Les fournisseurs de services gérés (MSP) sont des entreprises tierces qui prennent généralement en charge un portefeuille d’opérations informatiques ou les activités quotidiennes d’autres organisations. Les
Mis à jour le 15 septembre 2025.
Juice jacking is theoretically a type of cyberattack where hackers could exploit public USB charging ports or compromised charging cables to gain unauthorized access to your device. Since staying connected has become essential, hackers would take advantage of your need to charge your device while on the go by modifying ports or cables to steal your data and install malware . Although the Federal Communications Commission in the United States is not aware of any confirmed cases of juice jacking, we recommend exercising caution when using public charging stations.
Continuez à lire pour découvrir comment fonctionne le juice jacking, où il se produit le plus souvent et comment protéger vos appareils, en particulier lorsque vous voyagez.
Comment fonctionne le juice jacking
Le juice jacking est considéré comme une attaque matérielle de type homme du milieu (MITM). Contrairement à un câble de recharge traditionnel, les ports USB sont conçus pour transmettre des données en plus de fournir de l’énergie, ce qui représente un intérêt certain pour les pirates.

Pour mener une attaque de type juice jacking, un pirate doit d’abord compromettre une borne de recharge USB publique ou un câble USB. Ils peuvent le faire en installant des logiciels malveillants directement dans la station de recharge ou en intégrant un code malveillant dans le câble. Souvent, les pirates laissent ces câbles infectés dans des espaces publics, espérant qu’une victime peu méfiante utilise son heureuse trouvaille pour charger son appareil. Une fois qu’un appareil est branché sur une station de recharge ou un câble compromis, un pirate peut installer un logiciel malveillant sur l’appareil de la victime et voler des données sensibles. Les pirates peuvent alors utiliser ces données volées pour mener d’autres cyberattaques, accéder à des comptes bancaires, voler des fonds ou même commettre une usurpation d’identité.
Comment le juice jacking peut-il affecter votre appareil ?
Le juice jacking ne consiste pas seulement à voler vos données personnelles ; il peut entraîner des cyberattaques et des risques de sécurité plus graves. Voici ce que les pirates peuvent faire à votre appareil si vous êtes victime d’une attaque de type juice jacking :
- Vol de données sensibles : l’objectif principal du juice jacking est généralement le vol de données. Lorsque votre appareil est branché sur un port ou un câble de recharge infecté, les pirates informatiques peuvent accéder à votre insu à des données personnelles telles que vos contacts, vos photos, vos courriels et vos identifiants de connexion. Dans certains cas, ils peuvent créer une sauvegarde complète de votre appareil s’il reste branché suffisamment longtemps.
- Installation de logiciels malveillants : le juice jacking peut servir à installer des logiciels malveillants directement sur votre appareil. Les types de logiciels malveillants susceptibles d’infecter votre appareil comprennent les logiciels espions qui surveillent votre activité et les enregistreurs de frappe qui enregistrent tout ce que vous tapez. Certains malwares s’exécutent en arrière-plan, sans être détectés, alors qu’ils collectent des données longtemps après que vous ayez débranché votre appareil.
- Vous verrouiller hors de votre appareil : dans le cas d’attaques de type juice jacking plus avancées, votre appareil pourrait être entièrement contrôlé par quelqu‘un d‘autre. Les pirates peuvent installer un ransomware ou tout autre logiciel malveillant capable de verrouiller l‘appareil. À partir de là, ils peuvent exiger un paiement ou bloquer votre accès de façon permanente, en prenant en otage votre appareil et vos données sensibles.
- Diffuser des logiciels malveillants sur d’autres appareils : puisque les appareils infectés agissent comme vecteurs, votre appareil pourrait involontairement propager des logiciels malveillants à d’autres systèmes après une attaque de type juice jacking. Si votre appareil infecté est ensuite connecté à une station de recharge saine, le logiciel malveillant pourrait se propager à d’autres appareils connectés à cette station, créant un effet domino via la propagation de logiciels malveillants dans ce que l’on appelle une attaque multi-appareils.
