Find My : Apple détaille le fonctionnement de la localisation
Guillaume Gabriel
- Il y a 6 ans (Màj il y a 6 ans)
- 💬 6 coms
- 🔈 Écouter
Durant la dernière keynote d'Apple, ayant eu lieu pour l'ouverture de WWDC 2019, la Pomme a dévoilé la fusion officielle des deux applications "Localiser mon iPhone" et "Localiser mes Amis". Cette nouvelle app, nommée sobrement "Find My", transforme nos appareils en balises Bluetooth permettant de localiser un appareil perdu ou volé, même si ce dernier est éteint.
Une prouesse assez impressionnante, surtout quand on sait qu'Apple devrait prochainement commercialiser une "étiquette" à coller à un objet connecté pour lui donner le même pouvoir.
Mais ce qu'on ne savait pas en revanche, c'est comment fonctionne cette technologie, et la Pomme vient de nous fournir plus d'informations concernant cette fonctionnalité.

Deux appareils Apple minimum requis
Voici comment est décrite la technologie :
Localisez un périphérique perdu même s'il n'est pas connecté au WiFi ou à un réseau cellulaire à l'aide de la foule. Lorsque vous marquez votre appareil comme perdu et qu’un autre appareil Apple se trouve à proximité, il peut détecter le signal Bluetooth de votre appareil et vous indiquer son emplacement. C’est complètement anonyme et crypté de bout en bout, donc la vie privée de tout le monde est protégée.
Mais Apple est allé plus loin en offrant plus de détails au site web Wired :
Apple a décomposé cette fonctionnalité en expliquant comment son système «crypté et anonyme» évite les fuites de vos données de localisation, même lorsque vos appareils diffusent un signal Bluetooth explicitement conçu pour vous permettre de suivre votre appareil.
Il s'avère que la solution à ce paradoxe est une astuce qui nécessite de posséder au moins deux appareils Apple. Chacun d'eux émet une clé en constante évolution utilisée par les appareils Apple à proximité pour chiffrer et télécharger vos données de géolocalisation, de sorte que seul l'autre appareil Apple que vous possédez possède la clé pour déchiffrer ces emplacements.
Lorsque vous souhaitez retrouver votre ordinateur portable volé, vous passez à votre deuxième appareil Apple — disons un iPad — qui contient la même clé privée que l'ordinateur portable et a généré la même série de clés publiques. Lorsque vous appuyez sur un bouton pour trouver votre ordinateur portable, l'iPad envoie le même "hash" de la clé publique à Apple comme identifiant, de sorte que Apple puisse parcourir ses millions et millions d'emplacements chiffrés stockés et trouver le "hash" correspondant.