L’anonymat lors des échanges entre les partenaires est garanti. Les électeurs sont référencés de façon unique grâce à un identifiant généré par la solution technique. Cet identifiant sert aux échanges avec les partenaires. Il n’est pas externalisé auprès des électeurs.
L’anonymat lors des échanges Internet avec l’électeur est également garanti. La solution technique adoptée génère un autre identifiant, nommé code d’accès, qui sert d’identifiant unique lors de l’authentification sur les services de vote. Ces codes d’accès sont générés de façon non prédictible. Sur le site Internet, le nom et toutes autres informations nominatives, ne sont jamais affichés.
L’anonymat des votes et la confidentialité sont également garantis par les procédures suivantes : séparation des informations nominatives du bulletin ; l’urne recueillant les suffrages et la liste d’émargement sont deux espaces totalement distincts. Il s’agit de deux espaces de stockage sans aucun lien ni relation entre les deux. Lorsque l’électeur confirme son vote, l’ensemble du traitement est réalisé selon un mécanisme assurant une intégrité parfaite entre la tenue de la liste d’émargement et l’insertion dans l’urne. De plus, ce traitement garantit l’intégrité du scrutin lors des accès simultanés. Il impose un ordonnancement séquentiel, empêchant, par un exemple, un électeur de voter deux fois simultanément.
Chaque bulletin inséré dans l’urne ne comprend aucune référence (référence nominative ou référence technique) avec l’électeur. Par absence de référence, nous entendons aucun nom, aucune adresse, mais aussi aucun identifiant, ni même aucune empreinte d’un éventuel identifiant qui permettrait, par des traitements croisés ou de jointure, de pouvoir retrouver ultérieurement l’électeur. Le bulletin est totalement anonyme, même après la clôture. De plus, lorsque les bulletins sont extraits de l’urne, ils sont mélangés afin d’éviter toute tentative de rapprochement chronologique avec les émargements.
L’anonymat est toujours préservé, même après le dépouillement et l’usage des clés de déchiffrement.