Les dangers du juice jacking pour votre organisation et comment le prévenir

The dangers of juice jacking for your organization and how to prevent it

Imaginez une entreprise qui dépend encore entièrement de stylos et de papier, notant chaque détail nécessaire à son bon fonctionnement. À notre époque moderne, cela n’est qu’une illusion, même pour les plus petites entreprises ou organisations. La technologie est un cadeau formidable et s’accompagne de nombreuses commodités. Cela permet aux gens de travailler n’importe où, ce qui est autorisé, voire encouragé, par de nombreux employeurs.

Qu’est-ce que le juice jacking ?

De nombreuses personnes travaillent tout en voyageant. Certains navetteurs peuvent partir un peu plus tôt et continuer leur travail dans le bus ou le train, ou certains peuvent travailler à l'aéroport en attendant un vol. Si la batterie de votre appareil est faible, vous souhaitez le charger. La plupart des options de transports publics qui viennent d'être nommées disposent de simples ports USB permettant de recharger n'importe quel appareil. Outre les transports publics, ces bornes de recharge gratuites sont également présentes dans de nombreux autres endroits, comme les cafés, les hôpitaux ou les fast-foods.

Ce que beaucoup de gens ne savent pas, c'est que les ports USB fonctionnent non seulement comme un canal de chargement, mais également comme un canal de transfert de données. Le Juice Jacking est le processus de piratage des données de n’importe quel appareil intelligent en exploitant ces ports USB publics. Pour cette raison, les pirates peuvent accéder illégalement aux données des téléphones professionnels ou à tout autre périphérique matériel lié à votre entreprise. Les actions exactes entreprises par l'utilisateur peuvent être vues ou les pirates peuvent injecter des logiciels malveillants nuisibles dans l'appareil. La seule chose dont ils ont besoin est un employé peu méfiant pour charger leur appareil.

Comment fonctionne le jus-jacking ?

Pour faire simple, les bornes de recharge publiques sont la proie la plus facile pour le matériel de juice jacking car elles sont facilement modifiables. Ils sont en effet physiquement modifiés par des hackers. Cela se fait en modifiant les points exacts avec lesquels le câble USB se connecte au point de chargement USB. La connexion établie entre l'appareil intelligent et les points de chargement USB est exploitée, grâce à laquelle des logiciels malveillants peuvent être installés sur les appareils sans aucune notification ni consentement. Tout appareil pouvant être chargé via les ports USB est sujet au juice jacking, d'iOS à Android en passant par BlackBerry et tout ce qui se trouve entre les deux. Surtout parce que les nouvelles lois rendent obligatoire la présence de ports de recharge universels dans tous les petits appareils, le risque de diffusion de données professionnelles sans préavis augmente.

Dès que vous branchez, les deux appareils sont libres de transférer des données. Bien sûr, la plupart des gens ne considèrent pas les ports USB comme de véritables appareils pouvant communiquer avec d’autres appareils. Après tout, ce n’est pas le but du branchement : le but est simplement de recharger un téléphone ou un ordinateur portable. Cependant, si le port USB de chargement est piraté, le port n’est pas simplement un chargeur mais aussi un périphérique de transfert de données. La différence physique entre un port USB normal et un port USB piraté est à peine perceptible, c'est pourquoi tant de gens ne réalisent pas qu'ils branchent leurs appareils sur un port USB modifié.

Comment prévenir le jus-jacking ?

Il est possible d’éviter le « juice jacking » en revenant au stylo et au papier, comme nous l’avions imaginé auparavant. Cependant, nous avons déjà établi que cela n’est plus compatible avec l’air du temps actuel. Heureusement, il existe d'autres options pour bloquer le transfert de données entre les points de recharge USB publics et les appareils de vos employés. Pour empêcher les appareils de détournement de jus de récupérer les données des appareils professionnels de vos employés, la meilleure option à laquelle recourir est les bloqueurs de données. Ceux-ci sont de deux sortes.

Le premier est un adaptateur de charge bloqueur de données USB . Ce produit peut être placé entre n'importe quel câble USB et un point de chargement USB public. Le bloqueur de données USB empêchera spécifiquement le port USB de récupérer les données de l'appareil, même s'il est ajusté par un pirate informatique. Bien qu'il puisse ressembler à une clé USB ordinaire, le bloqueur de données USB n'est pas conçu pour stocker des fichiers mais fonctionne uniquement comme un produit contribuant à protéger la confidentialité en ligne de votre entreprise.

La deuxième option, des câbles avec bloqueurs de données USB intégrés . La seule différence entre les deux est que les bloqueurs de données USB classiques sont un complément au câble de chargement, tandis que le blocage des données de la deuxième option est déjà intégré au câble lui-même. En termes d’effet, il n’y a aucune différence entre les deux, et celui que votre entreprise devrait utiliser dépend de sa préférence.

Protégez les données de votre organisation

Il devrait être clair désormais que le fait de recharger librement des appareils dans les espaces publics comporte de nombreux risques. En utilisant un bloqueur de données USB sous l’une des deux formes décrites ci-dessus, votre entreprise ou organisation peut empêcher le partage indésirable de données avec des pirates.

Si votre entreprise n'utilise pas encore de dispositifs de protection des données au sein de votre entreprise, vous pouvez demander un échantillon gratuit ou obtenir un devis rapide pour un bloqueur de données USB personnalisé via ce lien .

En lire plus

Trans-Atlantic Data Privacy Framework: everything you need to know 
USB data blockers: everything you need to know