Exemples courants de juice jacking
Le juice jacking se produit souvent dans des endroits où les gens ont besoin de recharger leurs appareils rapidement et n’hésitent pas à les brancher. Voici quelques scénarios courants dans lesquels le juice jacking peut se produire.
Aéroports
Les aéroports sont l’un des lieux les plus fréquents pour le juice jacking. En mars 2025, l’autorité de sécurité de transports aux États-Unis, ou la TSA, a averti les voyageurs d’éviter de brancher leurs appareils aux ports USB publics des aéroports en raison d’une augmentation des attaques de type juice jacking. Comme les voyageurs se précipitent souvent pour trouver un port USB libre pendant les longues escales ou les retards, les bornes de recharge publiques dans les terminaux et aux portes d’embarquement sont faciles d’accès — et tout aussi faciles à pirater pour les hackers.
Hôtels
Les clients peuvent généralement trouver des points de recharge USB dans les halls d’entrée et les chambres d’hôtel. Tout pareillement, ces ports USB peuvent être altérés ou entièrement remplacés par un pirate informatique. Ce risque est plus important dans les hôtels moins sécurisés ou à petit budget, mais même les câbles de recharge fournis gratuitement dans un hôtel peuvent être infectés par des logiciels malveillants s’ils sont achetés auprès d’un fournisseur douteux.
Centres de fitness
De nombreuses salles de sport modernes proposent des stations de recharge USB dans les vestiaires ou près des équipements d’entraînement. Comme les gens peuvent laisser leur téléphone sans surveillance lorsqu’ils le rechargent pendant une séance d’entraînement, les salles de sport sont vulnérables aux hackers qui peuvent pirater ou échanger des câbles sans que personne ne s’en aperçoive.
Espaces publics de détente
Les cafés, les bibliothèques et les espaces de coworking sont des endroits populaires pour recharger votre appareil et être productif. Cependant, plus un emplacement est populaire, plus un pirate est susceptible d’installer du matériel malveillant ou de laisser un câble de recharge compromis pour sa « chanceuse » prochaine victime.
Comment prévenir le juice jacking
En prenant quelques précautions simples, vous pouvez protéger vos données et vos appareils contre le juice jacking tout en maintenant votre batterie chargée. Voici quelques conseils pour rester protégé :
Cherchez des signes d‘altération
Avant de brancher votre appareil sur une borne de recharge publique, inspectez les ports USB et les câbles pour détecter des signes d’altération. Quelques indices clés comme les pièces non fixées, les accessoires inhabituels ou les câbles qui semblent étrangers devraient attirer votre attention. Si quelque chose ne va pas, il est plus sûr de ne pas utiliser ce port ou ce câble.
N’utilisez pas de chargeurs ou de câbles perdus ou non vérifiés
Il peut être tentant d’utiliser un chargeur ou un câble trouvé par hasard, surtout si votre batterie est faible. Cependant, utiliser un chargeur ou un câble perdu ou non vérifié est l’une des façons les plus simples de devenir victime de juice jacking. Les pirates peuvent délibérément laisser des chargeurs ou des câbles infectés dans des lieux publics, espérant que quelqu’un y branchera un appareil. Ces chargeurs et câbles peuvent contenir des logiciels malveillants conçus pour voler vos données dès que vous connectez votre appareil.
Emportez une batterie portable et vos propres câbles USB
Au lieu de vous fier aux bornes de recharge publiques, emportez une batterie externe portable et des câbles USB de confiance. L’utilisation de votre propre équipement réduit considérablement le risque de connexion à un port ou à un câble compromis. Si vous oubliez d’apporter un câble USB, soyez prudent avec les revendeurs non officiels dans des lieux comme les aéroports, car ces derniers peuvent ignorer que leurs câbles sont infectés par des malwares.
