, John Wiley & Sons, New York, 2e éd., 1996, 758 p., 0-471-11709-9. S (Bruce), Beyond Fear: Thinking Sensibly About Security in an Uncertain World, Copernicus Books, New York, 2003, 295 p., 0-387-02620-7. S (Robert), The Athenian Ballot and Secret Suffrage, 1838. S (Charles), Electoral Reform in England and Wales, 1915. S (André), Tableau politique de la France de l’Ouest, Armand Colin, Paris, 1964. S (William H.), The Southern Oligarchy, 1924. S (F. B.), The making of the second reform bill, Cambridge University Press, Cambridge, 1966. S (Eastland Stuart), Greek and Roman Votings and Elections, 1976. S (A. W.), Urban Systems Dynamics, Lexington Books, Toronto, 1967. T (Henry William), A legal review of the origin of the system of representation in England and of its present state with observations on the reform necessary, H. Butterworth/J. Hatchard, Londres, 1831. T (Lily Ross), Roman Voting Assemblies from the Hannibalic War to the Dictatorship of Caesar, 1966. T (E. P.), The Making of the English Working Class, Penguin Books, Harmondsworth, 1968. T, La Guerre du Péloponnèse.
BIBLIOGRAPHIE
395
T-L, Histoire de Rome. T (Laurent) et D (Yves-Marie), Droit des élections, Economica, Paris, 2007, 595 p., 978-2-7178-5422-0. T (Alexander H.) et M (Fernando) (éd.), The European Union and e-Voting, Routledge, Abingdon/New York, 2005, 242 p., 0-415-32879-9. V (Philippe), Traité de la confection des lois, Joubert, Paris, 1839, 400 p. V (Jean-Yves) et V (Michel de), Code électoral, Litec, Paris, 9e éd., 2008, 808 p., 978-2-7110-0957-2. W (Alan), The American Direct Primary: Party Institutionalization and Transformation in the North, 2002. W (Gerald), An Introduction to General Systems Thinking, Wiley, 1975. W (Johann Henry), The Australian Ballot System as Embodied in the Legislation of Various Countries, 2e éd., 1889. W (Chilton), American Suffrage: From Property to Democracy 1760-1860, 1960. W (John Sergeant), The End of an Era, Houghton, Mifflin and Company, Boston/New York, 1899, 474 p. W (J. F. H.), Mirror of the Nation’s Mind. Australia’s Electoral Experiments, 1980. X, Mémorables.
ARTICLES (( Le cadre juridique applicable aux machines à voter )), Journal des maires, juillet/août
2004, p. 76-78. A (Nirwan) et al., (( Evaluating Electronic Voting Systems Equipped with Voter-Verified Paper Records )), IEEE Security and Privacy, vol. 6, no 3, mai/juin 2008, p. 30-39. B (Melissa), (( State Supreme Court rules re-vote needed )), Middletown Press, 22 décembre 2005, http://www.zwire.com/site/news.cfm?newsid= 15798029&BRD=1645&PAG=461&dept_id=10856&rfi=6. B (Jeremy), (( Deontology, together with a table of the springs of action and the article on utilitarianism )), dans D (J. R.) (dir.), The Collected Works of J. Bentham, Clarendon Press, Oxford, 1983. B (Abram C.), (( The Ballot in New York )), Political Science Quarterly, no IV, 1889, p. 130-152. B (Ludwig von), (( An Outline of General System Theory )), British Journal for the Philosophy of Science, vol. 1, no 2, 1950, p. 139-164. B (Ludwig von), (( General system theory. A new approach to unity of science )), Human Biology, vol. 23, décembre 1951, p. 303-361.
396
BIBLIOGRAPHIE
B (Christian), (( Caucus )), dans P (Pascal) et R (Dominique) (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 163-164. B (Christian), (( Fraude électorale )), dans P (Pascal) et R (Dominique) (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 468470. B (Olivier) et G (Francis), (( Bourrage d’urnes, grattage de procèsverbaux, substitution d’enveloppes... Fraude électorale, modes d’emploi )), Le Monde, 26 juin 1988. B (Christian), (( Bureau de vote )), dans P (Pascal) et R (Dominique) (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 126-127. B (Christian), (( Carte d’électeur (Droit de la) )), dans P (Pascal) et R (Dominique) (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 150-151. B (Christian), (( Dépouillement )), dans P (Pascal) et R (Dominique) (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 292. B (Christian), (( Émargement )), dans P (Pascal) et R (Dominique) (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 409. B (Christian), (( Enveloppe )), dans P (Pascal) et R (Dominique) (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 413-415. B (Christian), (( Votations parlementaires )), dans P (Pascal) et R (Dominique) (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 933938. B (Charles C.), (( The Merits and Defects of the Pennsylvania Ballot Law of 1891 )), Annals of the American Academy of Political and Social Science, no 2, 1892, p. 751-771. B (Joseph B.), (( The Secret Ballot in Thirty-Three States )), Forum, no XIV, 1892, p. 589-598. B (Joseph B.), (( Ballot Laws and Election Frauds )), The Nation, no LVIII, 1894, p. 4. B (A. L.), (( Toward a Study of Athenian Voting Procedure )), Hesparia, no 32, 1963, p. 366-374. B (Frédéric), (( Le vote. Fragment d’un discours électoral )), dans S (Yves) (éd.), Les discours de la politique, Economica, 1991. B (Julien) et M (David), (( L’arrêt Bush v. Gore de la Cour suprême des États-Unis (12 décembre 2000) )), R.D. publ., juillet/août 2008, no 4, p. 11011136. B (Philippe), (( E-démocratie et démocratie virtuelle : une illusion technologique? )), Expertises, no 281, mai 2004, p. 170-174. B (Paul) et DB (Charles), (( Identifiable Voting in Nineteenth-Century America: Towards a Comparison of Britain and the United States before the Secret Ballot )), Perspectives in American History, no 11, 1977, p. 259-398.
BIBLIOGRAPHIE
397
B (Anne), (( Does e-voting need paper trails? )), CNet, 31 octobre 2006, http://news.cnet.com/Does-e-voting-need-paper-trails/ 2100-1028_3-6130946.html. B (Anne), (( House panel approves e-voting paper trails )), CNet, 9 mai 2007, http://news.cnet.com/ House-panel-approves-e-voting-paper-trails/2100-1028_3-6182590. html. B (Anne), mandate )),
((
Senators CNet, 25
to abandon ’08 e-voting paper trail juillet 2007, http://news.cnet.com/
Senators-to-abandon-08-e-voting-paper-trail-mandate/2100-1014_ 3-6198789.html. B (Alain), (( Le voting record aux États-Unis )), Pouvoirs, no 10, 1979, p. 123-129. B (Bernard E.), (( États-Unis d’Amérique )), dans P (Pascal) et R (Dominique) (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 427432. C (Carlos), (( Voter paper trail not an easy path )), The Atlanta JournalConstitution, 22 décembre 2006. C (Kelly), (( A nation divided: how technology influences the American political process )), Journal of Computing Sciences in Colleges, vol. 17, no 2, décembre 2001, p. 167-177. C (Marie de), (( La dématérialisation du vote : un nouvel horizon pour la démocratie représentative? )), R.D. publ., janvier/février 2008, no 1, p. 185-210. C (Dominique), (( Élections libres (droit à des) )), dans C (Dominique) et D (Guillaume) (dir.), Dictionnaire des droits fondamentaux, Dalloz/Sirey, Paris, 2006, p. 383-386. C (Dominique), (( Suffrage (droit de) )), dans C (Dominique) et D (Guillaume) (dir.), Dictionnaire des droits fondamentaux, Dalloz/Sirey, Paris, 2006, p. 681-685. C (Monica), (( Grande-Bretagne )), dans P (Pascal) et R (Dominique) (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 488-491. C (David) et al., (( Scantegrity II: End-to-End Verifiability for Optical Scan Election Systems using Invisible Ink Confirmation Codes )), dans Proceedings of USENIX/ACCURATE EVT 2008, 2008. C (David) et al., (( Scantegrity: End-to-End Voter-Verifiable Optical-Scan Voting )), IEEE Security and Privacy, vol. 2, no 1, janvier/février 2004, p. 40-46. C (David), (( Blind signatures for untraceable payments )), dans Advances in Cryptology - Crypto ’82, Springer-Verlag, 1983, p. 199-203. C (David), (( Secret-Ballot Receipts: True Voter-Verifiable Elections )), IEEE Security and Privacy, vol. 2, no 1, janvier/février 2004, p. 38-47. C (Zachary), (( Feinstein will pursue paper record at polls )), San Francisco Chronicle, 8 février 2007, p. A4, http://www.sfgate.com/cgi-bin/
398
BIBLIOGRAPHIE
article.cgi?f=/c/a/2007/02/08/MNGN5O0KMJ1.DTL%20&hw=feinstein+ will+pursue+paper.
C (Frédéric), (( A Simple E-Voting Protocol )), ArXiv, 18 août 2008, no 0808.2431v1, http://arxiv.org/PS_cache/arxiv/pdf/0808/0808. 2431v1.pdf. C (John), (( Le vote secret contre la démocratie américaine (1880-1910) )), Politix, no 22, 1993, p. 69-83. D (Christian) et M (Ann E.), (( Ehrlich Wants Paper Ballots For Nov. Vote )), The Washington Post, 21 septembre 2006, p. A1, http://www.washingtonpost.com/wp-dyn/content/article/2006/ 09/20/AR2006092001356.html. D (Vincent), (( L’Estonie inaugure le vote par Internet )), Le Monde Informatique, 5 mars 2007, http://www.lemondeinformatique.fr/actualites/ lire-l-estonie-inaugure-le-vote-par-internet-22257.html. D (Wilson P.), (( Paper ballot technology drive downshifts as House nixes funding to replace e-voting machines )), Government Computer News, 16 avril 2008, http://www.gcn.com/online/vol1_no1/46135-1. html?topic=&CMP=OTC-RSS. D (Wolfgang) et M (Ülle), (( Electronic Voting in Estonia )), dans K (Nobert) et B (Harald) (éd.), Electronic Voting and Democracy. A Comparative Analysis, Palgrave Macmillan, Basingstoke/New York, 2004, p. 97-108. D (Damien), (( La fin des machines à voter (?) )), Petites affiches, 13 juin 1997, no 71, p. 16. D (J.-M.), (( La sanction des comportements irréguliers relevés au cours des opérations électorales )), R.F.D. const., 2001, p. 825. E (Wim van), (( Electromagnetic Radiation from Video Display Units: An Eavesdropping Risk? )), Computers & Security, vol. 4, 1985, p. 269-286. É (Claude), (( Inscription )), dans P (Pascal) et R (Dominique) (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 524-526. É (Claude), (( Liste électorale )), dans P (Pascal) et R (Dominique) (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 582-585. E (Chantal), (( Vote électronique et preuve papier )), dans Actes du 14e colloque Informatique et Société 2007 , http://www.creis.sgdg.org/ colloques%20creis/2007/ChantalEnguehard.pdf. E (Jeremy), (( Electronic Voting )), Computer, vol. 40, no 8, août 2007, p. 9295. G (Alain), (( Le secret de l’isoloir )), Actes de la recherche en sciences sociales, no 71/72, mars 1988, p. 22-45. G (Henry), (( Money in Elections )), North American Review, no 136, mars 1883, p. 201-211.
BIBLIOGRAPHIE
399
G (Hans), (( Electronic Voting in Switzerland )), dans K (Nobert) et B (Harald) (éd.), Electronic Voting and Democracy. A Comparative Analysis, Palgrave Macmillan, Basingstoke/New York, 2004, p. 75-96. G (Jean-Éric), (( La réforme de la Chambre des Lords : de l’audace à l’immobilisme? )), Petites affiches, 7 avril 2003, no 69, p. 6. G (Jean-Éric), (( S.T.V., A.M.S. et autres acronymes : introduction à l’étude de modes de scrutin peu répandus )), Petites affiches, 12 mars 2004, no 52, p. 8. G (Jean-Éric), (( Le vote électronique en France )), Petites affiches, 6 avril 2005, no 68, p. 5-9. G (Jean-Éric), (( Le vote par Internet : une modalité électorale à aborder avec circonspection )), J.C.P. adm., 31 juillet 2006, p. 1091-1094. G (Jean-Éric), (( Les machines à voter : chronique d’un débat heurté )), J.C.P. adm., 30 juillet 2007, p. 16-20. G (Jean), (( Proclamation des résultats )), dans P (Pascal) et R (Dominique) (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 756758. G-C (Géraldine), (( Les bonnes pratiques du vote électronique )), Comm. com. électr., no 10, octobre 2006, étude 24, p. 20-25. G (Zachary A.), (( Computer Science Professor Argues For a Paper Trail With E-Voting )), The Washington Post, 4 octobre 2006, p. A23, http://www.washingtonpost.com/wp-dyn/content/article/2006/10/03/ AR2006100301310.html.
G (Zachary A.), (( Campaign Strengthens For a Voting Paper Trail )), The Washington Post, 19 février 2007, p. A17, http://www.washingtonpost.com/ wp-dyn/content/article/2007/02/18/AR2007021801067.html. G (Jean), (( Le vote électronique : simple gadget ou nouvelle modalité de vote? )), R.D. publ., novembre/décembre 2003, no 6, p. 1525-1528. G (Abby) et D (Christopher), (( Florida to Shift Voting System With Paper Trail )), The New York Times, 1er février 2007, p. A1, http://www. nytimes.com/2007/02/02/us/02voting.html. G (Grant), (( Groups call for law requiring e-voting paper trail )), ComputerWorld, 28 avril 2004, http://www.computerworld.com/governmenttopics/ government/policy/story/0,10801,92731,00.html. G (Grant), (( New U.S. legislation would require e-voting paper trail )), ComputerWorld, 9 février 2005, http://www.computerworld.com/ governmenttopics/government/legislation/story/0,10801,99633, 00.html.
G (Grant), (( Senators question e-voting paper trail )), ComputerWorld, 21 juin 2005, http://www.computerworld.com/governmenttopics/ government/policy/story/0,10801,102667,00.html.
