Elles sont partout. Sur les parkings, dans les stations-service, au coin des rues ou dans les galeries commerciales. Les bornes de recharge pour véhicules électriques sont devenues les bornes-fontaines de la mobilité moderne. Mais derrière leur façade high-tech se cache un danger discret, insidieux, et de plus en plus préoccupant : elles sont piratables. Et ce n’est plus de la science-fiction.
Dans une France où circulent désormais plus de 1,3 million de voitures électriques pour 150 000 points de recharge publics, la promesse d’une mobilité verte s’accompagne d’un nouveau champ de bataille : celui de la cybersécurité. Car ces bornes, connectées au cloud, aux serveurs, aux applications mobiles et aux données bancaires des usagers, sont devenues une cible de choix. Le rapport 2025 d’Upstream, référence mondiale en sécurité des mobilités connectées, est sans appel : plus de 100 attaques de type ransomware ont été recensées dans l’écosystème automobile en 2024, et plus de 200 violations de données. Un piratage à grande échelle a même permis la publication de 116 000 fichiers sensibles, incluant noms, numéros de série des véhicules, géolocalisation des bornes utilisées. Bienvenue dans l’ère du vol silencieux.
Les hackers, eux, n’ont pas besoin d’être sur place. Un simple accès distant suffit à créer une porte dérobée, voler des données, déclencher des recharges gratuites, cloner des badges clients, ou tout bonnement bloquer tout un réseau pour extorquer une rançon. Certaines bornes, une fois infectées, peuvent même servir de cheval de Troie pour remonter vers le véhicule branché. Injecter un malware dans une voiture pendant la charge ? C’est possible. Créer une surcharge artificielle pour déséquilibrer le réseau électrique local ? Aussi. Le scénario catastrophe, évoqué par des experts, verrait une seule borne corrompue devenir la tête de pont d’une attaque capable de faire plier tout un maillage électrique.
Les industriels tempèrent. Ils rappellent que leurs infrastructures sont sécurisées, surveillées, auditées. Chez Driveco comme chez Autel Energy, les tests de pénétration sont effectués avant chaque lancement de produit. On découvre parfois une faille, on la corrige. Et on croise les doigts pour la suite. Les fabricants assurent aussi une veille permanente sur les menaces cyber. Mais aucun d’eux ne peut promettre l’invulnérabilité. Même les experts de Wavestone le reconnaissent : tout système connecté est, par définition, vulnérable. Le « risque zéro » n’existe pas.
Certaines menaces sont bien plus triviales, mais tout aussi efficaces. Comme ces faux QR codes collés sur les bornes, qui renvoient vers des sites frauduleux. Le temps que l’utilisateur comprenne que sa voiture ne charge pas, ses données bancaires ont déjà filé. Un geste anodin, une escroquerie bien huilée. Les bornes d’Autel, elles, utilisent un QR code digital, impossible à remplacer par un sticker. Mais la vigilance reste de mise.
Les usagers, eux, sont les derniers maillons d’une chaîne toujours trop faible. « Hygiène numérique », mots de passe solides, mises à jour régulières des applications, vérification visuelle des bornes… Ce sont les conseils de base. Encore faut-il qu’ils soient appliqués. Car en matière de cybersécurité, la moindre négligence devient une faille.
Et pendant que les utilisateurs branchent leur voiture en toute confiance, d’autres, dans l’ombre d’un écran, scannent les vulnérabilités à la recherche de la prochaine brèche. La voiture électrique, c’est l’avenir. Mais un avenir branché sur le Wi-Fi, donc potentiellement hacké.