Vulnérabilité des bornes de recharge : les conducteurs français de voitures électriques en danger ?

Le parc de véhicules électriques en France ne cesse de croître, avec près de 1,3 million d’unités en circulation. Parallèlement, les 150 000 bornes de recharge publiques présentes sur le territoire deviennent des cibles de plus en plus convoitées par les pirates informatiques. Cette menace invisible pourrait avoir des conséquences graves tant pour les conducteurs que pour l’infrastructure électrique nationale. Faut-il s’en inquiéter et comment s’en protéger ? Analyse d’un risque émergent.

Des infrastructures de plus en plus ciblées par les hackers

Les bornes de recharge, comme tout objet connecté, présentent des vulnérabilités exploitables. Selon le rapport 2025 sur la cybersécurité des mobilités connectées d’Upstream, les attaques contre l’écosystème automobile sont en hausse constante, avec une centaine d’attaques par ransomware et plus de 200 violations de données enregistrées en 2024.

🔎 Tendance alarmante : Les statistiques montrent une augmentation de 380% des attaques visant spécifiquement les bornes de recharge ces dernières années. En 2023, elles représentaient 4% des cyberattaques liées à la mobilité, un chiffre passé à 6% en 2024.

Un exemple concret de cette menace s’est matérialisé en novembre dernier, lorsqu’un pirate a publié sur le darkweb 116 000 enregistrements de données sensibles volées grâce à des failles dans plusieurs stations à travers le monde. Ces données comprenaient des noms d’utilisateurs, des emplacements de bornes et même des numéros de série de véhicules.

Quels risques pour les utilisateurs et l’infrastructure ?

1. Vol de données personnelles et bancaires

Premier risque et non des moindres : le vol d’informations sensibles. Les bornes de recharge collectent et traitent un volume important de données personnelles et bancaires pour facturer les recharges. Une compromission de ces systèmes peut conduire à des usurpations d’identité ou des fraudes bancaires.

2. Utilisation frauduleuse des comptes

Une fois les systèmes infiltrés, les pirates peuvent "déclencher des recharges gratuites ou cloner des badges de clients et utiliser leurs comptes frauduleusement", explique Ion Leahu-Aluas, fondateur de Driveco, un concepteur de bornes de recharge.

3. Risques pour les véhicules connectés

Plus inquiétant encore, selon Upstream, une borne infectée peut "servir de point d’entrée pour étendre l’attaque" et potentiellement "compromettre les véhicules branchés en injectant des malwares". Ce scénario pourrait permettre aux pirates de prendre le contrôle partiel ou total du véhicule, ou de modifier ses paramètres.

Tanguy Leiglon, directeur commercial chez Autel Energy Europe, fabricant de bornes, tempère cependant ce risque : "Avant chaque lancement de produit, nous effectuons des tests de pénétration des systèmes par des hackers. Une seule faille a été trouvée et corrigée en direct."

4. Déstabilisation du réseau électrique

Dans le pire des scénarios, les conséquences pourraient affecter l’ensemble du réseau électrique. Des pirates pourraient théoriquement "surcharger le système en créant une fausse demande" et provoquer des "perturbations généralisées", notamment avec l’essor des technologies Vehicle-to-Grid (V2G), qui permettent aux véhicules d’alimenter le réseau.

Des techniques d’attaque sophistiquées et variées

Les méthodes utilisées par les pirates informatiques se diversifient et s’adaptent rapidement :

  • Attaques à distance : Exploitant des failles de sécurité pour ouvrir des "back doors" dans les systèmes
  • Rançongiciels : Verrouillant les systèmes et demandant une rançon aux exploitants
  • Usurpation de QR codes : Loïc Lebain, expert en cybersécurité chez Wavestone, pointe "le faux QR code apposé sur la borne et qui redirige le client vers un site frauduleux imitant le site de l’exploitant"
  • Mouse jacking : Technique permettant de prendre le contrôle du véhicule via la borne de recharge
  • Reprogrammation malveillante : Modification des paramètres du véhicule en exploitant les interfaces de communication

Une réglementation en évolution

Face à ces menaces, la réglementation évolue pour renforcer la sécurité des infrastructures de recharge. La directive européenne NIS 2, présentée en octobre 2024, impose des normes de sécurité accrues pour les opérateurs de bornes, avec des sanctions financières pouvant atteindre 10 millions d’euros en cas de non-conformité.