Utilisez des prises de courant plutôt que des ports USB
Dans la mesure du possible, chargez votre appareil à l’aide d’une prise électrique standard plutôt que de le brancher directement sur un port USB. Contrairement aux ports USB, les prises secteur ne fournissent que de l’alimentation. Comme ils ne peuvent pas transmettre de données, le fait de recharger votre appareil sur une prise murale avec votre propre chargeur et câble élimine le risque que vos données soient consultées ou volées.
Sélectionnez toujours « Charge uniquement » ou « Ne pas faire confiance » lorsque vous y êtes invité(e)
De nombreux appareils vous demandent si vous voulez « faire confiance » à l’appareil USB connecté ou autoriser le transfert de données pendant le chargement, en particulier sur les bornes de recharge publiques. Sélectionnez toujours « Charge uniquement » ou refusez la confiance pour bloquer l’échange de données, empêchant ainsi les pirates informatiques d’accéder à votre appareil.
Investissez dans un bloqueur de données USB
Un bloqueur de données USB, ou préservatif USB, est un petit adaptateur qui bloque physiquement les broches de données à l’intérieur d’une connexion USB. Le bloqueur permet uniquement aux broches d’alimentation de se connecter entre votre appareil et la source de recharge, ce qui signifie qu’aucune donnée ne peut être transmise dans les deux sens pendant que votre appareil se charge. Cet outil agit comme une barrière entre votre appareil et tout port ou câble USB potentiellement compromis, rendant ainsi les attaques de type juice jacking inefficaces.
Protégez vos appareils et vos données contre le juice jacking
Le juice jacking n’est pas une nouvelle cybermenace, mais elle gagne en popularité à mesure que les utilisateurs sont de plus en plus connectés via différents appareils et doivent maintenir leur batterie chargée. Connaître le fonctionnement du juice jacking ainsi que les endroits courants où il se produit peut vous aider à protéger vos appareils et vos données personnelles. Qu’il s’agisse d’emporter votre propre chargeur, d’utiliser un bloqueur de données USB ou d’éviter les stations de recharge publiques, il est important de rester vigilant et préparé où que vous alliez.
Foire aux questions
Are iPhones protected from juice jacking?
Bien que les iPhones aient des fonctionnalités de sécurité intégrées, telles que l’invite « Faire confiance à cet ordinateur », ils ne sont pas complètement à l’abri du juice jacking. Vous pouvez refuser l’accès aux données et garder votre iOS à jour pour réduire les risques, mais brancher un iPhone sur une station de recharge compromise peut toujours l’infecter avec des logiciels malveillants. Pour protéger votre iPhone, il est préférable d’utiliser votre propre chargeur et votre propre câble, de ne le brancher que sur des prises électriques ou d’utiliser un bloqueur de données USB lorsque vous le rechargez dans un lieu public.
Is juice jacking a real problem?
Oui, le juice jacking représente un risque de sécurité réel, en particulier dans les lieux publics tels que les aéroports, les hôtels et les cafés, où de nombreuses bornes de recharge USB sont disponibles. Bien que les attaques généralisées de type juice jacking soient quelque peu rares, la possibilité d’infection par des logiciels malveillants et de prises de contrôle d’appareils est importante. Les pirates informatiques profitent de la commodité des ports USB publics pour trouver des victimes. Il est doc crucial de rester prudents et de prendre les mesures adéquates lorsque vous rechargez vos appareils en public.
Why does TSA say not to charge your phone at the airport?
La TSA aux États-Unis déconseille de recharger votre téléphone sur les bornes de recharge publiques des aéroports, car ces bornes peuvent être vulnérables aux attaques de juice jacking. Comme les ports USB transfèrent à la fois de l’énergie et des données, le fait de vous brancher sur une station de recharge compromise permettrait à des pirates de voler vos données ou d’installer des logiciels malveillants. Pour réduire ce risque, la TSA recommande d’utiliser votre propre chargeur avec une prise de courant ou d’emporter une batterie portable au lieu de compter sur les bornes ou les ports de recharge publics.