400
BIBLIOGRAPHIE
G (Grant), (( House to consider e-voting reform bill )), ComputerWorld, 5 septembre 2007, http://www.computerworld.com/action/article.do? command=viewArticleBasic&articleId=9034561. G (Grant), (( Group says e-voting paper trail wouldn’t improve security )), ComputerWorld, 18 septembre 2007, http://www.computerworld.com/action/ article.do?command=viewArticleBasic&articleId=9037399. G (Patrice), (( Première République )), dans P (Pascal) et R (Dominique) (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 744746. G (Christine), (( Deuxième République )), dans P (Pascal) et R (Dominique) (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 299301. G (Christine), (( Vote à main levée )), dans P (Pascal) et R (Dominique) (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 942944. H (Ursula), (( Voting Procedures in Roman Assemblies )), Historia, no 13, 1964, p. 267-306. H (Ursula), (( Greeks and Romans and the Secret Ballot )), dans C (E. M.) (éd.), Owls to Athens, 1990, p. 191-199. H (Mogens H.), (( How did the Athenian Ecclesia Vote? )), Greek, Roman and Byzantine Studies, no 18, 1977, p. 123-137. H (Georg Wilhelm Friedrich), (( Über die englische Reformbill )), dans Werke in 20 Bänden, Berliner Schriften, Francfort, vol. 11, 1970. H (Jaap-Henk) et J (Bart), (( Increased security through open source )), Communications of the ACM , vol. 50, no 1, janvier 2007, p. 79-83. H (D. L.), (( Systemic Dynamic Social Theory )), Sociological Quarterly, vol. 11, no 3, 1970, p. 351-363. I (Olivier), (( Urne )), dans P (Pascal) et R (Dominique) (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 926-928. I (Jean), (( Rome antique )), dans P (Pascal) et R (Dominique) (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 808-811. J (Christophe), (( L’invention du vote secret en Angleterre )), Politix, no 22, 1993, p. 43-68. J (Pascal), (( Élections américaines 2004 : système électoral en convalescence )), R.D. publ., janvier/février 2005, no 1, p. 113-117. J (Martin), (( Geheime Abstimmung und Bindungswesen in der Römischen Republik )), Historische Zeitschrift, no 257, 1993, p. 593-613. J (Kirk), (( Plan to Use Paper Ballots Is Reversed in Colorado )), The New York Times, 21 mars 2008, p. A14, http://www.nytimes.com/2008/03/21/ us/politics/21ballot.html. K (Sylvie), (( Des machines obsolètes, des collectivités locales indigentes... )), Le Monde, 11 novembre 2000.
BIBLIOGRAPHIE
401
K (Auguste), (( La cryptographie militaire )), Journal des sciences militaires, janvier 1883, p. 5-38. K (Jason), (( Source availability and e-voting: an advocate recants )), Communications of the ACM , vol. 47, no 10, octobre 2004, p. 65-67. K (Tadayoshi) et al., (( Analysis of an Electronic Voting System )), dans Proceedings of the 2004 IEEE Symposium on Security and Privacy, IEEE Computer Society Press, 2004, p. 27-42, originellement publié le 23 juillet 2003 en tant que rapport technique no TR-2003-19 de l’Institut de sécurité de l’information de l’Université Johns Hopkins (Maryland). K (Robert) et V (Malanie), (( Bits or paper? Comparing remote electronic voting to postal voting )), dans EGOV (Workshops and Posters), 2005, p. 225-232. K (Markus G.) et A (Ross J.), (( Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations )), dans A (David) (éd.), Proceedings of the Second International Workshop on Information Hiding, SpringerVerlag, Londres, vol. 1525, 1998, p. 126-143. L (Melissa), (( Protecting Your Vote With Invisible Ink )), Discover, 4 septembre 2008, http://discovermagazine.com/2008/oct/ 04-protecting-your-vote-with-invisible-ink/. L (Christine), (( Angleterre à l’époque moderne )), dans P (Pascal) et R (Dominique) (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 63-65. L (Christine), (( États généraux )), dans P (Pascal) et R (Dominique) (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 422-427. L (J. A. O.), (( The Origin and Significance of the Counting of Votes )), Classical Philology, no 44, 1949, p. 164-181. L (Bruno) et H (Sylvie), (( Le contentieux des élections municipales )), A.J.D.A., 20 mai 1984, p. 314-335. L (Corine), (( Mais pourquoi donc les démocrates de Floride mangent-ils les confettis d’Al Gore? )), Le Monde, 21 novembre 2000. L (Corine), (( Dans le comté de Broward, des trous, des p’tits trous, toujours des p’tits trous... )), Le Monde, 22 novembre 2000. L (John), (( Buying the Vote: Electoral Corruption in the Late Republic )), Ancient World, no 11, 1985, p. 84-92. L (Everett F.), (( The Iowa Testing Programs. A Retrospective View )), Education, no 91, septembre/octobre 1970, p. 6-23. L (Andrew), (( Electoral Bribery in the Roman Republic )), Journal of Roman Studies, no 80, 1990, p. 3-21. M (Éric) et M-S (Laurence), (( Le vote en ligne )), Réseaux, nos 112-113, 2002, p. 378-394. M (Bernard), (( La loi no 88-1262 du 30 décembre 1988 et la lutte contre la fraude électorale )), Petites affiches, 21 juin 1989, p. 11.
402
BIBLIOGRAPHIE
M (Bernard), (( Athènes )), dans P (Pascal) et R (Dominique) (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 68-76. M (Stephen), (( Paper Jams Hamper Electronic Voting )), The Washington Post, 21 décembre 2006, http://www.washingtonpost.com/wp-dyn/ content/article/2006/12/21/AR2006122100123.html. M (Ann E.), (( Md. House Approves Paper Ballots )), The Washington Post, 10 mars 2006, p. B04, http://www.washingtonpost.com/wp-dyn/content/ article/2006/03/09/AR2006030902339.html. M (Jean-Claude), (( Bureau de vote )), dans D (Olivier) et M (Yves) (dir.), Dictionnaire constitutionnel, PUF, Paris, 1re éd., 1992, p. 9899. M (Jean-Claude), (( Dépouillement )), dans D (Olivier) et M (Yves) (dir.), Dictionnaire constitutionnel, PUF, Paris, 1re éd., 1992, p. 297-298. M (Jean-Claude), (( Fraude électorale )), dans D (Olivier) et M (Yves) (dir.), Dictionnaire constitutionnel, PUF, Paris, 1re éd., 1992, p. 453-454. M (Jean-Claude), (( Proclamation des résultats )), dans D (Olivier) et M (Yves) (dir.), Dictionnaire constitutionnel, PUF, Paris, 1re éd., 1992, p. 833-834. M (Jean-Claude), (( Secret du vote )), dans D (Olivier) et M (Yves) (dir.), Dictionnaire constitutionnel, PUF, Paris, 1re éd., 1992, p. 961. M (Jean-Claude), (( Vote par correspondance )), dans D (Olivier) et M (Yves) (dir.), Dictionnaire constitutionnel, PUF, Paris, 1re éd., 1992, p. 1078. M (Jean-Claude), (( Vote par procuration )), dans D (Olivier) et M (Yves) (dir.), Dictionnaire constitutionnel, PUF, Paris, 1re éd., 1992, p. 1078-1081. M (Jean-Claude), (( Contentieux électoral )), dans P (Pascal) et R (Dominique) (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 251259. M (Jean-Claude), (( Correspondance (Vote par) )), dans P (Pascal) et R (Dominique) (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 266-267. M (Jean-Claude), (( Procuration (Vote par) )), dans P (Pascal) et R (Dominique) (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 758761. M (Jean-Claude), (( Scrutateur )), dans P (Pascal) et R (Dominique) (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 824-825. MC (Richard P.), (( Suffrage Classes and Party Alignments: A Study in Voting Behavior )), Journal of Marican History, no 94, 1959, p. 397-410.
403
BIBLIOGRAPHIE
MC (Declan), trails )), CNet,
(( 4
E-voting octobre
report 2005,
could
push
audit
http://news.cnet.com/
E-voting-report-could-push-audit-trails/2100-1028_3-5888926. html.
MC ballots
(Declan), CNet,
)),
((
20
E-voting août
predicament: Not-so-secret 2007, http://news.cnet.com/
E-voting-predicament-Not-so-secret-ballots/2100-1014_3-6203323. html.
ML (Alysoun), (( Support Grows for Federal Paper Ballot Mandate )), County News, vol. 38, no 19, 16 octobre 2006, p. 7. M (John P.), (( Open Source, Transparency and Electronic Voting )), LinuxInsider, 18 avril 2007, http://www.technewsworld.com/story/56938.html. M (Yves), (( Corruption )), dans P (Pascal) et R (Dominique) (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 267-271. M (Rebecca T.) et N (Peter G.), (( System Integrity Revisited )), Communications of the ACM , vol. 44, no 1, janvier 2001, p. 160, http://www. notablesoftware.com/Papers/systeminteg.pdf. M (Rebecca T.), (( Physical Verifiability of Computer Systems )), dans Proceedings of the Fifth International Computer Virus and Security Conference, 1992. M (Rebecca T.), (( Voting-Machine Risks )), Communications of the ACM , vol. 35, no 11, novembre 1992, p. 138, http://www.notablesoftware.com/ Papers/votemachrisk.pdf. M (Rebecca T.), (( Corrupted Polling )), Communications of the ACM , vol. 36, no 11, novembre 1993, p. 122, http://www.notablesoftware.com/Papers/ corrpoll.pdf. M (Rebecca T.), (( Voting Automation (Early and Often?) )), Communications of the ACM , vol. 43, no 11, novembre 2000, p. 176, http://www. notablesoftware.com/Papers/voteauto.pdf. M (Rebecca T.), (( Explanation of Voter-Verified Ballot Systems )), The Risks Digest, vol. 22, no 17, 24 juillet 2002, http://catless.ncl.ac.uk/Risks/ 22.17.html. M (Rebecca T.), (( Computer Security: Quality Rather than Quantity )), Communications of the ACM , vol. 45, no 10, octobre 2002, p. 11-14, http: //www.notablesoftware.com/Papers/Quality.pdf. M (Rebecca T.), (( A Better Ballot Box? )), IEEE Spectrum, octobre 2002, p. 46-50, http://www.notablesoftware.com/Papers/1002evot.pdf. M (Rebecca T.), (( Florida 2002: Sluggish Systems, Vanishing Votes )), Communications of the ACM , vol. 45, no 11, novembre 2002, p. 136, http: //www.notablesoftware.com/Papers/Florida2002.pdf. M (James), (( The Ballot )), Westminster Review, vol. 1, no XIII, juillet 1830, p. 139.
404
BIBLIOGRAPHIE
M (John Stuart), (( Reorganization of the Reform Party )), Westminster Review, no 32, avril 1839, p. 490-498. M (Leslie M.), (( For Brazil Voters, Machines Rule )), Wired , 24 janvier 2004, http://www.wired.com/techbiz/media/news/2004/01/61654. M (Patrick), (( L’élection présidentielle ou les péripéties du vote électronique )), Journal des communes, 2007, no 2123, p. 34-36. N (Ludovic), (( Le vote électronique réélu au Brésil )), 01Net, 30 octobre 2006, http://www.01net.com/editorial/331363/politique/ le-vote-electronique-reelu. N (R. S.), (( H. S. Chapman and the “Victorian Ballot” )), Historical Studies, no 12, 1967, p. 506-521. N (Terry), (( Tasmania and the Secret Ballot )), Australian Journal of Politics and History, vol. 49, no 1, 2003, p. 93-101, http: //www.enrollingthepeople.com/tasmania/newman_tasmania_and_ secret_ballot.pdf.
N Y B R L, (( For Electoral Reform )), New York Times, 10 décembre 1889. O (Bernard), (( Les fraudes électorales )), Pouvoirs, no 120, janvier 2007, p. 133147. P (Joseph H.), (( England’s Controversy over the Secret Ballot )), Political Science Quarterly, no 46, 1931, p. 51-86. P (Sungmee) et J (Sundaresan), (( Textiles and computing: background and opportunities for convergence )), dans Proceedings of the 2001 international conference on Compilers, architecture, and synthesis for embedded systems, ACM Press, New York, 2001, p. 186-187. P-L (Joana Matos), (( Why use an open source e-voting system? )), dans Proceedings of the 10th annual SIGCSE conference on Innovation and technology in computer science education, ACM Press, New York, 2005, p. 412. P (Michel), (( À propos de l’élection des stratèges athéniens )), Bulletin de l’Institut de Correspondance Hellenique, no 98, 1974, p. 125-146. P (Lawrence) et W (Melvin), (( Electronic Voting in the United Kingdom: Lessons and Limitations from the UK Experience )), dans K (Nobert) et B (Harald) (éd.), Electronic Voting and Democracy. A Comparative Analysis, Palgrave Macmillan, Basingstoke/New York, 2004, p. 172-189. P (Hélène), (( La Suisse transforme l’essai du vote électronique )), 01Net, 27 septembre 2004, http://www.01net.com/article/251677.html. R (Brian), (( The Origins of Computer Programming )), IEEE Annals of the History of Computing, vol. 16, no 4, 1994, p. 6-14. R (Lisa), (( Officials Warm To Paper Trail To Verify Votes In Maryland )), The Washington Post, 13 janvier 2007, p. B1, http://www.washingtonpost.com/ wp-dyn/content/article/2007/01/12/AR2007011202147.html.
