-
La cocaïne "pas plus mauvaise que le whisky", affirme le président colombien
-
Le mois de janvier 2025 le plus chaud jamais mesuré dans le monde
-
Un homme suspecté d'avoir volé l'équivalent de 210 millions d'euros de cryptomonnaies incarcéré à Paris
-
L'aspartame dans le collimateur de Foodwatch et de la Ligue contre le cancer
-
Le patron d'OpenAI noue un partenariat avec le géant sud-coréen Kakao après le séisme DeepSeek
L’histoire commence en décembre 2011. Zach Harris, un mathématicien de Floride, est contacté par un chasseur de tête de Google. Problème : il note que la signature informatique du mail - le DKIM (DomainKeys Identified Mail) - est faiblement cryptée. Et, fort logiquement, il décide... de casser le code. Ce qu’il réussit en trois jours !
Problème (épisode 2) : il a cru que ce mail trop friable était un jeu. Résultat, il envoie un mail à Larry Page en se faisant passer pour Sergey Brin, et inversement. Défi réussi, pense-t-il ! Sauf que... ce n’était absolument pas voulu : résultat, son “exploit” provoque un malaise chez Google qui, deux jours plus tard, revoit “comme par hasard” le systèle de sécurité de sa messagerie.
Mais Zach Harris n’en reste pas là. Ne recevant aucune réponse de la part de Google, il mène son enquête et constate rapidement que le géant de Mountain View n’est pas le seul à être un chouia lâche sur son système de messagerie : eBay, Amazon, Twitter ou encore Yahoo n’utilisent pas de systèmes de cryptage plus complexe. Et sont par conséquent tout autant piratables... Certains ont réagi mais, voyant que tout le monde n’en avait pas fait de même, Harris a fini par se confier au magazine “Wired”. Et, “comme par hasard”, le gouvernement américain a émis une alerte sur la vulnérabilité de la signature DKIM au même moment...