Piratage par USB : gare aux bornes de recharge publiques

Crédit : AzmanL

Une simple recharge peut-elle compromettre vos données ? Le « juice jacking » exploite les ports USB publics pour infecter vos appareils. Maxime Pétesch, expert en cybersécurité chez Orange, nous éclaire sur cette menace et les précautions à prendre.

Le juice jacking exploite un geste du quotidien : recharger son téléphone. « C'est une technique où un appareil, généralement un smartphone, va être compromis parce qu'on l'aura branché à un port USB public », explique Maxime Pétesch, Directeur cybersécurité et protection des données pour le grand public chez Orange France. Lorsque vous connectez votre appareil, le protocole USB permet non seulement la recharge mais aussi l'échange de données, ce qui ouvre la porte aux stealers, ces logiciels malveillants qui piratent vos données. « Les attaquants tirent parti du fait que deux fonctions s'activent : la recharge électrique et le canal de transfert de données. C’est à ce moment qu’ils interviennent », précise l'expert.

Une menace à relativiser

« Il faut être rassurant sur ce risque », tempère d'emblée le directeur cybersécurité d'Orange. « Ce risque existe, mais on est sur une attaque complexe à mettre en œuvre ». Si les experts ont établi la possibilité de cette attaque il y a quelques années, les cas concrets restent rares.

« Nous ne sommes pas dans les mêmes ordres de grandeur que d'autres menaces », insiste Maxime Pétesch. Le phishing touche quotidiennement des milliers de personnes, tandis que les attaques par juice jacking semblent rester exceptionnelles. « À ce jour, il n’existe aucun cas connu d’attaque à grande échelle où, par exemple, des ports auraient été modifiés dans toute une gare », tempère l’expert.

Des précautions simples mais efficaces

Face à cette menace potentielle, quelques précautions de bon sens suffisent. « La chose la plus simple, c'est d'utiliser un bloc d'alimentation et une prise de courant standard », recommande Maxime Pétesch. Cette solution classique élimine tout risque de transfert de données indésirable.

« Pour se protéger de ce type risque, et de tous les autres, il faut faire vos mises à jour logicielles sans délai », rappelle l'expert. En effet, les fabricants corrigent régulièrement les failles de sécurité, y compris celles liées aux connexions USB.

La fonctionnalité la plus utile se trouve déjà sur votre appareil : « Avec un appareil récent, vous aurez un écran qui vous demandera 'Est-ce que je peux faire confiance à cette connexion ?'. Dites simplement 'Non, je refuse la connexion' ». Cette action bloque le transfert de données tout en permettant la recharge.

Pour les plus prévoyants, il existe des câbles spécifiques conçus uniquement pour la recharge, sans capacité de transfert de données. Une batterie externe constitue également une solution pratique pour éviter les bornes publiques.

Une vigilance équilibrée

« La vigilance est essentielle, mais ne doit pas devenir source d'anxiété », souligne Maxime Pétesch. « Quelqu'un qui me dirait 'je ne brancherai plus jamais mon terminal sur un port USB', je pense que c'est dommage ».

Cette réflexion s’inscrit dans une vision plus large de l'hygiène numérique. « Il faut apprendre à équilibrer les risques », explique l’expert. « Je ne dis pas qu’il n’y a aucun danger, mais comme souvent avec les bonnes pratiques, tout part de la connaissance de soi : il faut savoir ce qu’on a tendance à oublier ou négliger, pour mieux s’organiser, et que les bonnes pratiques deviennent des réflexes. »

En définitive, quelques habitudes simples suffisent généralement à se protéger efficacement, sans pour autant céder à la paranoïa. Le juice jacking, s'il mérite d'être connu, reste une menace de second plan par rapport à d'autres risques comme le phishing. Une vigilance adaptée permet de continuer à profiter sereinement des technologies, tout en minimisant les risques.

Atelier numérique gratuit
Apprendre à sécuriser ses données personnelles
Durant 1 heure, des experts du numérique vous partageront leurs conseils et bonnes pratiques pour préserver vos équipements (mobiles, ordinateurs, tablettes) et sécuriser vos données personnelles.

Assistez gratuitement en vous inscrivant au prochain atelier

Abonnez-vous à notre newsletter