BIBLIOGRAPHIE
405
R (Stéphanie), (( Un méga-patch pour combler une énorme faille d’Internet )), 01Net, 9 juillet 2008, http://www.01net.com/editorial/385935/ un-mega-patch-pour-combler-une-enorme-faille-d-internet/. R (Peter J.), (( Notes on Voting in Athens )), Greek, Roman, and Byzantine Studies, no 22, 1981, p. 125-132. R (Allen T.), (( Recent Reform in Balloting )), North American Review, no 143, décembre 1886, p. 628-648. R (Scott P.) et al., (( Voting and political information gathering on paper and online )), dans CHI ’05 extended abstracts on Human factors in computing systems, ACM, New York, 2005, p. 1753-1756. R (C.), (( Vote électronique )), Journal des maires, mai 2002, p. 2-5. R (Stein), (( Mass suffrage, secret voting and political participation )), Archives européennes de sociologie, t. II, 1961, no 1, p. 132-152. R (Seth), (( Ballot computers may not be secure against tampering )), San Francisco Examiner, 20 octobre 1986, p. B1. R (Dominique), (( Liberté politique et droit de vote )), dans C (Rémy), F-R (Marie-Anne) et R (Thierry) (dir.), Libertés et droits fondamentaux, Dalloz, coll. (( CRFPA )), 12e éd., 2006, p. 301311. R (Dominique), (( La démocratie continue : on ne naît pas citoyen, on le devient ! )), Hommes & Libertés, no 137, janvier/mars 2007, p. 43-45. R (Maurice-Pierre), (( La lutte contre la fraude électorale : la loi du 30 décembre 1988 )), A.J.D.A., 20 juin 1989, p. 355-364. S-M (Jean-François), (( Vote électronique (secret, indépendance, confidentialité) )), D., 2005, no 26, tribune, p. 1721. S (Bruce), (( Computer Security: Will We Ever Learn? )), Crypto-Gram, 15 mai 2000, http://www.schneier.com/crypto-gram-0005.html. S (Bruce), (( The League of Women Voters Supports Voter-Verifiable Paper Trails )), Crypto-Gram, 15 juillet 2006, http://www.schneier.com/ crypto-gram-0607.html. S (Michael), (( Was There Ever a Public Sphere? If so, When? Reflections on the American Case )), dans C (Craigh) (éd.), Habermas and the Public Sphere, Cambridge, p. 143-163. S (Ernest), (( The History of the Victorian Ballot. Part I )), Victorian Historical Magazine, no 8, 1920, p. 1-14. S (Ernest), (( The History of the Victorian Ballot. Part II )), Victorian Historical Magazine, no 8, 1921, p. 49-62. S (Jean-Louis), (( Caucus )), dans D (Olivier) et M (Yves) (dir.), Dictionnaire constitutionnel, PUF, Paris, 1re éd., 1992, p. 114-115. S (Jean-Louis), (( Primaires )), dans D (Olivier) et M (Yves) (dir.), Dictionnaire constitutionnel, PUF, Paris, 1re éd., 1992, p. 822-823.
406
BIBLIOGRAPHIE
S (Leef), (( Lawmakers Pushing for Paper Trail As Backup )), The Washington Post, 26 octobre 2006, p. B2, http://www.washingtonpost.com/wp-dyn/ content/article/2006/10/25/AR2006102501918.html. S (Marc L.), (( Paper Trail Flawed in Ohio Election, Study Finds )), ComputerWorld, 21 août 2006, http://www.computerworld.com/action/article. do?command=viewArticleBasic&articleId=9002610. S (Marc L.), (( Q&A: Go back to paper ballots, says e-voting expert )), ComputerWorld, 20 septembre 2006, http://www.computerworld.com/action/ article.do?command=viewArticleBasic&articleId=9003475. S (Marc L.), (( Experts warn Congress of e-voting woes; paper-trail mandate fails )), ComputerWorld , 28 septembre 2006, http://computerworld.com/ action/article.do?command=viewArticleBasic&articleId=9003721. S (Marc L.), (( Congressman renews push for e-vote paper trails )), ComputerWorld, 6 février 2007, http://www.computerworld.com/action/article. do?command=viewArticleBasic&articleId=9010538. S (Marc L.), (( Florida to dump touch-screen e-voting systems )), ComputerWorld, 3 mai 2007, http://www.computerworld.com/action/article.do? command=viewArticleBasic&articleId=9018595. S (Marc L.), (( Congress to vote on paper trail for e-voting systems )), ComputerWorld, 10 mai 2007, http://www.computerworld.com/action/article. do?command=viewArticleBasic&articleId=9019024. T (Paul), (( Sur quelques (( anomalies )) électorales )), Le Monde, 23 juin 1988. T (Ken), (( Reflections on trusting trust )), Communications of the ACM , vol. 27, no 8, août 1984, p. 761-763. U (Jean-Jacques), (( Bulletin )), dans P (Pascal) et R (Dominique) (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 124. U (Philip D.), (( The Republican Party in the Louisiana Election of 1896 )), Louisiana History, no 2, 1961, p. 332-334. V (Élisabeth), (( L’heure du bilan : les élections présidentielles américaines dans leur droit )), R.D. publ., juillet/août 2005, no 4, p. 1005-1026. V (Bill), (( Paper ballots go high tech )), St. Petersburg Times, 26 décembre 2007. V (Thierry), (( Électronique (Vote) )), dans P (Pascal) et R (Dominique) (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 402-404. V C (François), (( Primaires )), dans P (Pascal) et R (Dominique) (dir.), Dictionnaire du vote, PUF, Paris, 1re éd., 2001, p. 752753. V (Franck), (( Techniques d’anonymat sur Internet : des solutions pour la protection de la (( vie privée )) ? )), Sécurité Informatique C.N.R.S., no 56, mai 2006, p. 1-3. V (Melanie) et K (Robert), (( Secrecy forever? Analysis of Anonymity in Internet-based Voting Protocols )), dans Proceedings of the First
BIBLIOGRAPHIE
407
International Conference on Availability, Reliability and Security (ARES’06), 2006, p. 340-347. W (Edward), (( The Australian Ballot System )), The Forum, vol. VIII, 1889, p. 148-158. W (Todd R.), (( N.J. to get e-voting paper trail, but not until 2008 )), ComputerWorld, 15 juillet 2005, http://www.computerworld.com/ governmenttopics/government/policy/story/0,10801,103264,00.html. W (Todd R.), (( Fla. governor looks to replace touch-screen voting in 17 counties )), ComputerWorld, 31 janvier 2007, http://computerworld.com/ action/article.do?command=viewArticleBasic&articleId=9009900. W (Todd R.), (( Fla. governor opts for e-voting systems with paper trail )), ComputerWorld, 1er février 2007, http://computerworld.com/action/article. do?command=viewArticleBasic&articleId=9010081. W (Todd R.), (( Congressman to press on with paper-ballot emergency voting bill )), ComputerWorld, 18 avril 2008, http://www.computerworld.com/ action/article.do?command=viewArticleBasic&articleId=9078878. W (Tyler), (( Panel urges paper record of electronic votes )), Richmond TimesDispatch, 6 janvier 2006. W (Richard), (( Paper-trail voting gets organized opposition )), USA Today, 23 avril 2007, p. 2A, http://www.usatoday.com/news/politics/ 2007-04-23-paper-trail-voting_N.htm. W (Richard), (( Get out the pencils: Paper ballots return )), USA Today, 29 février 2008, http://www.usatoday.com/news/politics/election2008/ 2008-02-28-votinginside_N.htm. W (Gordon S.), (( The Massachusetts Mugwumps )), The New England Quarterly, no 33, 1960, p. 435-451. Y (Alec) et B (Matt), (( The Dynamics of Counting and Recounting Votes )), IEEE Security and Privacy, vol. 6, no 3, mai/juin 2008, p. 22-29. Z (Kim), (( Aussies Do It Right: E-Voting )), Wired, 11 mars 2003, http: //www.wired.com/techbiz/media/news/2003/11/61045. Z (Kim), (( E-Vote Machines Face Audit )), Wired , 12 août 2003, http:// www.wired.com/science/discoveries/news/2003/08/59976. Z (Kim), (( Maryland: E-Voting Passes Muster )), Wired, 25 septembre 2003, http://www.wired.com/techbiz/media/news/2003/09/60583. Z (Kim), (( E-Votes Must Leave a Paper Trail )), Wired , 21 novembre 2003, http://www.wired.com/politics/security/news/2003/11/61334. Z (Kim), (( E-Voting Undermined by Sloppiness )), Wired, 17 décembre 2003, http://www.wired.com/print/politics/security/news/2003/12/61637. Z (Kim), (( Paper Trail Urged as E-Voting Fix )), Wired, 23 septembre 2005, http://wired-vig.wired.com/politics/law/news/2005/09/68954. Z (Kim), (( Building a Better Voting Machine )), Wired , 18 octobre 2006, http://www.wired.com/politics/security/news/2006/10/71957.
408
BIBLIOGRAPHIE
DOCUMENTS INSTITUTIONNELS Ad Hoc Touch Screen Task Force, Report, 1er juillet 2003, 54 p., http://www.ss. ca.gov/elections/taskforce_report_entire.pdf. A (Ed), History of voting systems in California, Bill Jones, Secretary of State, 8 juin 1999, 91 p., http://josephhall.org/arnold_ca_vs_hist.pdf. Assemblée nationale, La modernisation des procédures de vote en Europe, septembre 2004, http://www.assemblee-nationale.fr/europe/comparaisons/ etude_vote.asp. B (Matt) et al., Source Code Review of the Sequoia Voting System, California Secretary of State, 20 juillet 2007, 95 p., http://www.sos.ca.gov/elections/ voting_systems/ttbr/sequoia-source-public-jul26.pdf. C (Joseph A.) et al., Source Code Review of the Diebold Voting System, California Secretary of State, 20 juillet 2007, 78 p., http://www.sos.ca.gov/ elections/voting_systems/ttbr/diebold-source-public-jul29.pdf. California Secretary of State, Diebold GEMS 1.18.24/AccuVote Red Team Report, juillet 2007, 17 p., http://www.sos.ca.gov/elections/voting_systems/ ttbr/red_diebold.pdf. California Secretary of State, Security Evaluation of the Sequoia Voting System Public Report, juillet 2007, 13 p., http://www.sos.ca.gov/elections/voting_ systems/ttbr/red_sequoia.pdf. Commission européenne pour la démocratie par le droit (Commission de Venise), Code de bonne conduite en matière électorale. Lignes directrices et rapport explicatif, 18-19 octobre 2002, 33 p., http://www.venice.coe.int/docs/2002/ CDL-AD(2002)023-f.pdf. Commission on Federal Election Reform, Building Confidence in U.S. Elections, septembre 2005, http://www.american.edu/ia/cfer/report/report.html. Diebold Election Systems, Checks and balances in elections equipment and procedures prevent alleged fraud scenarios, 30 juillet 2003, 27 p. Diebold Election Systems, Diebold Election Systems Moves Forward With Maryland Voting Machine Installation, 24 septembre 2003. Election Data Services, Voting Equipment Summary By Type as of 11/07/2000, 10 février 2004, 1 p., http://www.edssurvey.com/images/File/ VotingEquipStudies%20/ve2000_report.pdf. Election Data Services, Nation Sees Drop in Use of Electronic Voting Equipment for 2008 Election - A First, 17 octobre 2008, 15 p., http://www.edssurvey.com/ images/File/NR_VoteEquip_Nov-2008wAppendix2.pdf. Electoral Reform Society/Liberty, Ballot Secrecy, Working Party Report, 1997. Federal Election Commission, Performance and test Standards for Punchcards, Marksense and Direct Recording Electronic Voting Systems, janvier 1990, 91 p. Federal Election Commission, Voting Systems Performance and Test Standards, 30 avril 2002, 301 p.
BIBLIOGRAPHIE
409
Federal Election Commission, Mechanical Lever Machines, http://www.fec.gov/ pages/lever.htm. F (Eric A.) (dir.), Election Reform and Electronic Voting Systems (DREs): Analysis of Security Issues, C.R.S. Report for Congress, 4 novembre 2003, 37 p., http://www.epic.org/privacy/voting/crsreport.pdf. Forum des droits sur l’internet, Quel avenir pour le vote électronique en France ?, 26 septembre 2003, 59 p., http://www.foruminternet.org/ telechargement/documents/reco-evote-20030926.pdf. Forum des droits sur l’internet, Le vote électronique et la modernisation du processus électoral : les machines à voter, 30 juin 2008, 48 p., http://www.foruminternet.org/institution/espace-presse/ communiques-de-presse/IMG/pdf/reco-vote-electronique20080630. pdf.
Independent Commission on Electronic Voting and Counting at Elections, First Report of the Commission on Electronic Voting on the Secrecy, Accuracy and Testing of the Chosen Electronic Voting System, décembre 2004, 437 p., http://www. cev.ie/htm/report/first_report.htm. I (Srinivas) et al., Source Code Review of the Hart InterCivic Voting System, California Secretary of State, 20 juillet 2007, 93 p., http://www.sos.ca.gov/ elections/voting_systems/ttbr/Hart-source-public.pdf. J (Bill) (dir.), A Report on the Feasibility of Internet Voting, California Internet Voting Task Force, janvier 2000, 11 p., http://www.ss.ca.gov/executive/ ivote/final_report.pdf. Ministère de l’intérieur, Règlement technique fixant les conditions d’agrément des machines à voter, 17 novembre 2003, 43 p., http://www.interieur.gouv.fr/ sections/a_votre_service/elections/comment_voter/machines-voter/ downloadFile/attachedFile_1/mav2.pdf.
NASA, Where There’s a Will to Vote, There’s a Way, communiqué de presse, 21 octobre 2004. National Institute of Standards and Technology, Requiring Software Independence in VVSG 2007: STS Recommendations for the TGDC, novembre 2006, 14 p., http://vote.nist.gov/DraftWhitePaperOnSIinVVSG2007-20061120.pdf. N (Lawrence) (dir.), The machinery of democracy: protecting elections in an electronic world, Brennan Center Task Force on Voting System Security, 10 octobre 2006, 162 p., http://www.brennancenter.org/dynamic/subpages/ download_file_39288.pdf. Open Voting Consortium, John Edwards Supports “Open Source” for Voting Systems, 27 juin 2007, http://www.openvotingconsortium.org/ blog/2007-jun-27/john_edwards_supports_open_source_for_voting_ systems.
O.S.C.E./B.I.D.D.H., Manuel d’observation des élections, 2005, 93 p., http://www. osce.org/publications/odihr/2005/04/14004_240_fr.pdf.
