-
Les Etats-Unis autorisent un vaccin contre la grippe à s'administrer soi-même
-
Des pistes pour améliorer diagnostic et traitement des troubles de l'attention chez l'enfant
-
Les Etats-Unis accusent les géants des réseaux sociaux de "surveillance de masse"
-
Pêcher "moins et mieux": L'appel de scientifiques pour une pêche vraiment durable
-
Une collection de pièces de monnaie rapporte 14,8 millions d'euros aux enchères
L’histoire commence en décembre 2011. Zach Harris, un mathématicien de Floride, est contacté par un chasseur de tête de Google. Problème : il note que la signature informatique du mail - le DKIM (DomainKeys Identified Mail) - est faiblement cryptée. Et, fort logiquement, il décide... de casser le code. Ce qu’il réussit en trois jours !
Problème (épisode 2) : il a cru que ce mail trop friable était un jeu. Résultat, il envoie un mail à Larry Page en se faisant passer pour Sergey Brin, et inversement. Défi réussi, pense-t-il ! Sauf que... ce n’était absolument pas voulu : résultat, son “exploit” provoque un malaise chez Google qui, deux jours plus tard, revoit “comme par hasard” le systèle de sécurité de sa messagerie.
Mais Zach Harris n’en reste pas là. Ne recevant aucune réponse de la part de Google, il mène son enquête et constate rapidement que le géant de Mountain View n’est pas le seul à être un chouia lâche sur son système de messagerie : eBay, Amazon, Twitter ou encore Yahoo n’utilisent pas de systèmes de cryptage plus complexe. Et sont par conséquent tout autant piratables... Certains ont réagi mais, voyant que tout le monde n’en avait pas fait de même, Harris a fini par se confier au magazine “Wired”. Et, “comme par hasard”, le gouvernement américain a émis une alerte sur la vulnérabilité de la signature DKIM au même moment...