Publicité en cours de chargement...
Comme son nom l'indique, il infecte le BIOS (la couche logicielle directement embarquée dans les composants matériels) de la machine pour ensuite se propager au système d'exploitation. Jusque-là, rien de vraiment neuf au pays des octets. Bon, ensuite il utilise les failles de sécurité des plug in type Java, Adoble et consort. Pff ! Tellement classique que cela fait pitié : ces bouts de logiciels sont tellement troués que même ma grand-mère arriverait à les infecter.
Par contre, le bestiau est totalement agnostique : il infecte aussi bien les MAC que les PC ou les Linux. Là, on commence à tendre l'oreille. La méthode d'infection est somme toute classique : par une clé USB. Lors du dernier G20 à Saint Petersbourg, la délégation russe a offert en veux-tu en voilà des clés à tout le monde : le président du conseil européen Herman Von Rompuy a pris la précaution de faire analyser le « cadeau » qui s'est avéré infecté (merci les russes!).
La nouveauté, c'est que l'engin utilise potentiellement tous les canaux à sa disposition pour se propager, y compris les hauts parleurs du PC, qui émettent à haute fréquence pour « attaquer » le micro du PC d'à côté. Cela paraît farfelu, mais un bon nombre de sommités dans le domaine ont confirmé cette analyse, qui fait tout de même froid dans le dos. Il ne suffit plus de déconnecter un équipement d'un réseau pour être protégé, tout canal est maintenant susceptible de propager une infection : les variations de la tension d'alimentation, les diodes lumineuses en façade d'un boitier desktop, etc.
Même les plus blasés d'entre nous le reconnaîtront : il y avait longtemps que l'on n'avait plus ressenti ce furieux picotement en bas de l'échine. Au moins depuis Led Zeppelin et AC/DC.
Avez-vous apprécié ce contenu ?
A lire également.

Contract Management : rigueur et dialogue au service des établissements de santé
15 déc. 2025 - 16:10,
Tribune
-Face à la pression financière croissante, la réduction des dépenses est devenue une priorité pour les établissements de santé. Dans ce contexte, maîtriser les engagements existants et éviter toute dérive est indispensable. C’est là qu’intervient le contract management, véritable outil stratégique po...

Digital Omnibus on AI, évolutions et perspectives
01 déc. 2025 - 21:44,
Tribune
-Faisant suite à un appel à contributions de la Commission européenne, deux projets de règlements ont été publiés le 19 novembre 2025 par la Commission européenne, bousculant assez substantiellement la réglementation en vigueur : le “Digital Omnibus for the digital acquis" ou "Omnibus numérique" [1] ...
Le moment Spoutnik de la cyber
24 nov. 2025 - 22:22,
Tribune
-En matière d’armement, on dit que ce qui compte vraiment, c’est le nombre et la force. Mais surtout la force.
Digressions sur la cyber et les enjeux climatiques
17 nov. 2025 - 20:53,
Tribune
-Cela nous pendait au nez : l’époque est aux questions semi-existentielles sur les enjeux climatiques, et la cyber, longtemps restée à l’écart, voit le sujet arriver par différentes sources et sous différentes formes, dont l’amendement sur les enjeux climatiques de la 27001.
