DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Le logo LinkedIn apparaît sur un fond de codes binaires, avec une loupe mettant en évidence le mot « espionage » au centre.
    Espionnage numérique : LinkedIn, cible des espions chinois
  • Un smartphone Samsung posé à côté d’écouteurs sans fil, avec une icône d’œil stylisé symbolisant la surveillance numérique.
    Samsung accusé : des logiciels espions sur ses téléphones abordables
  • Trois agents de sécurité en uniforme inspectent une rangée de serveurs dans un datacenter éclairé au néon, ouvrant l’un des racks.
    250 serveurs saisis : coup d’arrêt à bulletproof hosting
  • Le logo OWASP et le texte « Top 10 » superposés à un fond de lignes de code, représentant les risques majeurs de sécurité applicative.
    Top 10 OWASP 2025 : les nouveaux risques de la sécurité applicative
  • Loupe révélant le mot malware parmi des lignes de code, accompagnée du logo Android sur un fond de caractères chiffrés.
    Sturnus: un malware Android qui cible WhatsApp, Telegram, Signal
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Cyber-attaques / fraudes

La FCC et le FBI mettent en garde contre le ‘juice jacking’ sur les stations de recharge USB publiques

  • Marc Barbezat
  • 23 avril 2023
  • 2 minutes de lecture
Un câble alimentant un mobile

Le « juice jacking » est une technique de piratage informatique qui consiste à installer un malware sur un appareil électronique en se connectant à une station de recharge USB publique.

Les autorités américaines, dont la FCC et le FBI, ont récemment mis en garde contre les risques de cette pratique pour les utilisateurs d’appareils électroniques, notamment les smartphones.

Le « juice jacking » peut en effet permettre à des hackers d’accéder aux données personnelles stockées sur le mobile connecté.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les autorités recommande donc aux utilisateurs de ne pas utiliser de stations de recharge USB publiques et de privilégier les chargeurs secteur ou les batteries portables.

Malgré cette mise en garde, certains experts en sécurité informatique ont souligné que les risques de « juice jacking » étaient relativement faibles et qu’il y avait peu de cas avérés de cette pratique.

Pour se protéger contre ces risques de piratage, il convient donc d’utiliser des câbles prévu pour la recharge de l’appareil exclusivement.

Pour en savoir plus

Qu’est-ce que le « Juice Jacking » et conseils pour l’éviter

Si votre batterie est faible, sachez que recharger votre appareil électronique sur des stations de charge USB gratuites, comme celles que l’on trouve près des portes d’aéroport, dans les hôtels et autres lieux propices aux voyages, pourrait avoir des conséquences fâcheuses.

Lire la suite sur fcc.gov
Qu'est-ce que le « Juice Jacking » et conseils pour l'éviter

Le FBI et la FCC mettent en garde contre le « Juice Jacking » sur les bornes de recharge publiques, mais quel est le risque ?

Les pirates informatiques peuvent compromettre les bornes de recharge publiques pour voler des données, installer des logiciels malveillants sur les téléphones et bien plus encore, menaçant ainsi les particuliers comme les entreprises.

Lire la suite sur darkreading.com
Le FBI et la FCC mettent en garde contre le « Juice Jacking » sur les bornes de recharge publiques, mais quel est le risque ?

Pourquoi le « Juice Jacking » revient-il soudainement à la une des journaux ? – Krebs on Security

KrebsOnSecurity a reçu une belle augmentation de trafic cette semaine grâce aux tweets du Federal Bureau of Investigation (FBI) et de la Federal Communications Commission (FCC) à propos du « juice jacking », un terme inventé ici pour la première fois en 2011 pour décrire une menace potentielle…

Lire la suite sur krebsonsecurity.com
Pourquoi le « Juice Jacking » revient-il soudainement à la une des journaux ? – Krebs on Security

Le FBI met en garde contre les bornes de recharge publiques qui volent vos données. Comment rester protégé

Selon le FBI, les prises électriques publiques sont illégalement modifiées pour voler les données de votre téléphone. Voici comment protéger vos informations.

Lire la suite sur zdnet.com
Le FBI met en garde contre les bornes de recharge publiques qui volent vos données. Comment rester protégé

(Re)découvrez également:

Pourquoi il est déconseillé d’utiliser des stations de charge USB publiques

En voyage ou simplement en balade, il est préférable d’éviter d’utiliser des stations de charge USB publiques car elles peuvent injecter des logiciels malveillants directement dans votre smartphone

Lire la suite sur dcod.ch
Pourquoi il est déconseillé d'utiliser des stations de charge USB publiques

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Etiquettes
  • FCC
  • station de recharge USB
  • USB
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
Loupe révélant le mot malware parmi des lignes de code, accompagnée du logo Android sur un fond de caractères chiffrés.
Lire l'article

Sturnus: un malware Android qui cible WhatsApp, Telegram, Signal

Deux bus rouges circulant sur un pont à Londres, illustrant l’impact potentiel d’une cyberattaque sur le réseau de transport.
Lire l'article

Cyberattaque sur les transports londoniens : deux adolescents accusés

Gros plan sur un doigt appuyant sur une touche rouge marquée « DDoS », symbolisant l’initiation d’une attaque par déni de service distribué.
Lire l'article

Attaque DDoS record de 16 Tbps cible le réseau Azure de Microsoft

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Les Secrets du Darknet

Les Secrets du Darknet

🤔Écrit par DarkExplorer, un ancien hacker repenti, ce guide complet vous offre une plongée fascinante dans les coulisses du Darknet, ainsi que les outils et les techniques nécessaires pour naviguer en toute sécurité dans cet univers souvent dangereux et mystérieux.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.