410
BIBLIOGRAPHIE
O.S.C.E./B.I.D.D.H., France. Élection présidentielle 22 avril et 6 mai 2007, rapport, 4 octobre 2007, 26 p., http://www.osce.org/documents/odihr/2007/10/ 27066_fr.pdf. S (Roy G.), Accuracy, Integrity, and Security in Computerized Vote-Tallying, Institute for Computer Sciences and Technology, National Bureau of Standards, Special Publication, no 500-158, août 1988, http://www.itl.nist. gov/lab/specpubs/500-158.htm. S (Roy G.), Independent Verification: Essential Action to Assure Integrity in the Voting Process, National Institute of Standards and Technology, 22 août 2006, 24 p., http://vote.nist.gov/SaltmanRpt20060815.pdf. Science Applications International Corporation, Risk Assessment Report. Diebold AccuVote-TS Voting System and Processes, 2 septembre 2003, 40 p., http: //bravenewballot.org/resources/SAIC.pdf. State of California, Standards For Accessible Voter Verified Paper Audit Trail Systems In Direct Recording Electronic (DRE) Voting Systems, 15 juin 2004, 8 p. State of New York Attorney General, Voting Matters in New York: Participation, Choice, Action, Integrity, 12 février 2001, 84 p., http://www.oag.state.ny. us/press/reports/voting.pdf. Technical Guidelines Development Committee, Voluntary Voting System Guidelines Recommendations to the Election Assistance Commission, 31 août 2007, 598 p., http://www.eac.gov/files/vvsg/Final-TGDC-VVSG-08312007.pdf. Union européenne, Belgian Government publishes source code of e-voting software, 5 juillet 2004. U.S. Army, Army Personnel Tests and Measurement, 22 juin 1962, 106 p. W (Michael A.) (dir.), Trusted Agent Report. Diebold AccuVote-TS Voting System, RABA Innovative Solution Cell, 20 janvier 2004, 25 p., http://www. raba.com/press/TA_Report_AccuVote.pdf. Y (Alec) et al., Software Review and Security Analysis of the ES&S iVotronic 8.0.1.2 Voting Machine Firmware, Florida Department of State, 23 février 2007, 66 p., http://election.dos.state.fl.us/pdf/FinalAudRepSAIT. pdf.
TRAVAUX UNIVERSITAIRES A (Alexandre), Le secret du vote dans les élections politiques, thèse de droit, Université de Paris, 1909, 114 p. A (R.), De la sincérité et du secret du vote, thèse de droit, 1907. B (Georges), Étude sur le secret du vote et les moyens de l’assurer, thèse de droit, Université de Paris, 1901, 126 p. C (Frédéric), Réseaux informatiques et État, mémoire de D.E.A., Université Paris II, 1998, 206 p.
BIBLIOGRAPHIE
411
D (Bruno), Le secret du vote, thèse de sciences politiques, Université Lyon II, 1979, 112 p. E (S. P.), The Usability of Electronic Voting Machines and How Votes Can Be Changed Without Detection, thèse, Rice University, Texas, 2007. F (C.), Le secret du vote, thèse de droit, 1909, 164 p. G (P.), Le secret du vote, thèse de droit, 1905. L (Léon), Le secret de vote. Étude de législation française et étrangère, thèse de droit, Université de Nancy, 1899, 244 p. M (Triinu), Practical Security Analysis of E-voting Systems, mémoire, Université de technologie de Tallinn, 2007, 106 p., http://triinu.net/e-voting/ master%20thesis%20e-voting%20security.pdf. M (Rebecca T.), Electronic Vote Tabulation Checks & Balances, thèse, University of Pennsylvania, Pennsylvanie, 2000, 217 p.
DOCUMENTS DIVERS Secretary of State Kevin Shelley Announces Directives To Ensure Voter Confidence in Electronic Systems, 21 novembre 2003, 1 p., http://www.sos.ca.gov/ executive/press_releases/2003/03_106.pdf. A (Layth C.), A Statistical Study of Buchanan’s 2000 Presidential Vote Total in Palm Beach, FL, 11 novembre 2000, http://www.uwm.edu/~alwan/ palmbeach.pdf. A C M, ACM Recommends Integrity, Security, Usability in E-Voting, 27 novembre 2004, http://www.acm.org/ announcements/acm_evoting_recommendation.9-27-2004.html. C S G, Security Evaluation of the Sequoia Voting System, University of California, Santa Barbara, juillet 2007, 13 p., http://www.sos.ca. gov/elections/voting_systems/ttbr/red_sequoia.pdf. C (Lorrie Faith), Voting After Florida: No Easy Answers, décembre 2000, http: //lorrie.cranor.org/voting/essay.html. E F F, Finnish e-voting fiasco: votes lost, 28 octobre 2008, http://www.effi.org/blog/2008-10-28-finnish-evoting-votes-lost. html.
E (Chantal), Le vote électronique en France : opaque & invérifiable, juillet 2006, 12 p., http://www.sciences.univ-nantes.fr/info/perso/ permanents/enguehard/perso/RI_halshs-00085041.pdf. E (Chantal), Vote par internet : failles techniques et recul démocratique, octobre 2007, 23 p. F (Ariel J.), H (J. Alex) et F (Edward W.), Security Analysis of the Diebold AccuVote-TS Voting Machine, 13 septembre 2006, 24 p., http: //itpolicy.princeton.edu/voting/ts-paper.pdf.
412
BIBLIOGRAPHIE
G (Rop) et al., Nedap/Groenendaal ES3B voting computer. A security analysis, 6 octobre 2006, 22 p., http://www.wijvertrouwenstemcomputersniet. nl/images/9/91/Es3b-en.pdf. J (David) et al., A Security Analysis of the Secure Electronic Registration and Voting Experiment (SERVE), 21 janvier 2004, 34 p., http://www. servesecurityreport.org/. J (Douglas W.), Chad – From waste product to headline, 2000, http://www.cs. uiowa.edu/~jones/cards/chad.html. J (Douglas W.), A Brief History of Voting, 2001, http://www.cs.uiowa.edu/ ~jones/voting/pictures/. J (Douglas W.), Problems with Voting Systems and the Applicable Standards, audition devant la commission des sciences de la Chambre des représentants, 22 mai 2001, http://www.cs.uiowa.edu/~jones/voting/congress.html. J (Douglas W.), Counting Mark-Sense Ballots, 2002, http://www.cs.uiowa. edu/~jones/voting/optical/. J (Douglas W.), The Trials and Tribulations of Electronic Voting, Cybersecurity Symposium, Columbia, 27 octobre 2005, 22 p., http://www.cs.uiowa.edu/ ~jones/voting/USCpublic.pdf. J (Douglas W.), Affidavit of Dr. Douglas W. Jones Regarding the Voting Systems Standards Proposed by the New York State Board of Elections in December 2005, janvier 2006, 22 p., http://www.cs.uiowa.edu/~jones/voting/ NYvssCritique.pdf. J (Douglas W.), Technologists as Political Reformers: Lessons from the Early History of Voting Machines, Society for the History of Technology Annual Meeting, Las Vegas, 13 octobre 2006, 10 p., http://www.cs.uiowa.edu/~jones/voting/ SHOTpaper.pdf. K (Arthur M.) et al., Privacy Issues in an Electronic Voting Machine, 2004, 19 p., http://gnosis.cx/publish/voting/privacy-electronic-voting.pdf. M (Rebecca T.), The Business of Elections, Computers, Freedom and Privacy, 1993, 3 p., http://www.notablesoftware.com/Papers/buselect.pdf. M (Rebecca T.), The FEC Proposed Voting Systems Standard Update. A Detailed Comment, 10 septembre 2001, http://www.notablesoftware.com/ Papers/FECRM.html. M (Rebecca T.), Humanizing Voting Interfaces, Usability Professionals Association Conference, Orlando, 11 juillet 2002, http://www.notablesoftware. com/Papers/UPAPaper.html. M (Gabriel) et C D A (Walter), L’ergonomie dans l’enjeu démocratique du vote électronique : l’exemple de l’urne de vote brésilienne, 8 p., http: //www.ordinateurs-de-vote.org/IMG/pdf/bresil_ergonomie.pdf. M-S (Laurence), Derrière l’urne, le citoyen : les rituels de vote sont-ils intangibles?, 2006, 11 p.
BIBLIOGRAPHIE
413
N (Peter G.), Security Criteria for Electronic Voting, 16th National Computer Security Conference, Baltimore, Maryland, 20-23 septembre 1993, http:// www.csl.sri.com/users/neumann/ncs93.html. R (Ronald L.) et S (Warren D.), Three Voting Protocols: ThreeBallot, VAV, and Twin, Usenix/Accurate Electronic Voting Technology Workshop, 16th Usenix Security Symp., 2007, 14 p., http://people.csail.mit.edu/ rivest/RivestSmith-ThreeVotingProtocolsThreeBallotVAVAndTwin. pdf.
R (Ronald L.) et W (John P.), On the notion of “software independence” in voting systems, 28 juillet 2006, 11 p., http://vote.nist.gov/SI-in-voting. pdf. R (Ronald L.), The ThreeBallot Voting System, 1er octobre 2006, 15 p., http: //people.csail.mit.edu/rivest/Rivest-TheThreeBallotVotingSystem. pdf.
S (Bruce), The Problem with Electronic Voting Machines, 10 novembre 2004, http://www.schneier.com/blog/archives/2004/11/the_problem_ wit.html. S (Ted), Old Voting Technologies: Problems and Improvements, 15 septembre 2004, 5 p. S (Ted), Testimony on Voter Verification: Presentation to Senate Committee on Rules and Administration, Caltech/MIT Voting Technology Project, 2005, 4 p., http://www.vote.caltech.edu/media/documents/wps/vtp_wp31.pdf. S (Michael Ian), Paper v. Electronic Voting Records — An Assessment, avril 2004, http://euro.ecom.cmu.edu/people/faculty/mshamos/paper.htm. S (Sarah M.), Vertical Proximity Effects in the California Recall Election, Caltech/MIT Voting Technology Project, 27 octobre 2003, 7 p., http://www. vote.caltech.edu/media/documents/wps/vtp_wp8.pdf. V V F, Resolution on Electronic Voting, http://www. verifiedvotingfoundation.org/article.php?id=5028. W (Edward Capel), The Ballot. A Reply to Sidney Smith and Lord John Russell, 1853. W, The Netherlands return to paper ballots and red pencils, 17 mai 2008, http://www.wijvertrouwenstemcomputersniet. nl/English.
INDEX ONOMASTIQUE
Les nombres renvoient aux numéros.
A Adleman (Leonard), 727 Anderson (Ross), 697 Anytos, 79 Aristophane, 53 Aristote, 7, 48, 53, 56, 61, 71, 77, 78 B Baker (James), 707 Bardeen (John), 475 Barthou (Louis), 160 Bayrou (François), 433 Beans (Henry), 295 Beaujeu (Anne de), 127 Benaloh (Josh), 757 Bentham (Jeremy), 204, 208, 210– 215, 217, 223, 237 Berkeley (Francis H.), 242, 245, 248 Berners-Lee (Tim), 476 Bertalanffy (Ludwig von), 10 Bienvenu Martin, 160 Bizarelli (Louis), 506 Bleicken (Jochen), 120 Boissy d’Anglas (François-Antoine de), 142 Bonaparte (Louis-Napoléon), 152
Bonaparte (Napoléon), 144 Boniface VIII, 125 Boram (Robert J.), 489 Bouchon (Basile), 482 Boxer (Barbara), 707 Brattain (Walter), 475 Braunias (Karl), 129 Bright (John), 243, 248, 249, 260 Brougham (Henry), 224 Bruce (Henry), 249 Buchanan (Pat), 587 Buchstein (Hubertus), 281 Buffet, 158 Burdett (Francis), 218 Bush (George W.), 587, 588, 611– 613 Bustamante (Cruz), 587 C Caelius Caldus (Cassius), 107 Cailliau (Robert), 476 Capet (Hugues), 123 Carstensz (Jan), 230 Carter (Jimmy), 707 Cartwright (John), 212 Cassius (Lucius), 107 César (Jules), 82
416
INDEX ONOMASTIQUE
Chailley (Joseph), 154 Chapman (Henry S.), 237 Charlemagne, 123 Charles VIII, 127 Chaum (David), 724, 725 Chiao (Leroy), 501 Childers (Hugh), 238 Clay (Henry), 288 Cleveland (Grover), 283 Clinton (Henry L.), 291 Clinton (Hillary), 707 Clisthène, 46, 50, 51, 61, 64, 71 Cobbett (William), 219, 222 Cobden (Richard), 243, 248 Condorcet (Marquis de), 138 Constans (Paul), 160 Cook (James), 230 Corentin-Guyot, 159, 160 Crist (Charlie), 704 Cropcho (Jim), 691 D Dampier (Willem), 230 Dana III (Richard Henry), 283–285, 290 Dean (Howard), 707 Defontaine (Paul), 160 Del Picchia (Robert), 517 Desson (Guy), 508 Diebold (Charles), 491 Dilke (Charles), 260 Dill (David), 697, 701 Disraeli (Benjamin), 204, 206, 226, 245, 247, 251, 252, 260 Dodd (Christopher), 706, 721 Doumergue (Gaston), 193 Dracon, 46, 50, 64 Durham (Lord), 222 Dutrieux (Damien), 34 Dutton (Francis S.), 233 Duvergier de Hauranne (Prosper), 188
E Eck (Wim van), 647 Eckert (Presper), 475 Edison (Thomas A.), 488 Édouard III, 199 Édouard l’Ancien, 199 Edwards (John), 559 Ehrlich (Robert L.), 703 Enguehard (Chantal), 608 Ensign (John), 707 Ephialte, 46 F Falcon (Jean-Baptiste), 482 Feinstein (Dianne), 707, 715 Felten (Edward W.), 697 Ferry (Charles), 160, 165–167 Ferry (Jules), 160 Flaissières, 8 Forster (William), 253, 256 G Gabinius (Aulus), 107 Garrigou (Alain), 154, 160, 168, 175 Gaussorgues, 160 Gay (Paul), 506 George (Henry), 277, 289, 290 Gibbons (Jim), 707 Gicquel (Jean-Éric), 38, 513, 791 Girard, 157, 158 Gladstone (William), 248, 249, 251– 253, 257, 260 Godkin (Edwin L.), 283 Gore (Al), 587, 588, 610 Gorman, 287 Gouin (Félix), 196 Graham (Bob), 707, 715 Gratien (Candace), 507 Grenell (Judson), 277 Grey (Charles), 222, 223 Grote (George), 203, 215, 223–226, 229, 237
INDEX ONOMASTIQUE
417
