DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 7 nov 2025
  • Image composée de deux bandes horizontales. Partie supérieure en fleurs bleues. Partie inférieure en fleurs jaunes. Agencement rappelant le drapeau ukrainien. Signature « dcod » en bas à droite. Aucun visage.
    Des cyberattaques furtives en Ukraine utilisant des outils Windows légitimes
  • Une main tendue interagit avec un écran d’ordinateur portable affichant une silhouette de tête humaine contenant une roue dentée marquée « AI », symbolisant l’intelligence artificielle. Des icônes technologiques flottent autour, illustrant les connexions numériques et l’innovation.
    Agents IA en dérive : la menace de l’« agent session smuggling »
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 6 nov 2025
  • Développeur travaillant sur un ordinateur double écran affichant du code source, avec une main tenant un stylet pointant vers l'écran principal. Atmosphère de bureau technique et logo "dcod" visible en bas à droite.
    Aardvark : l’IA d’OpenAI qui détecte et corrige les failles de code
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
La cybersécurité en clair

Actualités et nouvelles tendances décodées chaque jour par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Failles / vulnérabilités

Comment profiter du système de positionnement Wi-Fi d’Apple pour suivre les personnes à travers le monde

  • 1 juin 2024
  • 2 minutes de lecture
Des chercheurs ont utilisé les données publiques d’Apple pour suivre la localisation d’appareils, révélant des failles de confidentialité, notamment dans des zones de conflit.

Comme reporté dans les articles ci-dessous, Apple et le service haut débit par satellite Starlink ont récemment pris des mesures pour répondre aux recherches sur les implications de la géolocalisation de leurs services en matière de sécurité et de confidentialité.

Des chercheurs de l’Université du Maryland ont utilisé les données publiques d’Apple pour suivre la localisation de milliards d’appareils, y compris des systèmes non Apple comme Starlink. Ils ont découvert que ces données pouvaient être utilisées pour surveiller des zones conflictuelles comme Gaza et aussi pour suivre les mouvements et identités des troupes russes et ukrainiennes.

La vulnérabilité vient du fait qu’Apple collecte et partage publiquement les informations sur la position précise des points d’accès Wi-Fi vus par ses appareils. Les chercheurs ont utilisé l’API d’Apple pour cartographier les mouvements des appareils et ont découvert qu’ils pouvaient obtenir des millions d’emplacements BSSID. Ils ont aussi évité de demander des BSSID non alloués en consultant une liste de plages BSSID attribuées à des fabricants spécifiques, fournie par l’IEEE.

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD

Leurs recherches montrent une vue globale des points d’accès Wi-Fi géolocalisés presque partout, sauf en Chine, dans certaines parties de l’Australie, de l’Afrique et des forêts tropicales d’Amérique du Sud.

image
Une « carte thermique » des BSSID que l’équipe UMD a déclaré avoir découverte en devinant aléatoirement les BSSID.(source Krebs on security)

Qu’est-ce que le BSSID?

Le BSSID (Basic Service Set Identifier) est un identifiant unique pour une station de base de réseau sans fil (point d’accès). Dans le contexte des réseaux Wi-Fi, chaque point d’accès (routeur sans fil) dispose d’un BSSID distinct. Le BSSID est généralement l’adresse MAC (Media Access Control) du point d’accès sans fil, exprimée sous la forme d’une série de chiffres hexadécimaux.

Le BSSID joue un rôle crucial dans l’établissement de connexions entre les appareils clients, tels que les smartphones et les ordinateurs portables, et le réseau sans fil approprié. Lorsqu’un appareil cherche à se connecter à un réseau Wi-Fi, il recherche les réseaux disponibles en scannant les canaux Wi-Fi. Chaque réseau détecté renvoie une série d’informations, y compris le SSID (Service Set Identifier, le nom du réseau Wi-Fi visible) et le BSSID.

Le BSSID permet également de mettre en place des réseaux sans fil plus complexes, comme ceux utilisant plusieurs points d’accès pour offrir une couverture continue dans une grande zone, comme un campus universitaire ou un immeuble de bureaux. Dans de tels cas, chaque point d’accès aura un BSSID unique tout en partageant le même SSID, permettant ainsi aux appareils de se déplacer fluidement d’un point d’accès à un autre sans interruption de la connexion.

Pour en savoir plus

Why Your Wi-Fi Router Doubles as an Apple AirTag

Apple and the satellite-based broadband service Starlink each recently took steps to address new research into the potential security and privacy implications of how their services geo-locate devices.

Apple Wi-Fi Positioning System open to global tracking abuse

SpaceX is smart on this, Cupertino and GL.iNet not so much

(Re)découvrez également:

Apple interdit à ses employés d’utiliser ChatGPT par crainte de fuites de données

💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.

💡 Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille. Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

Vous appréciez ces analyses ?
Soutenez DCOD en offrant un café ☕

Oui pour un café merci !
Etiquettes
  • Apple
  • WiFi
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Guide pratique pour disséquer les logiciels malveillants

Guide pratique pour disséquer les logiciels malveillants

🤔Lorsqu'un logiciel malveillant brise vos défenses, vous devez agir rapidement pour traiter les infections actuelles et prévenir les futures.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

📚💡️idée de lecture : Cybersécurité: Le guide du débutant — 📘 Voir sur Amazon (affilié)

Abonnez-vous au canal Telegram

Offrez un café pour soutenir cette veille indépendante.

☕ Je soutiens DCOD
Ne manquez plus l’essentiel
Abonnez-vous au canal Whatsapp
Le podcast cybersécurité DCOD
Les derniers articles
  • DCOD crime - Image symbolique d'une cybercriminalité, montrant une silhouette encapuchonnée derrière un clavier d’ordinateur, des menottes métalliques posées sur les touches, et une empreinte digitale numérique lumineuse en arrière-plan sur fond de réseau digital orange et bleu. L’image évoque le piratage informatique, les arrestations de cybercriminels et l’identification numérique.
    Les dernières actus des cybercriminels – 7 nov 2025
    • 07.11.25
  • Image composée de deux bandes horizontales. Partie supérieure en fleurs bleues. Partie inférieure en fleurs jaunes. Agencement rappelant le drapeau ukrainien. Signature « dcod » en bas à droite. Aucun visage.
    Des cyberattaques furtives en Ukraine utilisant des outils Windows légitimes
    • 06.11.25
  • Une main tendue interagit avec un écran d’ordinateur portable affichant une silhouette de tête humaine contenant une roue dentée marquée « AI », symbolisant l’intelligence artificielle. Des icônes technologiques flottent autour, illustrant les connexions numériques et l’innovation.
    Agents IA en dérive : la menace de l’« agent session smuggling »
    • 06.11.25
  • Image d'un pirate devant un fond numérique et utilisée pour la veille hebdomadaire dans la catégorie perte et fuite de données
    Les derniers gros vols de données – 6 nov 2025
    • 06.11.25
  • Développeur travaillant sur un ordinateur double écran affichant du code source, avec une main tenant un stylet pointant vers l'écran principal. Atmosphère de bureau technique et logo "dcod" visible en bas à droite.
    Aardvark : l’IA d’OpenAI qui détecte et corrige les failles de code
    • 06.11.25
Abonnez-vous au canal Telegram
💡 Ne manquez plus l'essentiel. Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • A propos / Contact
  • Politique de Confidentialité
La cybersécurité en clair. Actualités et nouvelles tendances décodées par Marc Barbezat

Input your search keywords and press Enter.