Des chercheurs américains ont réussi à transformer une souris optique classique en micro d’appoint, capable de capter les vibrations d’une voix humaine sur un simple bureau. Une découverte qui révèle un canal d’écoute insoupçonné, même sans microphone ni logiciel malveillant visible.
On pensait les souris optiques inoffensives. Elles pourraient pourtant devenir des espions silencieux. L’équipe de recherche de l’Université de Californie à Irvine a présenté en septembre 2025 un scénario étonnant : un périphérique standard, du type qu’on trouve dans n’importe quel bureau, peut être détourné pour reconstituer des extraits de conversations à partir de simples vibrations de surface. Cette attaque, baptisée Mic-E-Mouse, s’appuie sur une faille matérielle plus que logicielle : les capteurs très haute résolution de certaines souris détectent, sans le vouloir, des signaux proches de ceux qu’un micro enregistrerait.
Le principe est simple… en apparence. Lorsqu’une souris de haute précision repose sur un bureau, les vibrations acoustiques induites par une voix à proximité provoquent des micro-déplacements du capteur optique. Ces mouvements sont captés comme s’il s’agissait d’un très léger mouvement de curseur. Or, dans certains cas, le système d’exploitation autorise la lecture de ces données sans privilèges particuliers. Il suffit d’un logiciel en arrière-plan — même anodin — pour récupérer ces données, et les envoyer sur un serveur distant.
À l’arrivée, les signaux sont certes très bruités, mais grâce à une série de filtres numériques et à l’usage de modèles de traitement neuronal (issus de la famille Whisper), les chercheurs parviennent à reconstituer des bribes de phrases, voire des mots-clés. Une attaque complètement passive, donc, qui ne nécessite ni accès au micro, ni exploitation système, ni action visible.
Un exploit technique plus qu’un risque immédiat
Faut-il s’en inquiéter ? Pour l’instant, non. L’attaque relève surtout de la démonstration technique. Elle nécessite des conditions précises : une souris à très haute résolution (20 000 DPI ou plus), un bureau fin et rigide, peu de bruit ambiant, une voix assez forte (autour de 80 dB), et surtout un système acceptant la collecte continue de données de mouvement. Le moindre déplacement du curseur ou une conversation trop faible rend l’attaque inopérante.
Mais le concept, lui, interpelle. Car il repose sur une vulnérabilité méconnue : celle des capteurs haute fréquence, de plus en plus présents dans les périphériques courants. Le Mic-E-Mouse utilise les capteurs PAW3395 et PAW3399, présents dans plusieurs souris gaming accessibles à moins de 50 euros. La démocratisation de ces capteurs rend donc le canal potentiellement plus fréquent, même si l’attaque reste peu industrialisable à ce stade.
Un pas de plus dans l’exploitation des « canaux latéraux »
Ce n’est pas la première fois qu’un périphérique est détourné à des fins d’écoute : des chercheurs ont déjà démontré des captures vocales via des gyroscopes, des disques durs ou des capteurs LiDAR. Ce qui change ici, c’est la simplicité du scénario. Pas besoin d’accès physique, pas besoin de capteur dédié : la souris suffit.
Les chercheurs insistent néanmoins sur les limites : la reconstruction reste partielle, le taux de reconnaissance plafonne à 61 % sur les meilleures conditions, et les matériaux comme le carton ou les surfaces molles bloquent la propagation des ondes. En somme, il s’agit d’un canal d’appoint, pas d’un micro espion à usage courant.
Des contre-mesures simples, mais pas encore pensées
Le plus frappant dans cette étude, c’est qu’aucune mesure de sécurité actuelle ne prévoit ce type de canal. Les logiciels de sécurité ne surveillent pas les mouvements de souris à haute fréquence. Les politiques de périphériques autorisés se basent rarement sur les caractéristiques des capteurs. Et rares sont les postes qui imposent un tapis de souris absorbant, pourtant suffisant pour casser la chaîne de transmission.
En matière de cybersécurité, cette recherche rappelle que le risque ne vient pas toujours de là où on l’attend. Un périphérique aussi banal qu’une souris peut, dans certaines conditions, devenir un vecteur d’écoute. Sans panique, mais sans naïveté non plus, il faudra peut-être bientôt ajouter les souris aux listes de contrôle de sécurité matérielle.