Gunton (George), 283 H Haines, 236 Hall (Ursula), 119, 120 Hansen (Mogens H.), 56, 61, 76 Harris (Bev), 613 Harris (Joseph P.), 483 Hartington (Marquis de), 249, 252 Hartog (Dirk), 230 Hegel (Georg Wilhelm Friedrich), 9 Henderson (Albert N.), 488 Hetzel (Douglas R.), 488 Hill (David Bennett), 290–293 Hoff (Marcian), 475 Hollerith (Herman), 482 Holt (Rush), 706, 707, 715 Homère, 6 Hopper (Grace), 10 Hoyer (Steny), 706 Hugo (Timothy D.), 707 Hume (Joseph), 222, 242 Hunt (Henry), 219
Kaminsky (Dan), 672 Kenyon (Sir Frederic G.), 48 Kerckhoffs (Auguste), 558 Kerry (John), 612 Kilby (Jack St. Clair), 475 King (Peter John Locke), 242 Kingston (G. S.), 233 Kirby (James D.), 488 L Laërce (Diogène), 48 La Fayette (Marquis de), 130 Langlois, 507 Leathan (E. A.), 252 Lehmer (Derrick H.), 655 Lemire (Abbé), 8 Leroy (Modeste), 192 Lindquist (Everett F.), 485 Lott (Trent), 707 Louis-Philippe, 151 Louis XVI, 130, 134, 135, 184 Louis XVIII, 150 Lovett (William), 227
I Innocent III, 6 Ivins (William Mills), 289 J Jackson (Andrew), 271 Jacquard (Joseph-Marie), 482 Jacques VI d’Écosse, 199 Jansz (Willem), 230 Jaurès (Jean), 192 Jefferson (David), 697 Jefferson (Thomas), 273 Jehne (Martin), 119, 120 Jones (Douglas W.), 33, 588, 697 Jones (Tubb), 707 K
M Macy (Josiah), 10 Malezieux (Ferdinand), 156, 157, 167 Marcellin (Raymond), 512 Martin (Michael), 466 Mauchly (John W.), 475 McKay (Richard H.), 488 McKinley (William), 293 McReynolds, 587 Melbourne (Lord), 224, 229 Mendonça (Cristóvão de), 230 Mercuri (Rebecca T.), 33, 689, 697, 715 Mill (James), 215, 221, 223, 225, 229, 237 Mill (John Stuart), 229, 244, 245 Minjoz (Jean), 508
418
INDEX ONOMASTIQUE
Moch (Jules), 196 Morton (Levi), 293 Moyer (James), 691 Myers (Jacob H.), 479 N Napoléon Ier, 147, 149, 209 Narey (James O.), 486 Necker (Jacques), 131–133 Neumann (Peter G.), 33 Nicholson (William), 236
Rice (Allen T.), 277, 278 Richmond (Duc de), 254 Ripon (Lord), 254 Rivest (Ronald L.), 724, 727, 729, 731, 737, 753, 762 Roebuck (J. A.), 237 Romulus, 82, 85, 113 Rousseau (Dominique), 7, 791 Rouverol (William), 483 Ruau (Joseph), 8, 160, 161 Rubin (Aviel), 33, 561, 694, 695, 697 Russell (John), 204, 222, 224, 243 Ryan (Peter), 754
O O’Connell (Daniel), 220 O’Dell (Walden), 613 O’Malley (Martin), 703 Osborne (Bernal), 248, 254, 260 P Paine (Thomas), 7, 184, 212 Painlevé (Paul), 193 Palgrave (Reginald), 465 Papirius Carbon (Gaius), 107 Peel (Robert), 224 Périclès, 47, 59, 71 Philippe le Bel, 125 Phillips (H. C. M.), 205 Pierre (Eugène), 504 Pilenco (Alexandre), 169 Pineau (Christian), 196 Place (Francis), 222, 227 Plutarque, 56 Polk (James K.), 288 Price, 218 Prietsley, 218 Pryor (James W.), 291 R Reinach (Joseph), 161, 162, 169 Rhodes (Peter J.), 76
S Saltman (Roy G.), 598, 715 Saxton (Charles), 290, 292, 293 Schilling (Robert), 277 Schneier (Bruce), 15, 697 Schwarzenegger (Arnold), 587 Scott (Ernest), 234 Servius Tullius, 89, 90 Shaftesbury (Comte de), 254 Shamir (Adi), 727 Shelley (Kevin), 701 Shockley (William), 475 Shoup (Ransom F.), 479 Siegfried (André), 175 Sieyès (Emmanuel-Joseph), 144 Simons (Barbara), 697 Smith (Warren D.), 724, 729, 731 Smith (W. H.), 208 Socrate, 59, 74, 78, 79 Solon, 46, 50, 64, 71 Sprague (Henry), 284 Staveley (Eastland Stuart), 54, 61 Sylla, 119 Syndacker (James U.), 488 T Tarquin le Superbe, 82 Tasman (Abel), 230
INDEX ONOMASTIQUE
Taylor (Lily), 98 Tilden (Samuel J.), 288 Tite-Live, 85 Tocqueville (Alexis de), 225 Trouillot (Georges), 154, 160 Turing (Alan), 475 U Urosevich (Robert J.), 486 V Valette (Philippe), 188 Vedel (Thierry), 535 W Wack (John P.), 724 Waldeck-Rousseau (Pierre), 160 Wallace, 278 Wallach (Dan), 697 Walthew (George W.), 277 Wellington (Duc de), 223 Whitehurst (Edward C.), 243 William IV, 223 Wolf (David), 501 Wood (Frank S.), 488 Y Yates, 290, 292, 293 Z Ziebold (Paul G.), 488
419
I N D E X A N A LY T I Q U E
Les nombres renvoient aux numéros.
A Accenture, 501 A.C.M., 39, 697, 698 A.C.T., 485 Act for the Better Government of Her Majesty’s Australian Colonies (1850), 231 Act of Parliament (1430), 202 Ad Hoc Touch Screen Task Force, 701 Administration électronique, 476 Afghanistan, 360 A.I.S., 486 Alimentation électrique — dépendance, 21, 569 — de secours, 570 Allemagne, 298, 335, 524 American Free Trade League, 291 Analphabètes, 129, 133, 138, 141, 144, 237, 253, 256, 269, 272, 276, 280, 283–287, 290, 292, 294, 295, 310, 344, 355, 528 Antivirus, 566 Apella, 51 Appareils photographiques, 440
Appel nominal, 183, 185, 186, 188– 190, 195, 464, 467, 468 Architecture du logiciel, 555 Aréopage, 6, 46, 50, 57, 74 Argentine, 298 Ariane 5, 544 Arpanet, 476 Asie Mineure, 47 Assemblée des Français de l’étranger, 36, 427, 517, 584, 617, 627, 638, 677 Athènes — modèle de la démocratie, 47 — période démocratique, 46 Attribution erronée de voix, 612 Australian ballot, voir Scrutin australien Australie, 524 Authentification des électeurs — assesseurs, 327 — biométrique, 577 — défaillance, 330 — États-Unis, 332 — principe, 326 — sanction pénale, 331 — simplifiée, 329 — titres d’identité, 329
422
INDEX ANALYTIQUE
Authentification des systèmes, 628 Autriche, 298 Avante Systems, 692, 695 A.V.M., 479, 480 B Ballot Act (1872), 257–260 Ballot Act League, 285 Ballot Bill (1871), 252 Ballot Integrity Act (2007), 707 Ballot Reform Act (1888), 284, 291 Ballot Society, 243–245, 250 BallotStation, 491 Baltimore Reform League, 286 Belgique, 298, 518, 559, 710 Bénin, 360 Biométrie, 577, 584 Boîte noire, 596, 641, 679, 680, 683, 694 Bombe logique, 552, 574, 640 Bombe temporelle, 552, 574, 602 Booz-Allen & Hamilton, 501 Boulè — cailloux, 68, 70 — création, 64 — séances, 65 — vote à main levée, 68, 70 Bouleutérion, 65 Bourgs pourris, 203, 222 Bourrage d’urne, voir Urne Brésil, 298, 519, 528, 709, 715 British Telecom, 520 Bulletin de poche, 270 Bulletins de vote — agrafés, 456 — annulation, 376, 381 — biffés, 366, 456 — blancs, 304 — clarté, 363 — conservation, 418 — contresignés, 455 — déchirés, 366, 376, 453, 456 — dépôt, 304
— destruction, 418 — documents utilisables, 364 — empreintes digitales, 460 — en ailes de papillon, 483, 587, 588 — en braille, 441 — épuisement, 304 — erreurs matérielles, 363 — format, 446, 447, 449 — froissés, 453, 456 — grammage, 449 — hauteur des piles, 435 — imprimés par les électeurs, 454 — infalsifiables, 410 — lecture incorrecte, 377, 381 — libre accès, 305 — lien avec les électeurs, 425 — litigieux, 423 — manipulation, 381 — manuscrits, 268, 308, 367, 457, 469 — mentions injurieuses, 454 — mouchoirs, 373 — numérotation, 255, 342, 425, 459 — ordre des candidats, 454 — papier de couleur, 454 — perforés, 453 — photographie, 363 — pliés, 453 — présence, 19, 304 — prise d’un seul, 435 — recouvrement, 305 — retrait, 304 — signes de reconnaissance, 453, 454, 456 — sincérité, 362 — tachés, 456 — trouvés sans enveloppe, 444 — uniformes, 446, 448, 449 Bureau centralisateur — altération des résultats, 382 — nouveau décompte, 417
INDEX ANALYTIQUE
— recensement des votes, 378, 408, 451 — rectification des résultats, 413 Bureau de vote — accessibilité, 19, 303 — contrôle des opérations, 385, 390, 400, 401 — disposition, 392 — éviction des assesseurs, 385 — neutralité, 303 — police, 311 — rectification des résultats, 413 — troubles, 311 Bureau Veritas, 516 Burundi, 360 C Cage de Faraday, 650 Caméras, 440, 760, 785 Cameroun, 360 Canada, 235, 237, 298, 410, 524 Candidats — contrôle des opérations, 386, 390, 400, 401, 408 — délégués, 386, 390, 400, 401, 408 Carte de vote — apparence, 659 — authentification, 583, 659 — autorisation, 579 — cession, 580 — choix aléatoire, 659 — fausse, 581 — identifiant, 583, 659 Carte électorale — estampillage, 359 — établissement, 1 — origines, 359 — oubli, 328 Cartes mémoire, 549, 551, 562, 573, 600, 606, 607, 609, 618, 630 Cartes perforées
423
— adoption, 496–498 — alignement, 587 — confettis, 588 — contrôle impossible, 596 — datavote, voir Datavote — dysfonctionnements involontaires, 599 — enveloppes, 661 — logiciel, 540 — origines, 482 — programme malveillant, 549 — trace papier, 684, 700 — votomatic, voir Votomatic Catastrophe naturelle, 16, 21, 312 Caucuses, voir Comités électoraux Cent jours, 147 Central Labor Union, 289 Centre Brennan, 715 Centre Carter, 389 Certificat électronique, 584, 628, 672 Ceten Apave International, 516 Charte du peuple, 227 Chartistes, 227, 229 Cheirotonia, 55, 56, 60, 61, 63 Cheval de Troie, 547, 558 Chili, 298 Chine, 6 City Reform Club, 290, 291 Civil Service Association of Maryland, 286 Civis, 514 Clé de déchiffrement, 634 Clientélisme à Rome — achat de voix, 117 — devoirs des clients, 116 — devoirs des patrons, 115 — lien informel, 114 — liens complexes, 120 — origines, 113 CNIL, 34, 514, 516, 559, 563, 573, 585, 595, 617, 618, 620, 638, 639, 642, 668, 677 Code exécutable — définition, 540
424
INDEX ANALYTIQUE
— identique, 541 — lien avec le code source, 561 — modification, 548, 549, 565 Code source — définition, 540 — longueur, 545 — modification, 547, 548 — programmation, 557 — publication, voir Publication du code source COFRAC, 516 Coleman vote tally system, 486 Colonne de parti, 280, 293 Colossus, 475 Combine tasmanienne, 341 Comices — absence de débat, 98 — assemblées du peuple, 88 — centuriates, 90, 91, 93, 95, 104 — curiates, 89, 97, 103, 104 — technique de secret, 108 — tributes, 91, 93, 96, 104 Comités électoraux, 434 Commission de contrôle, 388, 390, 393, 400 Commission de propagande, 304, 449, 595 Commission de Venise, 697 Commission européenne, 520 Commission nationale de recensement général des votes, 413 Commission on Federal Election Reform, 707 Commissions départementales, 413 Committee on House Administration, 694, 697, 707 Common Cause, 698 Commonwealth Club, 289, 290 Compilateur, 561 Complexité des systèmes, 538 Compteurs, 627, 645, 652 Computer Election Services, 483
Computer Fraud and Abuse Act (1986), 565 Configuration des machines, 575, 602, 607, 626 Conseil constitutionnel, 355, 388, 413, 421, 422, 424, 435, 529, 559, 617 Conseil de la République, 194 Conseil de l’Europe, 520, 531, 537, 573, 575, 576, 591, 595, 621, 642, 656, 666, 668, 670, 672, 688 Conseil des Anciens, 185 Conseil des Cinq-Cents, 185 Conseil d’État, 177, 355, 512, 516 Conseil supérieur des Français de l’étranger, 517 Constitution de Solon, 46, 50, 64, 71 Consulat — Constitution de l’an VIII, 144 — élections générales, 146 — plébiscites, 147 — suffrage universel, 145 — vote des lois, 186 Contrôle par les électeurs, 387, 390, 400–402, 408 Contrôles de cohérence — cartes d’autorisation, 582 — émargements et enveloppes, 413 — inopérants, 416 — résultats antérieurs, 416 Convention — Constitution de 1793, 141 — élection, 140 — suffrage universel, 141 — vote public des députés, 183 Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales (1950), 298, 459 Corps législatif, 139, 140, 156, 185, 186, 189
INDEX ANALYTIQUE
Corrupt and Illegal Practices Prevention Act (1883), 260 Corruption, 22, 79, 119, 163, 165, 203, 204 Count Every Vote Act (2005), 707 Cour de justice de la République, 462, 463 Cour suprême, 588 CRII-Vote, 787 Cut-and-drop, 692 Cybernetica, 493, 523, 584, 672 Cybervote, 520 D Danemark, 298 Data Mark Systems, 486, 499 Data-Punch, 483 Datavote, 484 Déclaration des droits de l’homme et du citoyen (1789), 137 Déclaration universelle des droits de l’homme (1948), 298 Dégausseur, 572, 573, 605, 624 Démocratie — jacksonienne, 271 — notion, 7 Déni de service, 16, 574, 575 Dépenses électorales, 1 Dépouillement — absence de contrôle, 404 — accélération, 532 — comptabilisation des émargements, 402 — comptabilisation des enveloppes, 402 — continuité du contrôle, 401 — contrôle du public, 400 — évacuation, 402 — panne de lumière, 401 — par le président du bureau, 404 — par le tribunal administratif, 406
425
