DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Surveillance de masse par IA aux USA : reconnaissance faciale et caméras de sécurité dans une rue urbaine avec une population diversifiée, concept de fin de la vie privée et de contrôle numérique.
    Surveillance aux USA : l’IA et l’ICE brisent la sphère privée
  • Illustration montrant le logo de Discord à côté d'un smartphone affichant une interface de scan facial et de reconnaissance biométrique, sur un fond numérique vert composé de silhouettes et de données.
    Discord impose le scan facial : une sécurité qui menace l’anonymat
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 12 incidents majeurs au 19 fév 2026
  • Logo de l'IA OpenClaw avec un personnage rouge et un grand point d'interrogation blanc sur fond noir, illustrant les enjeux de sécurité des agents autonomes.
    OpenClaw : peut-on sécuriser les assistants IA autonomes ?
  • Montage graphique montrant le logo orange d'Anthropic et le nom « Claude » en noir placés au-dessus d'une carte de l'Amérique du Sud centrée sur le Venezuela, incluant le logo du média DCOD.
    Pentagon : L’IA Claude a appuyé l’opération militaire au Venezuela
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités

Comment profiter du système de positionnement Wi-Fi d’Apple pour suivre les personnes à travers le monde

  • Marc Barbezat
  • 1 juin 2024
  • 2 minutes de lecture
Wifi et geolocalisation
Des chercheurs ont utilisé les données publiques d’Apple pour suivre la localisation d’appareils, révélant des failles de confidentialité, notamment dans des zones de conflit.

Comme reporté dans les articles ci-dessous, Apple et le service haut débit par satellite Starlink ont récemment pris des mesures pour répondre aux recherches sur les implications de la géolocalisation de leurs services en matière de sécurité et de confidentialité.

Des chercheurs de l’Université du Maryland ont utilisé les données publiques d’Apple pour suivre la localisation de milliards d’appareils, y compris des systèmes non Apple comme Starlink. Ils ont découvert que ces données pouvaient être utilisées pour surveiller des zones conflictuelles comme Gaza et aussi pour suivre les mouvements et identités des troupes russes et ukrainiennes.

La vulnérabilité vient du fait qu’Apple collecte et partage publiquement les informations sur la position précise des points d’accès Wi-Fi vus par ses appareils. Les chercheurs ont utilisé l’API d’Apple pour cartographier les mouvements des appareils et ont découvert qu’ils pouvaient obtenir des millions d’emplacements BSSID. Ils ont aussi évité de demander des BSSID non alloués en consultant une liste de plages BSSID attribuées à des fabricants spécifiques, fournie par l’IEEE.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Leurs recherches montrent une vue globale des points d’accès Wi-Fi géolocalisés presque partout, sauf en Chine, dans certaines parties de l’Australie, de l’Afrique et des forêts tropicales d’Amérique du Sud.

image
Une « carte thermique » des BSSID que l’équipe UMD a déclaré avoir découverte en devinant aléatoirement les BSSID.(source Krebs on security)

Qu’est-ce que le BSSID?

Le BSSID (Basic Service Set Identifier) est un identifiant unique pour une station de base de réseau sans fil (point d’accès). Dans le contexte des réseaux Wi-Fi, chaque point d’accès (routeur sans fil) dispose d’un BSSID distinct. Le BSSID est généralement l’adresse MAC (Media Access Control) du point d’accès sans fil, exprimée sous la forme d’une série de chiffres hexadécimaux.

Le BSSID joue un rôle crucial dans l’établissement de connexions entre les appareils clients, tels que les smartphones et les ordinateurs portables, et le réseau sans fil approprié. Lorsqu’un appareil cherche à se connecter à un réseau Wi-Fi, il recherche les réseaux disponibles en scannant les canaux Wi-Fi. Chaque réseau détecté renvoie une série d’informations, y compris le SSID (Service Set Identifier, le nom du réseau Wi-Fi visible) et le BSSID.

Le BSSID permet également de mettre en place des réseaux sans fil plus complexes, comme ceux utilisant plusieurs points d’accès pour offrir une couverture continue dans une grande zone, comme un campus universitaire ou un immeuble de bureaux. Dans de tels cas, chaque point d’accès aura un BSSID unique tout en partageant le même SSID, permettant ainsi aux appareils de se déplacer fluidement d’un point d’accès à un autre sans interruption de la connexion.

Pour en savoir plus

Why Your Wi-Fi Router Doubles as an Apple AirTag

Apple and the satellite-based broadband service Starlink each recently took steps to address new research into the potential security and privacy implications of how their services geo-locate devices.

Apple Wi-Fi Positioning System open to global tracking abuse

SpaceX is smart on this, Cupertino and GL.iNet not so much

(Re)découvrez également:

Apple interdit à ses employés d’utiliser ChatGPT par crainte de fuites de données

Serveurs, API, outils de veille.
DCOD est un projet indépendant sans revenu. L'infra a un coût. Participez aux frais.

☕ Contribuer aux frais
Etiquettes
  • Apple
  • WiFi
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration aux tons jaunes montrant un aspirateur robot DJI Romo dans sa station de charge translucide, accompagnée d'un pictogramme blanc de robot connecté émettant des ondes. Logo DCOD.ch présent en bas à droite.
Lire l'article

Aspirateurs DJI : une faille critique ouvre l’accès à 7’000 caméras

Un ordinateur portable ouvert sur un bureau en bois affichant l'application Bloc-notes (Notepad) avec du texte formaté en Markdown, à côté d'une tasse de café dans un cadre lumineux.
Lire l'article

Windows Notepad : le Markdown permet de pirater votre PC

Logo de l'IA Claude d'Anthropic superposé à un écran affichant du code informatique en langage Rust, illustrant la détection de 500 failles critiques par le modèle Opus 4.6.
Lire l'article

Claude Opus 4.6 détecte 500 failles critiques et transforme l’audit

Des idées de lecture recommandées par DCOD

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon
Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Ethical Hacking

Sécurité informatique - Ethical Hacking

Ce livre a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un projet 100% indépendant et en accès libre grâce à votre soutien.
Si cette veille cyber vous est utile, un café aide à couvrir les frais.

☕ Offrir un café