Les bornes de recharge pour voitures électriques sont devenues de nouvelles cibles pour les cyberattaques. Vol de données, rançongiciels, fausses recharges… Les méthodes utilisées par les hackers se multiplient, malgré les efforts des fabricants pour renforcer la sécurité.
Des infrastructures connectées vulnérables
Comme tous les objets connectés, les bornes de recharge publiques pour véhicules électriques sont exposées aux cyberattaques. Avec environ 1,3 million de voitures électriques en circulation et plus de 150 000 bornes en France, les hackers ont de quoi faire. D’après le rapport 2025 d’Upstream sur la cybersécurité des mobilités connectées, plus de 200 violations de données et une centaine d’attaques par rançongiciel ont été recensées en 2024.
Vol de données, fausses recharges et attaques réseau
Les pirates peuvent s’en prendre aux bornes de plusieurs façons. En novembre 2024, une faille dans des stations de recharge a permis la publication de 116 000 enregistrements sensibles sur le darkweb, comprenant des noms d’utilisateurs, des emplacements de bornes ou des numéros de série de véhicules.
Autre méthode courante : l’exploitation de failles pour installer des rançongiciels et réclamer de l’argent aux exploitants. Certains hackers peuvent aussi déclencher des recharges gratuites ou cloner des badges clients pour profiter de leurs comptes.
Une borne infectée peut même servir de point d’entrée pour des attaques à plus grande échelle. En injectant des malwares dans les véhicules branchés ou en créant une fausse demande d’énergie, il est possible de déstabiliser temporairement des réseaux électriques locaux, plutôt fâcheux donc.
Faux QR codes et manipulation physique
Parfois, les attaques sont beaucoup plus simples. Il suffit par exemple d’apposer un faux QR code sur une borne pour rediriger les utilisateurs vers un site de paiement frauduleux. Cette technique appelée quishing peut aussi être réalisée via des tags NFC falsifiés, qui envoient les utilisateurs vers des sites malveillants.
L’accessibilité physique des bornes est aussi une faiblesse. Un pirate qui parvient à reprogrammer une borne peut la transformer en outil de collecte de données ou de recharges gratuites.
Sécurité renforcée mais risque zéro impossible
Les fabricants de bornes affirment prendre ces menaces au sérieux. Tanguy Leiglon, directeur commercial chez Autel Energy Europe, explique que chaque lancement de produit est précédé de tests de pénétration pour détecter les failles éventuelles. Chez Driveco, une veille constante est mise en place pour anticiper les nouvelles attaques.
Maintenant il faut être clair, pour les experts, le risque zéro n’existe pas. Selon Anda, un hacker éthique, tout est possible en cyber lorsqu’on a assez de temps et d’efforts pour casser une sécurité.
Pour limiter les risques, les utilisateurs doivent surtout être vigilants : vérifier visuellement les bornes, utiliser des mots de passe robustes et mettre régulièrement à jour leurs appareils.