— procédure, 405 — salle, 401 — scrutateurs, 404, 405 — tables, 404 — transfert des enveloppes, 403 Détecteur d’intrusion, 566 Détection et correction des problèmes, 681 Diebold Election Systems, 33, 491, 519, 545, 548, 570, 613, 654, 655, 690, 693, 718 Directoire — Constitution de l’an III, 142 — vote des députés, 185 — vote secret, 143 Discessio, 102 Disponibilité du système de vote (définition), 18 Dispositifs de secours, 573 Disques optiques, 573 D.R.E. — accès frauduleux, 550 — adoption, 498, 500, 514–516, 518–520 — avantages, 528, 530–532 — caméra, 662 — contrôle impossible, 596 — dysfonctionnements involontaires, 600, 660 — fonction de hachage, 631 — formation à l’utilisation, 609 — interface utilisateur, 545, 591, 593, 594 — logiciel, 540 — ordre des votes, 654 — panneaux de protection, 661 — premiers systèmes, 488 — programme malveillant, 602 — proposition, 746, 768 — seconde génération, 489 — secret, 644 — trace papier, voir Trace papier — troisième génération, 490 Droits civiques, 318, 320, 383
426
INDEX ANALYTIQUE
Dutch Treat Club, 283, 284 E E.A.D.S. Matra, 520 East Retford Bill (1830), 220 Ecclésia — attribution des droits civiques, 63 — cailloux, 57, 58, 62, 63 — cheirotonia, voir Cheirotonia — décompte des voix, 56 — déroulement des séances, 53 — élection des hauts fonctionnaires, 59 — élection des stratèges, 60 — fréquence des séances, 52 — origines, 50 — ostracisme, 61, 62 — remises de peine, 62 — tessons d’argile, 61, 62 — vote à main levée, voir Cheirotonia Égypte, 6, 10 Election Assistance Commission, 498, 559, 708 Election.com, 501 Election Data, 483 Elections Bill (1871), 252 Electoral Act (1858), 239 Electoral Reform Society, 459 Electronic Frontier Foundation, 675 Emergency Assistance for Secure Elections Act (2008), 707 Encre invisible, 734 ENIAC, 475 Enveloppes — absence, 444 — contresignées, 455 — couleur, 412 — de centaine, 403, 414 — défaut, 306 — dénombrement, 413 — dépôt, 395
— documents multiples, 365 — gonflement, 447 — inutilisées, 411 — jet, 375, 381, 411, 421 — kangourous, 373 — lien avec les électeurs, 450, 451 — mise à disposition, 306 — nécessité, 24, 444 — nombre, 411 — non réglementaires, 423, 454 — opacité, 444 — présence, 19 — remplacement, 306 — retrait, 413 — signes de reconnaissance, 453, 456 — substitution, 374, 375, 381, 403, 411, 421 — touchées par un tiers, 445, 448 — uniformes, 444, 445 — vol, 411 E-Poll, 514, 520 EPROM, 549, 562 Erreur — de conception, 544 — de manipulation, 618 — de programmation, 544 — matérielle, voir Rectification d’erreur matérielle E.S.&S., 483, 487, 500, 516, 557, 563, 690, 695 Espagne, 439, 524 Estonie, 523, 584, 668, 672, 676 États généraux (1302-1614) — convocation, 126 — élections non démocratiques, 128 — généralisation de l’élection, 127 — prédominance du vote public, 129 États généraux (1789)
INDEX ANALYTIQUE
— avancées vers l’égalité, 131 — convocation, 130 — élargissement du droit de vote, 132 — réunion, 135 — vote public au premier degré, 133 — vote public des députés, 182 — vote secret, 134 Eurociti, 520 Expérian, 517 F Faux électeurs, voir Liste électorale Faux en écriture publique, 382 Federal Election Commission, 570, 686 Federal voting assistance program, 501 Feuilles de pointage, 414, 423 Fichiers — de journalisation, 553, 633, 656, 691 — temporaires, 657, 666 Finlande, 298, 524, 594 Fish, 475 Fonction de hachage, 564, 631 Formation — des assesseurs, 618 — des électeurs, 595 Forum des droits sur l’Internet, 34, 472, 516, 559, 563, 617, 636, 640, 677, 680 Fragilité du matériel, 572 Français de l’étranger, 36, 427, 517, 584, 617, 627, 638, 677 France Élections, 514 France Télécom R.&D., 520 Free-soil party, 275 G Générateur congruentiel linéaire, 655 Générateur pseudo-aléatoire, 655
427
Girondins, 184 Global Elections Systems, 491 Gracques, 118 Groupe électrogène, 570 Guerre de Cent Ans, 126 Guerre de Sécession, 277, 294 Guerre du Péloponnèse, 73, 76 Gyrex vote tally system, 486 H Handicapés — accessibilité de l’urne, 309, 396 — accessibilité des isoloirs, 307 — accessibilité du bureau, 303 — aide d’un tiers, 20, 172, 310, 356, 369, 370, 441, 528, 644 — carte de votant, 574 — intérêt de l’automatisation, 528 — passage par l’isoloir, 441 — visuels, 441, 694, 704, 721, 749, 786 Harris Votomatic, 483 Hart InterCivic, 500, 628, 631, 654– 656, 690, 691 Haute Cour, 464 Haute Cour de justice, 196 Haute trahison, 462, 463 Héliée — cailloux, 75, 76 — composition, 72 — coquillages, 75 — dépouillement, 78 — disques de bronze, 77 — origines, 71 — origines du vote secret, 76 — tablettes de cire, 75 — tirage au sort, 7 Help America Vote Act (2002), 319, 332, 498–500, 706 Homme du milieu, 603
428
INDEX ANALYTIQUE
Hopkins (rapport), 697 Human Rights Act (1998), 459 I I.B.M., 482, 483, 485, 588 Identifiants anonymes, 740–742 Identification des électeurs, 326, 328 I.E.E.E., 39 I-Mark Systems, 491 Inde, 6, 524 Indépendance logicielle, 724, 786 Independent Commission on Electronic Voting and Counting at Elections, 697 Indra Sistemas, 516 Industrial party, 286 Information Technology and Innovation Foundation, 707 Intégrité des suffrages (notion), 27 Intel, 600 Internet, voir Vote par Internet Irak, 360, 410 Irish-American Republican Club, 290 Irish Citizens for Trustworthy Evoting, 698 Irlande, 697, 698, 787 Iségorie, 53 Isoloirs — automatisation, 644 — défaut, 307 — de Myers, 479 — disposition, 392 — forme, 438 — installation, 19, 24, 307, 438 — passage obligatoire, 439 — passage solitaire, 439 — personnes handicapées, 307 Italie, 298, 440, 524 J Japon, 524 Juge de l’élection
— communication au juge pénal, 422 — contrôle des machines, 620 — instrument de protection ultime, 419 — rectification d’erreur matérielle, 420 — réformation des résultats, 421 — sanction des irrégularités, 421 K Klopp Printing, 486 L Langloivote, 507 League of Women Voters, 698 Lecture optique — adoption, 498, 499 — contrôle impossible, 596 — difficulté, 545 — dysfonctionnements involontaires, 599 — enveloppes, 661 — fonctionnement, 487 — logiciel, 540 — ordre des bulletins, 653 — origines, 485, 486 — premiers lecteurs, 589 — programme malveillant, 549 — progrès récents, 590 — trace papier, 684, 700, 703, 704 Lex Hortensia, 91 Lex Ovinia, 87 Lex Sempronia, 95 Liberté du vote, 22, 79, 164, 175, 298 Liberty, 459 Liste d’émargement — contrôle, 350 — dénombrement des émargements, 413 — fraudes, 345
INDEX ANALYTIQUE
— garanties d’intégrité, 349 — gestion automatisée, 578, 585 — litigieuse, 423 — origines, 344 — parallèle, 348 — présence permanente, 347 — signature, voir Signature — unicité, 348 — utilité, 28 Liste électorale — commission administrative, 320, 325 — décision de justice, 323 — défauts de radiation, 317, 318 — défauts d’inscription, 316 — établissement, 1 — États-Unis, 319 — faux électeurs, 325 — informatisation, 322 — inscription clandestine, 325 — inscription d’office, 316 — INSEE, 322 — origines, 314 — rôle des électeurs, 321 — rôle du maire, 321 — rôle du préfet, 321 — utilité, 28 Logiciels espions, 665 London Working Men’s Association, 227 Luxembourg, 298
429
— dysfonctionnements involontaires, 598 — fonctionnement interne, 481 — fragilité, 572 — fraudes, 601 — invention, 479 — utilisation, 480 Maroc, 360 Marque sur le corps, 28, 360 Massachusetts ballot, voir Scrutin du Massachusetts Mésopotamie, 6 Meteor, 556 Méthode B, 556 Méthode Mercuri, 689, 690 Microbase, 519 Microsoft, 491, 559, 757 MicroVote, 489 Milet, 51 Misthophorie, 51, 71 M.I.T., 727 Modes de scrutin, 1, 12, 535 Monarchie constitutionnelle (17891792) — Constitution de 1791, 139 — recul démocratique, 137 — vote secret, 138 Monarchie de Juillet, 151, 187 Montagnards, 184 Mugwumps, 283, 285–287, 289–291 N
M Macédoine, 46 Machines à levier — absence de trace papier, 684 — adoption, 496, 498, 513 — autonomie, 569 — avantages, 532 — caméra, 629, 652, 662 — complexité, 483 — contrôle impossible, 596
National Federation of the Blind, 528 Nedap, 492, 514, 516, 549, 602, 634, 648, 650, 655 New York Ballot Reform League, 291, 292 New York Reform Club, 290 NIST, 498 Nokia, 520 Nominations au Parlement, 192, 193, 195 Norisko Équipements, 516
430
INDEX ANALYTIQUE
Norvège, 298 Notice explicative, 595 Nouvelle-Zélande, 237, 298 N.S.A., 649 O Observateurs internationaux, 389 Office-group, voir Regroupement par fonction Open Voting Consortium, 560, 695 Optimates, 118, 119 Ordonnances de Dracon, 46, 50 Ordre d’émission des votes — corrélation, 651 — programme malveillant, 658, 760, 785 — stockage aléatoire, 655 Ordre des Templiers, 125 O.S.C.E., 389, 697 P Pacte international relatif aux droits civils et politiques (1966), 298 Pagination de bulletins, 489 Palestine, 360 Pare-feu, 566, 575 Parliamentary and Municipal Elections Bill (1872), 253 Participation électorale (augmentation), 529 Partition d’échange, 666 Party-column, voir Colonne de parti Pays-Bas, 237, 298, 524, 559, 563, 648, 787 Pérou, 298, 524 Perte de votes, 609 Pétalisme, 61 Populares, 118 Port-A-Punch, 482, 483 Porte dérobée, 553 Portugal, 8, 524
Premier Election Solutions, voir Diebold Election Systems Premier Empire, 147 Pression invisible, 163 Preuve de programme, 556 Primaires, 434 Procès-verbal — altération, 373, 378, 382, 421 — centralisation, 408, 409 — commission de contrôle, 388 — consignation des irrégularités, 390 — contrôle d’identité, 330 — disparition, 423 — documents annexés, 418, 423, 455 — établissement, 407 — incohérence, 413, 415 — incomplet, 423 — nombre de votants, 413 — non retrait des cartes électorales, 356 — non signé, 423 — rectification, 420, 423 — refus de signer, 351 — remplacement d’enveloppes, 306 Propagande, 1 Publication du code source — actions militantes, 560 — avantages, 558 — limites, 561 — peu appliquée, 559 R Radicalisme, 212, 215–217, 235 Recomptage des suffrages — aléatoire, 715 — conditions, 417 — inutilité sur les machines, 636, 683 Rectification d’erreur matérielle, 420 Rectification des résultats, 413
INDEX ANALYTIQUE
Reçu papier cryptographique, 725, 726 Redondance, 634 Reform Act (1832), 223, 227 Reform Bill (1831), 9, 223 Règlement technique, 516, 569, 570, 573, 591, 593, 634, 638, 639, 642, 644, 654, 655, 660, 680 Regroupement par fonction, 280, 285, 296 Remplacement d’un composant physique, 549 Reniflage, 667 Representation of the People Act (1867), 247, 261, 335, 429, 521 République démocratique du Congo, 360 Resolution on electronic voting (2003), 697 Restauration — réforme de 1820, 150 — suppression du suffrage universel, 149 — vote des lois, 186 — vote secret, 150 Résultats — altération, 378, 382 — réformation, 421 Révélation du vote, 431, 433 Revendeurs de bulletins, 288 R. F. Shoup, 479, 480, 489 Rhodes, 51 Rouleau — continu, 690, 691, 693 — découpé, 692, 693 Roumanie, 298 R.S.A., 727 S Salamine, 46 SAT, 485 Sauvegardes, 634
431
Scantegrity, 733, 734, 737, 790 Scellés, 563 Schlumberger Systèmes, 520 Scrutin australien, 239, 262, 264, 277–280, 282–287, 289, 291, 292, 294, 297, 368, 376, 443 Scrutin du Massachusetts, 279, 285– 287, 292 Scrutins fréquents, 534 Scrutins multiples, 533 Scrutin victorien, 237, 239 Second Empire, 153 Seconde République — modalités du vote secret, 153 — suffrage universel, 152 Second Reform Act (1867), 247 Secrétariat général de la défense nationale, 649 Secret du vote (notion), 22, 23 Sécurité — des systèmes d’information (notion), 16 — différence avec la sûreté, 15 — état, 13 — processus, 14 — produit, 14 — sentiment, 13 Select Committee on Bribery at Elections, 225 Senate Rules and Administration Committee, 707 Sénat romain — composition aristocratique, 87 — discessio, voir Discessio — discours, 101 — origine royale, 85 — prérogatives, 86 — secret des délibérations, 100 Sequoia, 500, 549, 563, 631, 655, 690 SERVE, 501, 668, 669, 676 Sicile, 47
432
INDEX ANALYTIQUE
Siemens Informatique, 520 Signature — absence, 357 — à l’encre, 354 — aveugle, 677 — croix, 355 — emplacement, 353 — forme, 355 — frauduleuse, 356, 373, 382 — moment, 352 — orientation, 353 — origines, 344 — par les électeurs, 351 — par un assesseur, 345 — par un tiers, 351 — refus, 351 Signaux parasites compromettants — atteinte au secret, 648 — captation et analyse, 647, 760, 785 — ordinateurs, 664 — protection, 649, 650 Sincérité des opérations, 163, 169 Single tax party, 290 Smartmatic, 688 Society for Promoting the Adoption of the Vote by Ballot, voir Ballot Society Sondages, 1, 416, 791 Soustraction de votes, 610 Sparte, 46, 51, 56, 89 Speaker, 466, 467 S.S.L., 628, 672 Stylos, 308 Suède, 298 Suffrages exprimés, 304, 415 Suisse, 335, 522, 530, 787 Sullogos, 51 Sûreté, 15 Surveillance des équipements, 562 Surveillance des opérations, 617 Syracuse, 51, 61 Système — de Hare, 535