Par ailleurs, les normes techniques comme l’ISO 15118, cruciale pour la sécurité des échanges entre véhicules électriques et bornes de recharge, ou l’OCPP (Open Charge Point Protocol) 2.0.1, intègrent désormais des fonctionnalités de cybersécurité renforcée.

Comment se protéger en tant qu’utilisateur ?

Recommandations pratiques pour les conducteurs

  • Vérifiez l’authenticité des QR codes avant de les scanner, en particulier recherchez si un autocollant n’a pas été ajouté sur la borne
  • Privilégiez les bornes d’opérateurs connus et les grandes stations
  • Utilisez des mots de passe robustes pour vos applications de recharge et changez-les régulièrement
  • Activez l’authentification à deux facteurs lorsque disponible
  • Gardez à jour le logiciel de votre voiture et vos applications mobiles de recharge
  • Vérifiez régulièrement vos relevés bancaires pour détecter toute activité suspecte
  • Examinez visuellement les bornes avant utilisation pour détecter d’éventuelles manipulations ou dispositifs suspects

Le cas du Siéml en Maine-et-Loire

Le Syndicat intercommunal d’énergies de Maine-et-Loire (Siéml), qui gère 234 bornes de recharge (471 points de charge) sur les 1 160 points recensés dans le département, affirme n’avoir pas encore connu d’attaques significatives.

"Nous utilisons des protocoles de communication sécurisés sur l’ensemble de la chaîne de data et mettons en place des QR Codes uniques sur les bornes possédant des écrans", explique Yvan Charrier, directeur général adjoint du Siéml. Sur les bornes plus anciennes, la connexion est sécurisée via l’application mobile. Une approche qui semble pour l’instant efficace, même si le dirigeant reconnaît que "quelques tentatives de recharges gratuites" ont été observées.

L’avenir de la sécurité des bornes de recharge

Les experts préconisent plusieurs approches pour renforcer la sécurité des infrastructures de recharge :

  1. Architecture Zero Trust : Cette méthode impose une authentification systématique de chaque interaction au sein du réseau
  2. Mises à jour OTA (Over-The-Air) : Permettant de corriger rapidement les failles de sécurité à distance
  3. Surveillance continue des réseaux : Utilisant l’intelligence artificielle pour détecter les comportements anormaux
  4. Authentification biométrique : Remplaçant progressivement les mots de passe par des méthodes plus sécurisées
  5. Blockchain et cryptage avancé : Pour renforcer la sécurité des transactions

Un défi collectif pour l’écosystème de la mobilité électrique

Face à cette menace grandissante, la responsabilité est partagée entre tous les acteurs de l’écosystème. Les fabricants de bornes doivent concevoir des équipements intrinsèquement sécurisés, les opérateurs doivent maintenir leurs infrastructures à jour, et les utilisateurs doivent adopter les bonnes pratiques de sécurité.

Le pirate éthique "Anda", contacté par 20 Minutes, résume bien la situation : "Le risque zéro n’existe pas à partir du moment où un appareil est connecté à Internet". Il ajoute que "tout est possible en cyber lorsqu’on a assez de temps et d’efforts à dépenser pour casser une sécurité".

Si les attaques massives contre les bornes de recharge restent pour l’instant théoriques, la vigilance s’impose. L’augmentation des incidents de sécurité et l’attrait croissant que représentent ces infrastructures pour les pirates informatiques rappellent l’importance d’une approche proactive en matière de cybersécurité. L’avenir de la mobilité électrique en dépend.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *