Le dépôt INPI d'eviGroup numéroté '402438 131210' décrit une technique permettant "à plusieurs ordinateurs de communiquer entre eux sans configuration préalable, sans-fil, et ainsi de s’envoyer des documents, des messages et des données et d’en recevoir dans la voisinage immédiat, correspondant à la portée de leur connexion, qu’elle soit sans-fil ou non."
Il est accompagné de plusieurs dizaines de croquis, le tout réparti dans 14 pages décrivant à la fois la fonctionnalité et la façon d'y arriver, quelque soit l'OS. Ces schémas montrent notamment comment doivent se comporter les ordinateurs (représentés par des tablettes, vous comprendrez pourquoi) en fonction d'une entrée ou d'une sortie d'un participant par exemple.



Nous sommes parti du constat que "Les solutions de communication réseau actuelles se basent toutes sur un principe de connexion, d’identification, et de configuration nécessitant des connaissances de techniciens. Ces principes ont été mis en place pour permettre une sécurisation de l’ensemble des protagonistes présent sur un réseau donné mais ont rendu le tout compliqué à utiliser au fil du temps.

La « Technique de communication réseau sans configuration sur une technologie standardisée » présentée ci-après utilise les standards de connexion existants (et notamment le Wireless Fidelity, ou « WiFi ») en détournant certaines techniques originales pour permettre à des ordinateurs de communiquer différemment. De fait, et même si une sécurisation des systèmes contre cette méthode ou pour l’accompagner est possible, sa mise en place est totalement invisible pour l’utilisateur, uniquement présente dans le voisinage immédiat de celui-ci, et permet de réaliser des transferts de données, type données de carte de visite, tâches, rendez-vous, chat, ou fichiers.

La méthodologie réseau présentée ci-après n’a pour portée que les ondes WiFi reçues par l’ordinateur cible via son antenne. Cette technique réseau ne fonctionne pas à travers des Virtual Private Network, Internet, des Intranets mais uniquement en point-à-point, c’est-à-dire d’ordinateur à ordinateur directement.".

De fait, il semblerait que certains soient inspirés de la même manière que nous. Les brevets logiciels en tant que tel n'ayant pas cours en Europe, ce qui est protégé ici est la technique, c'est-à-dire la façon de rendre cela possible (et pas le concept). De fait, si Apple a utilisé une autre méthode que la notre pour faire communiquer ses machines, l'inspiration - même si elle n'est pas éthique - n'est pas illégale. Business is business. Apple développant son propre OS, il ne fait aucun doute que la technique soit différente. L'avantage de la notre reste donc qu'elle fonctionne quelque soit l'OS et les périphériques alentours. Autrement dit, elle est plus standardisée.


Même l'interface de gestion de leur système s'inspire de nos schémas...