— de vote, 12, 472 — d’information, 11, 12 — du membre additionnel, 535 — du vote unique transférable, 535 — électoral, 12 — notion, 10 Systèmes critiques, 622, 681 T Tabulating Machines, 482 Tasmanian dodge, voir Combine tasmanienne Taxe électorale, 267 Technicien, 604, 619 Téléphones mobiles, 440 TEMPEST, 649 Test des équipements — conditions extrêmes, 573 — de logique et d’exactitude, 639 — lecteurs optiques, 589 — parallèles, 640 — préalables à la mise en service, 638 — préalables au scrutin, 639 — principe, 637 T.G.D.C., 498, 593, 708 Thomson, 509 ThreeBallot, 727–729 Ticket, 269, 270 Ticket-peddlers, voir Revendeurs de bulletins Tirage au sort, 7, 56, 59, 65, 69, 72, 80, 95, 104, 117 Tissue tickets, voir Bulletins mouchoirs T.L.S., 672 T-Nova Deutsche Telekom, 520 Togo, 360 TOR, 675 Trace papier — bourrage d’urne, 722
INDEX ANALYTIQUE
— complexité du dépouillement, 723 — contrôlée derrière une vitre, 689–693 — demande des associations, 698 — demande des experts, 697 — déni de service, 720 — dysfonctionnement de l’imprimante, 718 — État fédéral américain, 706, 707 — États fédérés américains, 701– 705 — handicapés visuels, 721 — impression de choix différents, 719 — invalidation des résultats, 716, 717 — lecture optique, 694, 695 — placée dans une urne, 687, 688 — premières législations, 700 — principe, 683 — recomptages aléatoires, 715 — résultat serré, 713 — standards fédéraux américains, 708 — suspicion, 714 — techniques de vote, 684 Traces sur Internet, 666 Traité d’Amiens (1802), 147 Traité de Verdun (843), 123 Transmission de résultats frauduleux, 607 Troisième République — limites du vote secret avant 1913, 154 — modalités du vote secret, 153 TrueVoteMD, 703 Trust, 207, 208, 217, 244, 248, 251 Twin, 731, 732 Tyrannie des Pisistratides, 46, 50, 71
433
U Unanimité et secret, 451 Unisys, 519 United Aircraft, 486, 499 Urne — accessibilité aux handicapés, 309 — bourrage, 373, 375, 378, 381, 395, 410, 411, 413, 421, 425, 722 — compteur, 416 — contrôle initial, 394 — déplacement, 396 — double fond, 373 — enlèvement, 396 — fermeture, 398 — mélange, 451 — observation, 396 — opaque, 373, 397, 450 — ouverture, 393, 398, 413 — présence, 19, 309 — remplacement, 374 — seconde, 393, 451 — secouée, 450, 469 — transfert, 401 — transparente, 397, 450 — unicité, 393 Uruguay, 298 Utilitarisme, 204, 208, 211, 229 V VAV, 729, 730 Venezuela, 298, 360, 524, 688, 710, 715 Ver, 551, 665, 672 Vérification des pouvoirs, 165 Verified Voting Foundation, 560, 608, 698 Vest-pocket ticket, voir Bulletin de poche Victorian ballot, voir Scrutin victorien Video Voter, 488, 500
434
INDEX ANALYTIQUE
Virus, 551, 665, 672 Viva voce, 266 Voluntary voting system guidelines, 498, 708 Vote — intérêt des citoyens, 9 — liens avec la démocratie, 7 — origines, 6 — première approche, 5 — sacralisation, 8, 791 Vote à haute voix, 104, 129, 133, 138, 140, 141, 181, 184, 266– 268, 272, 278, 467, 468 Vote à la tribune, 184, 186, 192, 197, 462–464, 510 Vote à main levée — Boulè, voir Boulè — cheirotonia, voir Cheirotonia — Parlement français, 462, 463 — Sénat américain, 468 Vote blanc, 531 Vote électrique à la Chambre des députés, 506 Vote mécanique à l’Assemblée nationale, 505 Vote nul (absence), 531, 694 Vote par assis et levé, 182, 183, 185, 187–190, 462, 463, 467, 468 Vote par correspondance — absence d’authentification, 333 — contrôle difficile, 399 — États-Unis, 334 — Europe, 335 — France, 336, 517 — interception, 374 — secret, 442, 450 — Suisse, 522 Vote par division, 102, 463, 465 Vote par Internet — absence de trace papier, 684 — accès frauduleux, 550 — accessibilité, 19
— adoption, 501, 517, 520–523 — adresse I.P., 672–675 — altération des transmissions, 603 — anonymisation, 675 — authentification, 584, 585 — avantages, 527–532, 534 — chiffrement des communications, 668–670, 676 — communication entre serveurs, 676, 677 — contrôle impossible, 596 — déni de service, 575 — développement, 493 — difficultés, 735 — dysfonctionnements involontaires, 600 — expérimentations, 32, 501 — filoutage, 671 — fonction de hachage, 631 — interceptions, 667 — interface utilisateur, 591, 593, 594 — isolement, 663 — logiciel, 540 — ordinateurs des électeurs, 567 — ordre des votes, 654 — pharming, 672 — programme malveillant, 602 — secret, 642 — vers, 551 Vote par procuration — adoption, 338 — conditions, 339 — fraudes, 340 — instructions, 371 — mandataire, 339 — principe, 337 — secret, 432 Vote par téléphone, 494 Vote par télévision, 494 Voter Confidence Act (2008), 705 Voter Confidence and Increased Accessibility Act (2003), 706, 707
INDEX ANALYTIQUE
Voter Protection Center, 608 Voters Unite, 608 Votes fantômes, 611 Votes inscrits, 458 Voting Integrity and Verification Act (2005), 707 Voting over the Internet (projet), 501 Voting record, 467 Voting Rights Act (1965), 369 Votomatic, 483, 484, 497, 587, 588 Votronic, 486, 499 W Westinghouse Learning, 485, 486, 499 Windows, 491, 559 Y Yates-Saxton Bill (1888), 290
435
TA B L E D E S F I G U R E S
1.
Ostrakon portant le nom de Thémistocle . . . . . . . . . . . . . . . . .
31
2.
Disques utilisés à l’Héliée . . . . . . . . . . . . . . . . . . . . . . . . . .
36
3. 4.
Denier de Publius Licinius Nerva . . . . . . . . . . . . . . . . . . . . . Denier de L. Cassius Longinus . . . . . . . . . . . . . . . . . . . . . . .
45 46
5. 6.
Scène de vote au XIXe siècle . . . . . . . . . . . . . . . . . . . . . . . . Le passage par l’isoloir après 1913 . . . . . . . . . . . . . . . . . . . . .
64 73
7.
Le vote public au Royaume-Uni au XVIIIe siècle . . . . . . . . . . . . .
87
8.
Le vote public dans le Missouri en 1846 . . . . . . . . . . . . . . . . . . 115
9.
Ticket présidentiel républicain en 1860 au Massachusetts . . . . . . . . 119
10. Bulletin de vote utilisé au Massachusetts en 1908 . . . . . . . . . . . . . 127 11. Bulletin de vote utilisé dans l’Indiana en 1908 . . . . . . . . . . . . . . 128 12. Bulletin de vote britannique . . . . . . . . . . . . . . . . . . . . . . . . 162 13. Tribune de la Chambre des représentants . . . . . . . . . . . . . . . . . 222 14. 15. 16. 17.
Machine à levier . . . . . . . . . . . . . . . . Machine Votomatic . . . . . . . . . . . . . . . Machine DataVote . . . . . . . . . . . . . . . Machine à lecture optique Optech III-P Eagle
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
. . . .
237 240 241 243
18. Machine électronique MicroVote . . . . . . . . . . . . . . . . . . . . . 245 19. Machine électronique Diebold AccuVote . . . . . . . . . . . . . . . . . 246 20. Bulletin en aile de papillon en 2000 . . . . . . . . . . . . . . . . . . . . 293 21. Confettis mal détachés . . . . . . . . . . . . . . . . . . . . . . . . . . . 294 22. Système ES&S (( Real Time Audit Log )) . . . . . . . . . . . . . . . . . 345 23. Reçu obtenu par l’électeur . . . . . . . . . . . . . . . . . . . . . . . . . 369
TA B L E D E S M AT I È R E S
Avertissement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
v
Sommaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
vii
Remerciements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ix
Liste des abréviations, sigles et acronymes . . . . . . . . . . . . . . . . . .
xi
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1 2 2 5 7 9 9 10 12
§ I.
Notions essentielles . . . . . . . . . . . . . . . . . . . . . A) Le vote, technique de choix collectif . . . . . . . . . . . B) Le concept de système et son application au vote . . . . . C) La sécurité, objectif inaccessible . . . . . . . . . . . . . . § II. Le principe de sécurité des systèmes de vote . . . . . . . . A) La disponibilité du système de vote . . . . . . . . . . . . B) Le secret du vote . . . . . . . . . . . . . . . . . . . . . . C) L’intégrité des suffrages . . . . . . . . . . . . . . . . . . . § III. Le renouveau de l’intérêt pour la sécurité des systèmes de vote . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . § IV. Problématique . . . . . . . . . . . . . . . . . . . . . . . . § V. Éléments de méthode . . . . . . . . . . . . . . . . . . . .
13 16 16
PREMIÈRE PARTIE – LA FORCE TRADITIONNELLE DU PRINCIPE DE SÉCURITÉ 19 TITRE I : L’EXTENSION PROGRESSIVE DU VOTE SECRET
23
Chapitre I – L’émergence du vote secret dans l’Antiquité
25
Section I – La place limitée du vote secret dans l’Athènes démocratique . . . . . . . . . . . . . . . . . . . . . . . . . § I. Le vote public à l’Ecclésia . . . . . . . . . . . . . . . . . . A) L’exercice du pouvoir législatif . . . . . . . . . . . . . . .
25 27 29
440
TABLE DES MATIÈRES
B) La nomination des fonctionnaires . . . . . . . . . . . . . C) Les décisions sur les personnes . . . . . . . . . . . . . . . § II. L’adoption des décisions de la Boulè au scrutin public . . A) L’examen des décrets . . . . . . . . . . . . . . . . . . . . B) La docimasie . . . . . . . . . . . . . . . . . . . . . . . . § III. L’introduction du vote secret à l’Héliée . . . . . . . . . . . A) Le vote initialement public . . . . . . . . . . . . . . . . B) L’adoption du secret pour les décisions au fond . . . . . . C) Le vote secret lors de la docimasie . . . . . . . . . . . . . Section II – Le passage du vote public au vote secret sous la République romaine . . . . . . . . . . . . . . . . . . . § I. Le caractère non démocratique des institutions . . . . . . A) Le caractère aristocratique du Sénat . . . . . . . . . . . . B) L’apparence démocratique des comices . . . . . . . . . . C) La réalité ploutocratique des comices . . . . . . . . . . . § II. La tradition de vote public . . . . . . . . . . . . . . . . . A) Le vote public au Sénat . . . . . . . . . . . . . . . . . . B) Le vote longtemps public aux comices . . . . . . . . . . § III. L’introduction du vote secret aux comices . . . . . . . . . A) L’adoption des lois tabellaires . . . . . . . . . . . . . . . B) L’interprétation de la réforme . . . . . . . . . . . . . . . 1) L’importance du clientélisme . . . . . . . . . . . . . . 2) L’explication démocratique et ses limites . . . . . . . . 3) Le sauvetage du clientélisme . . . . . . . . . . . . . .
Chapitre II – L’introduction hésitante du vote secret en France Section I – La diversité des modalités d’élection des états généraux § I. L’élection des députés de 1302 à 1614 . . . . . . . . . . . § II. La progression du vote secret lors des élections de 1789 . . Section II – Les hésitations au cours de la Révolution de 1789 . . § I. Le vote secret sous la monarchie constitutionnelle . . . . . § II. Le vote secret et le vote public sous la Convention . . . . § III. Le retour au vote secret sous le Directoire . . . . . . . . . Section III – La prédominance du vote public de l’an VIII à la Restauration . . . . . . . . . . . . . . . . . . . . . . Section IV – L’adoption pérenne du vote secret . . . . . . . . . . . § I. Le rétablissement du vote secret sous la monarchie . . . . § II. Les progrès limités du vote secret entre 1848 et 1913 . . . Section V – La garantie effective du secret par la réforme de 1913 § I. La genèse de la réforme . . . . . . . . . . . . . . . . . . . § II. Les termes du débat . . . . . . . . . . . . . . . . . . . . . A) La lutte contre la fraude . . . . . . . . . . . . . . . . . . B) Les réticences techniques . . . . . . . . . . . . . . . . . .
30 31 33 33 34 34 35 35 37 37 38 38 39 40 42 42 43 44 44 46 47 48 49 51 51 52 54 56 56 57 59 60 61 61 62 66 66 68 69 70
441
TABLE DES MATIÈRES
§ III. L’adoption de la réforme . . . . . . . . . . . . . . . . . . § IV. La pérennisation de la réforme . . . . . . . . . . . . . . . Section VI – Les hésitations entre vote public et vote secret au Parlement . . . . . . . . . . . . . . . . . . . . . . . . . § I. Le vote public au sein des états généraux . . . . . . . . . . § II. La place marginale du vote secret pendant la Révolution de 1789 . . . . . . . . . . . . . . . . . . . . . . . . . . . § III. La place prépondérante du secret entre l’an VIII et 1845 . § IV. Le passage du vote secret au vote public entre 1845 et 1870 § V. La stabilisation sous la Troisième République . . . . . . . § VI. La continuité sous la Quatrième République . . . . . . .
