DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 4 déc 2025
  • DCOD La Methode MCSR de lOFCS
    Méthode MCSR : un cadre de l’OFCS pour maîtriser le risque cyber
  • DCOD top5 - Image réaliste d'une personne encapuchonnée, assise devant un ordinateur portable dans un environnement sombre, illustrant les menaces liées au cybercrime, aux attaques informatiques et à la cybersécurité.
    Le top 5 des actus cybersécurité -3 déc 2025
  • DCOD Quand une victime transforme une demande de rancon en soutien a la recherche
    Quand une victime transforme une demande de rançon en soutien à la recherche
  • Illustration conceptuelle de l'intelligence artificielle. Un cerveau stylisé, composé de lumière et de connexions numériques, brille d'une lueur dorée au centre de l'image. Il est entouré de flux de données bleus et d'ondes graphiques jaunes qui symbolisent l'activité neuronale et le traitement de l'information sur un fond technologique sombre
    Cyber IA : actualités du 3 déc 2025
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Failles / vulnérabilités

Comment profiter du système de positionnement Wi-Fi d’Apple pour suivre les personnes à travers le monde

  • Marc Barbezat
  • 1 juin 2024
  • 2 minutes de lecture
Wifi et geolocalisation
Des chercheurs ont utilisé les données publiques d’Apple pour suivre la localisation d’appareils, révélant des failles de confidentialité, notamment dans des zones de conflit.

Comme reporté dans les articles ci-dessous, Apple et le service haut débit par satellite Starlink ont récemment pris des mesures pour répondre aux recherches sur les implications de la géolocalisation de leurs services en matière de sécurité et de confidentialité.

Des chercheurs de l’Université du Maryland ont utilisé les données publiques d’Apple pour suivre la localisation de milliards d’appareils, y compris des systèmes non Apple comme Starlink. Ils ont découvert que ces données pouvaient être utilisées pour surveiller des zones conflictuelles comme Gaza et aussi pour suivre les mouvements et identités des troupes russes et ukrainiennes.

La vulnérabilité vient du fait qu’Apple collecte et partage publiquement les informations sur la position précise des points d’accès Wi-Fi vus par ses appareils. Les chercheurs ont utilisé l’API d’Apple pour cartographier les mouvements des appareils et ont découvert qu’ils pouvaient obtenir des millions d’emplacements BSSID. Ils ont aussi évité de demander des BSSID non alloués en consultant une liste de plages BSSID attribuées à des fabricants spécifiques, fournie par l’IEEE.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Leurs recherches montrent une vue globale des points d’accès Wi-Fi géolocalisés presque partout, sauf en Chine, dans certaines parties de l’Australie, de l’Afrique et des forêts tropicales d’Amérique du Sud.

image
Une « carte thermique » des BSSID que l’équipe UMD a déclaré avoir découverte en devinant aléatoirement les BSSID.(source Krebs on security)

Qu’est-ce que le BSSID?

Le BSSID (Basic Service Set Identifier) est un identifiant unique pour une station de base de réseau sans fil (point d’accès). Dans le contexte des réseaux Wi-Fi, chaque point d’accès (routeur sans fil) dispose d’un BSSID distinct. Le BSSID est généralement l’adresse MAC (Media Access Control) du point d’accès sans fil, exprimée sous la forme d’une série de chiffres hexadécimaux.

Le BSSID joue un rôle crucial dans l’établissement de connexions entre les appareils clients, tels que les smartphones et les ordinateurs portables, et le réseau sans fil approprié. Lorsqu’un appareil cherche à se connecter à un réseau Wi-Fi, il recherche les réseaux disponibles en scannant les canaux Wi-Fi. Chaque réseau détecté renvoie une série d’informations, y compris le SSID (Service Set Identifier, le nom du réseau Wi-Fi visible) et le BSSID.

Le BSSID permet également de mettre en place des réseaux sans fil plus complexes, comme ceux utilisant plusieurs points d’accès pour offrir une couverture continue dans une grande zone, comme un campus universitaire ou un immeuble de bureaux. Dans de tels cas, chaque point d’accès aura un BSSID unique tout en partageant le même SSID, permettant ainsi aux appareils de se déplacer fluidement d’un point d’accès à un autre sans interruption de la connexion.

Pour en savoir plus

Why Your Wi-Fi Router Doubles as an Apple AirTag

Apple and the satellite-based broadband service Starlink each recently took steps to address new research into the potential security and privacy implications of how their services geo-locate devices.

Apple Wi-Fi Positioning System open to global tracking abuse

SpaceX is smart on this, Cupertino and GL.iNet not so much

(Re)découvrez également:

Apple interdit à ses employés d’utiliser ChatGPT par crainte de fuites de données

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Etiquettes
  • Apple
  • WiFi
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
DCOD HashJack une faille URL qui piege les assistants IA
Lire l'article

HashJack : une faille URL qui piège les assistants IA des navigateurs

DCOD vuln - Image en 3D réaliste d’un cadenas ouvert posé sur un circuit imprimé, symbolisant une faille de sécurité ou une vulnérabilité informatique dans un environnement technologique.
Lire l'article

Les vulnérabilités à suivre – 1 déc 2025

Un smartphone Samsung posé à côté d’écouteurs sans fil, avec une icône d’œil stylisé symbolisant la surveillance numérique.
Lire l'article

Samsung accusé : des logiciels espions sur ses téléphones abordables

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

100 Faits à Savoir sur la Cybersécurité

🤔 Vous êtes-vous déjà demandé comment les hackers parviennent à pénétrer des systèmes apparemment sécurisés ? Pourquoi entendons-nous tant parler des botnets et que peuvent-ils vraiment faire ? Et qu'en est-il de ce fameux quantum computing qui menace de bouleverser la cryptographie ?

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.