Spécialiste en Cybersécurité, congolais vivant au Canada, Omer Buhake souligne que » l’audit du fichier électoral en cybersécurité est un processus crucial visant à garantir l’intégrité, la fiabilité et l’exactitude des données électorales dans un environnement numérique « . A quelques jours des échéances électorales, ce congolais et sa Firme Smart Cyber Inc donne les principales étapes et considérations de l’audit du fichier électoral. Il révèle que ce dernier passe par la planification, la collecte et la vérification des données, la transparence, la vérification de la sécurité et de la répartition géographique, la correction et Suivi
L’audit du fichier électoral en cybersécurité vise à assurer l’intégrité et la confiance dans le processus électoral en ligne, tout en protégeant les données sensibles des électeurs contre les menaces numériques. Il est essentiel de mener cet audit de manière professionnelle, transparente en collaboration avec des experts en sécurité et des autorités électorales pour garantir la validité des élections.
Fort de cette définition, Omer Buhake estime que » l’audit du fichier électoral Rd-congolais n’a pas besoin de passer entre les mains de l’Organisation internationale de la Francophonie ou par des ingénieurs de la Silicone Valley.
Planification : Définir les objectifs spécifiques de l’audit, les méthodologies à utiliser et les parties prenantes impliquées.
Collecte des Données : Obtenir une copie complète du fichier électoral, incluant les informations des électeurs, les circonscriptions, et les données démographiques.
Vérification des Données : Utiliser des outils de vérification pour détecter les erreurs, les doublons et les incohérences dans les données électorales.
Vérification des Données: Supprimer les entrées en double, corriger les erreurs, et assurer que les informations des électeurs sont correctement formatées.
Vérification de la Sécurité : Évaluer les mesures de sécurité du fichier électoral pour prévenir les accès non autorisés et les cybermenaces.
Validation des Identités : Mettre en place des mécanismes pour vérifier l’identité des électeurs et empêcher l’inclusion de personnes non éligibles.
Vérification de la Répartition Géographique : S’assurer que les électeurs sont correctement assignés aux circonscriptions appropriées.
Tests d’Intégrité des Données : Effectuer des tests pour détecter les anomalies et les modifications non autorisées dans les données électorales.
Rapports d’Audit : Générer des rapports détaillés sur les résultats de l’audit, incluant les erreurs corrigées, les anomalies détectées, et les mesures prises.
Collaboration : Travailler avec des experts en cybersécurité pour évaluer la sécurité du fichier électoral contre les menaces en ligne.
Transparence : Assurer que l’audit est mené de manière transparente et que les parties concernées sont informées des résultats.
Correction et Suivi : Corriger les erreurs identifiées pendant l’audit et mettre en place un suivi régulier pour maintenir la précision des données électorales.
Mbangu MAMIYOUND.