Chapitre III – L’adoption du vote secret au Royaume-Uni et en Australie
72 75 76 76 77 78 79 80 82
85
Section I – La tradition de vote public . . . . . . . . . . . . . . 85 § I. L’importance de la fraude . . . . . . . . . . . . . . . . . . 86 § II. Les arguments en faveur de la publicité . . . . . . . . . . 87 Section II – L’impossible réforme dans les années 1830 . . . . . . 90 § I. L’évolution de l’utilitarisme et le radicalisme . . . . . . . . 90 A) La revendication du suffrage universel . . . . . . . . . . . 90 B) L’argumentation en faveur du vote secret . . . . . . . . . 91 § II. La démocratisation relative sans vote secret . . . . . . . . 93 § III. Le débat national sur le vote secret sans réforme . . . . . . 95 § IV. L’essoufflement du mouvement réformateur . . . . . . . . 97 Section III – L’adoption du vote secret en Australie à partir de 1856 98 § I. L’échec de la première tentative . . . . . . . . . . . . . . . 99 § II. L’introduction du vote secret dans la colonie de Victoria . 100 § III. L’extension du vote secret . . . . . . . . . . . . . . . . . . 102 Section IV – L’adoption du vote secret au Royaume-Uni en 1872 . 103 § I. L’absence d’intérêt pour le vote secret . . . . . . . . . . . 103 § II. L’introduction inattendue du vote secret . . . . . . . . . . 105 A) Le ralliement du gouvernement au vote secret . . . . . . 105 B) L’échec des premières tentatives de réforme . . . . . . . . 107 C) L’adoption de la loi sur le vote secret . . . . . . . . . . . 109
Chapitre IV – La conversion tardive des États américains au vote secret 113 Section I – Le vote initialement public . . . . . . § I. L’héritage britannique . . . . . . . . . . . . § II. Le recours aux bulletins . . . . . . . . . . . Section II – L’adoption du vote secret . . . . . . . § I. L’échec des premières tentatives de réforme
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
114 114 116 121 122
442
TABLE DES MATIÈRES
§ II. L’adoption du scrutin australien . . . . . . . . . . . . . . 123 Section III – Le cas particulier de quatre États . . . . . . . . . . . 128 § I. L’adoption rapide du vote secret au Massachusetts . . . . . 129 § II. L’introduction prudente du vote secret au Maryland . . . 131 § III. L’adoption difficile du vote secret dans l’État de New York 133 § IV. L’introduction antidémocratique du vote secret en Louisiane137
TITRE II : LA MISE EN ŒUVRE DU PRINCIPE DE SÉCURITÉ EN DROIT POSITIF
143
Chapitre I – Les impératifs quasi absolus de disponibilité et d’intégrité 145 Section I – L’exigence de disponibilité du système de vote . . . . § I. La disponibilité des instruments de vote . . . . . . . . . . § II. La lutte contre les empêchements de voter . . . . . . . . . Section II – L’autorisation de voter . . . . . . . . . . . . . . . . . § I. L’indispensable exactitude de la liste électorale . . . . . . . A) Les sources d’erreur . . . . . . . . . . . . . . . . . . . . B) La rectification des erreurs . . . . . . . . . . . . . . . . . C) La sanction de la fraude . . . . . . . . . . . . . . . . . . § II. Le contrôle d’identité des électeurs . . . . . . . . . . . . . A) Le contrôle d’identité dans le bureau de vote . . . . . . . B) Les limites du contrôle avec le vote par correspondance . C) Le vote par procuration, exception au contrôle d’identité § III. La numérotation des bulletins . . . . . . . . . . . . . . . § IV. L’enregistrement des votes . . . . . . . . . . . . . . . . . . A) L’enregistrement sur la liste d’émargement . . . . . . . . 1) Les garanties liées à la liste d’émargement . . . . . . . 2) La signature de la liste d’émargement par les électeurs . B) L’enregistrement lié à l’électeur . . . . . . . . . . . . . . Section III – La transmission de l’intention des électeurs . . . . . . § I. La mise à disposition de bulletins sincères et clairs . . . . . § II. L’expression de choix clairs par les électeurs . . . . . . . . § III. Le respect du choix transmis à l’aide d’un tiers . . . . . . Section IV – La garantie de l’exactitude des résultats . . . . . . . . § I. Les atteintes possibles à l’exactitude des résultats . . . . . § II. Les solutions de sécurisation . . . . . . . . . . . . . . . . A) La dissuasion par les sanctions pénales . . . . . . . . . . B) Le contrôle des opérations . . . . . . . . . . . . . . . . . 1) Les responsables du contrôle . . . . . . . . . . . . . . 2) Les modalités du contrôle . . . . . . . . . . . . . . . . a) L’émission des suffrages . . . . . . . . . . . . . . .
146 146 149 151 151 152 153 154 156 156 158 160 161 162 163 163 164 167 168 168 170 173 173 174 176 176 177 178 180 181
443
TABLE DES MATIÈRES
b) Le dépouillement . . . . . . . . . . . . . . . . c) La totalisation des suffrages . . . . . . . . . . . C) La gestion stricte des bulletins et des enveloppes . . . D) Les contrôles de cohérence . . . . . . . . . . . . . . . E) Le recomptage des suffrages . . . . . . . . . . . . . . F) Les garanties apportées par le juge de l’élection . . . . 1) Les pouvoirs du juge . . . . . . . . . . . . . . . . 2) Les éléments d’information à la disposition du juge
. . . . . . . .
. . . . . . . .
Chapitre II – Le principe de secret du vote et ses limites Section I – La protection du secret du vote par l’électeur . . . . . Section II – La dissimulation du vote lors de son émission . . . . § I. L’isolement du votant . . . . . . . . . . . . . . . . . . . . A) Le passage obligatoire et solitaire par un isoloir . . . . . . B) Les exceptions à l’isolement . . . . . . . . . . . . . . . . § II. La dissimulation du bulletin . . . . . . . . . . . . . . . . A) L’insertion du bulletin dans une enveloppe . . . . . . . . B) L’uniformisation du format des bulletins . . . . . . . . . Section III – L’anonymisation du vote . . . . . . . . . . . . . . . . Section IV – L’anonymat du vote lors de sa comptabilisation . . . § I. La prohibition des éléments distinctifs . . . . . . . . . . . § II. Les limites de l’anonymat . . . . . . . . . . . . . . . . . . Section V – La place limitée du vote secret dans les assemblées parlementaires . . . . . . . . . . . . . . . . . . . . . § I. Le vote marginalement secret au Parlement français . . . . § II. L’introduction récente du vote secret à la Chambre des communes . . . . . . . . . . . . . . . . . . . . . . . . . . § III. L’absence de vote secret au Congrès américain . . . . . . .
184 187 188 190 193 195 195 197 199 200 203 203 204 206 207 207 208 210 212 212 214 217 217 219 220
SECONDE PARTIE – LE PRINCIPE DE SÉCURITÉ À L’ÉPREUVE DE L’AUTOMATISATION 229 TITRE I : L’AFFAIBLISSEMENT DU PRINCIPE DE SÉCURITÉ PAR L’AUTOMATISATION
Chapitre I – Le développement et l’attrait du vote automatisé
233 235
Section I – Le perfectionnement des techniques . . . . . . . . . 236 § I. Les machines à levier . . . . . . . . . . . . . . . . . . . . 236 § II. Les cartes perforées . . . . . . . . . . . . . . . . . . . . . 238
444
TABLE DES MATIÈRES
§ III. La lecture optique des bulletins . . . . . . . . . . . . . . . 241 § IV. Les machines électroniques à enregistrement direct des votes243 § V. Le vote au travers d’un réseau de communication . . . . . 247 Section II – L’adoption du vote automatisé . . . . . . . . . . . . 248 § I. La conversion rapide des États-Unis à l’automatisation . . 248 § II. L’adoption du vote automatisé en France . . . . . . . . . 253 A) L’automatisation du vote à la chambre basse . . . . . . . 253 B) Le vote automatisé lors des votations populaires . . . . . 255 1) L’échec de la première tentative d’automatisation . . . 255 2) Le développement du vote électronique dans les années 2000 . . . . . . . . . . . . . . . . . . . . . . . . 257 § III. Le vote automatisé dans le reste du monde . . . . . . . . . 264 Section III – Les avantages attendus du vote automatisé . . . . . . 267 § I. Les avantages lors de l’émission des suffrages . . . . . . . . 267 § II. Les avantages lors du dépouillement . . . . . . . . . . . . 270
Chapitre II – Les atteintes à la disponibilité et à l’intégrité Section I – Le logiciel, principale source de problèmes de sécurité § I. L’origine des problèmes logiciels . . . . . . . . . . . . . . A) Les erreurs de conception et de programmation . . . . . B) Les programmes malveillants . . . . . . . . . . . . . . . 1) L’introduction de programmes malveillants . . . . . . 2) L’exécution des programmes malveillants . . . . . . . § II. Des solutions peu mises en œuvre . . . . . . . . . . . . . A) L’attention portée à la conception du logiciel . . . . . . . B) La publication du code source . . . . . . . . . . . . . . . C) La protection du code exécutable . . . . . . . . . . . . . D) Les outils de sécurité informatique . . . . . . . . . . . . Section II – L’indisponibilité du système de vote . . . . . . . . . . § I. L’absence d’alimentation électrique . . . . . . . . . . . . . § II. Les défaillances matérielles . . . . . . . . . . . . . . . . . § III. Le déni de service . . . . . . . . . . . . . . . . . . . . . . Section III – Le dysfonctionnement des mécanismes d’autorisation § I. Les problèmes d’autorisation dans les bureaux . . . . . . . § II. Les problèmes d’autorisation sur Internet . . . . . . . . . Section IV – Les problèmes liés à l’interface avec le votant . . . . . § I. Les cartes perforées . . . . . . . . . . . . . . . . . . . . . § II. Les bulletins à lecture optique . . . . . . . . . . . . . . . § III. Les systèmes de vote sur écran . . . . . . . . . . . . . . . Section V – Les atteintes à l’exactitude des résultats . . . . . . . . § I. Les causes possibles d’altération des résultats . . . . . . . . A) Les altérations involontaires . . . . . . . . . . . . . . . . B) Les altérations volontaires . . . . . . . . . . . . . . . . .
273 274 275 275 276 276 278 279 279 280 283 284 284 285 286 288 289 289 291 292 293 296 297 299 299 299 300
TABLE DES MATIÈRES
445
§ II. Les exemples d’altération des résultats . . . . . . . . . . . 303 § III. Les solutions classiques . . . . . . . . . . . . . . . . . . . 305 A) La dissuasion par les sanctions pénales . . . . . . . . . . 305 B) Le contrôle et la formation . . . . . . . . . . . . . . . . . 306 C) Les solutions techniques de sécurisation . . . . . . . . . 308 1) L’évitement des problèmes . . . . . . . . . . . . . . . 309 2) La détection des problèmes et la réaction . . . . . . . 311 D) Les limites de la validation par les tests de fonctionnement 313
Chapitre III – La disparition du secret du vote Section I – Les atteintes au secret dans les bureaux de vote . . . . § I. La captation de signaux parasites compromettants . . . . § II. L’accès à l’ordre d’émission des votes . . . . . . . . . . . . § III. Les autres hypothèses d’atteinte au secret . . . . . . . . . Section II – Les problèmes posés par le vote sur Internet . . . . . § I. L’accès aux votes sur les ordinateurs d’émission . . . . . . § II. L’interception de la transmission du vote . . . . . . . . . . § III. La redirection vers un faux site de vote . . . . . . . . . . . § IV. L’identification de l’électeur par l’adresse I.P. . . . . . . . . § V. La communication entre les serveurs d’autorisation et de vote . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
TITRE II : LA NÉCESSAIRE RESTAURATION DU PRINCIPE DE SÉCURITÉ
Chapitre I – La recherche de protocoles de vote sécurisés
317 318 318 322 324 326 327 328 330 331 333
339 341
Section I – La trace papier . . . . . . . . . . . . . . . . . . . . . 342 § I. La mise en œuvre de la trace papier sur les machines D.R.E.343 A) Le bulletin placé dans une urne par l’électeur . . . . . . . 343 B) Le bulletin contrôlé derrière une vitre . . . . . . . . . . . 344 C) L’impression d’un bulletin à lecture optique . . . . . . . 347 § II. L’exigence croissante de trace papier . . . . . . . . . . . . 348 A) La demande des experts et des associations . . . . . . . . 348 B) L’adoption de la trace papier aux États-Unis . . . . . . . 350 1) L’exigence de trace papier dans les États fédérés . . . . 350 2) Les réticences de l’État fédéral . . . . . . . . . . . . . 353 C) L’intérêt limité des autres États pour la trace papier . . . 355 § III. L’exploitation de la trace papier . . . . . . . . . . . . . . . 356 A) La validation des résultats . . . . . . . . . . . . . . . . . 356 B) La correction des problèmes . . . . . . . . . . . . . . . . 358 § IV. Les problèmes posés par la trace papier . . . . . . . . . . . 358
446
TABLE DES MATIÈRES
Section II – Le reçu papier . . . . . . . . . . . § I. La proposition initiale de David Chaum § II. Le protocole ThreeBallot . . . . . . . . § III. Le protocole VAV . . . . . . . . . . . . § IV. Le protocole Twin . . . . . . . . . . . . § V. Le protocole Scantegrity . . . . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
. . . . . .
Chapitre II – Proposition de protocole de vote Section I – Principe . . . . . . . . . Section II – Mise en œuvre simple . § I. Déroulement des opérations § II. Analyse de la sécurité . . . . Section III – Mise en œuvre évoluée . § I. Éléments de réflexion . . . . § II. Déroulement des opérations § III. Analyse de la sécurité . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
361 361 362 363 363 364 365
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
. . . . . . . .
365 367 367 369 372 373 374 377
Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385 Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 389 Ouvrages . . . . . . . . . . Articles . . . . . . . . . . . Documents institutionnels Travaux universitaires . . . Documents divers . . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
. . . . .
389 395 408 410 411
Index onomastique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415 Index analytique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421 Table des figures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437 Table des matières . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439