Les astuces d'Apple pour repérer les auteurs de fuite
- Alban Martin
- Il y a 1 an
- 💬 1 com
- 🔈 Écouter
La semaine dernière, le leaker analyst941 a supprimé son compte Twitter, affirmant qu'il avait été contraint de le faire après qu'Apple a mené une opération de "harcèlement en plusieurs étapes". Alors que ce compte récent a publié de nombreuses indiscrétions sur les produits à venir de la marque, dont iOS 17, watchOS 10, macOS 14 ou encore l'iPhone 15, il venait d'être conforté par une première confirmation avec l'annonce de Final Cut Pro sur iPad.
Apple cultive le culte du secret depuis ses débuts, et l'entreprise dispose de nombreuses méthodes pour identifier les fuites - parfois incroyablement subtiles. En voici quelques unes.
La culture du secret d'Apple
Pour la plupart des grandes entreprises, le secret est primordial pour garder l'effet d'annonce auprès du public, mais surtout pour empêcher les concurrents de les devancer. Une fuite peut avoir des effets dévastateurs sur un futur produit, faisant perdre des millions et désormais souvent des milliards à l'entreprise.
Bien qu'Apple ne cherche que rarement à être précurseur sur un marché, elle vise à être la meilleure avec une approche souvent différente. Rappelons à titre d'exemple la présentation de l'iPhone original par Steve Jobs, qui avait suscité de nombreuses rumeurs mais que personne ou presque n'avait vu venir :
Aujourd'hui, nous présentons trois produits révolutionnaires de cette catégorie. Le premier est un iPod à écran large avec commandes tactiles. Le deuxième est un téléphone portable révolutionnaire. Et le troisième est un appareil de communication Internet révolutionnaire.
Steve Jobs parlait évidemment d'un seul appareil, l'iPhone.
Comment Apple protège ses secrets
La société de Cupertino dispose de nombreux moyens pour protéger ses secrets. Le premier d'entre eux est le compartimentage du développement d'un produit. Plusieurs équipes travaillent en silo, isolées les unes des autres - souvent ne connaissant même pas leur existence - avec un objectif unique.
Dans certains cas, les employés ne savent même pas sur quel produit ils travaillent. Par exemple, ils peuvent travailler sur une technologie audio sans même savoir si elle sera utilisée dans un HomePod, un Mac, des AirPods ou des haut-parleurs pour iPhone.
Les prototypes d'appareils sont soigneusement dissimulés s'ils doivent être utilisés en public, et un grand soin est apporté à leur enregistrement et à leur suivi - une leçon qu'Apple a apprise à ses dépens, après le tristement célèbre incident du prototype de l'iPhone 4 perdu dans un bar !
Pour s'assurer que les employés ne partagent rien entre eux, encore moins à l'extérieur, Apple surveillent à la fois l'activité du réseau et l'utilisation d'éléments tels que les clés USB.
Apple prévient également ses employés que la fuite d'informations est un délit passible de licenciement, et que l'entreprise peut même les poursuivre en dommages-intérêts. Ce qui s'st déjà vu à plusieurs reprises. L'un de nos contacts à Apple - un développeur français exilé, qui nous fournit quelques détails sur Plans ou bien les appareils compatibles avec iOS, prend toujours grand soin de ne pas fournir de preuve matérielle, il nous appelle simplement de temps en temps pour prendre des nouvelles.
C'est comme cela que certains informations filtrent. Mais même là, Apple a un plan pour savoir d'où elles proviennent.
Comment Apple rattrape les fuites
Que ce soit des images de produits, des dessins, des croquis ou même une idée, Apple a mis au point un large éventail de moyens permettant d'identifier la source de la fuite.
Des marquages uniques
Nous connaissons tous les filigranes visibles utilisés par des sites tels que le nôtre pour s'assurer que les images originales sont correctement créditées, mais il est également possible d'intégrer des filigranes invisibles à l'œil nu, mais qui peuvent être détectés numériquement.
Il suffit de placer un petit carré de couleur spécifique à un endroit de même nuance pour ensuite vérifier la provenance. Quand la firme partage une image à ses partenaires ou collaborateurs, elle s'assure de placer ce genre de watermark, et même d'en insérer de différents types afin d'avoir une trace unique.
La même chose, plus évidente, est possible avec les noms de fichiers à rallonge. Idem avec les vidéos qui peuvent intégrer un numéro d'identification spécifique.
Modifications subtiles de la police de caractères
Toujours au rayon "images", Apple peut s'amuser à modifier légèrement la police de caractères afin de créer des versions uniques faciles à retracer. Cela peut-être un pixel en plus sur le "a", un espacement étiré, une hauteur modifiée, etc. Parfois cela peut-être une mise en gras ou en italique, ce qui est plus visible mais pas forcément plus remarqué, tout comme la ponctuation ou la formulation.
Fausses informations
L'entreprise dirigée par Tim Cook peut aller plus loin et divulguer des dates en internes, comme par exemple avec le futur iPhone 15. Apple dit à l'équipe 1 que le keynote de rentrée aura lieu le 10 septembre, à la seconde elle parle du 12, etc.
Une approche simple qui s'applique aux couleurs, aux prix et plus encore. C'est pour cela que chaque année, on parle d'un iPhone de telle couleur à venir, puis à quelques jours de la conférence, une fois que tous les opérateurs, revendeurs et accessoiristes ont reçu les rendus officiels, d'un autre coloris.
C'est exactement ça qui a coûté cher à analyst941. Il avait annoncé Final Cut Pro sur iPad pour 2024, alors que le logiciel était annoncé quelques jours plus tard pour une sortie fin mai. Il avait la bonne information sur le produit, mais pas la bonne date. Apple a indiqué avoir licencié l'employé à l'origine des fuites vers le leaker susmentionnés.
Conclusion
Ce ne sont que quelques techniques utilisées par Apple pour attraper les fuites, mais il est certain que ses concurrents font de même. Google va d'ailleurs plus loin désormais en coupant l'herbe sous le pied des leakers. En effet, le géant de la recherche n'attend plus et, dès que les rumeurs deviennent trop précises, elle fait une pré-annonce. Ce fût le cas dernièrement pour le Pixel Fold, présenté quelques semaines avant la conférence de la Google I/O. Elle conserve simplement quelques détails techniques sous le coude entre temps.
Via