Selon un article d’actualité publié le 29 décembre 2025, les bornes de recharge pour véhicules électriques font face à une montée des cybermenaces, avec une hausse estimée à +39% d’incidents en 2024 aux États-Unis et une tendance similaire en Europe. Ces équipements, au croisement de la mobilité, de l’énergie et des services numériques, deviennent une cible d’intérêt pour les attaquants. 🔌⚠️
La surface d’attaque est élargie par l’interconnexion permanente avec les véhicules, les applications des opérateurs et les systèmes de paiement. Parmi les techniques courantes, le phishing via faux QR codes apposés sur les bornes redirige vers des sites qui imitent les interfaces officielles, facilitant la collecte de données bancaires et identifiants. Des fuites massives de données (noms d’utilisateurs, localisation précise des bornes, numéros de série de véhicules) ont été observées, avec reventes sur le dark web.
Les impacts dépassent le financier: interruption ou perturbation du service, erreurs de facturation, exposition d’informations sensibles. À l’échelle système, des experts évoquent le risque théorique d’attaques coordonnées susceptibles de perturber des réseaux électriques locaux, compte tenu de l’intégration des bornes aux outils de gestion de l’énergie.
Le secteur souffre d’un déploiement rapide et hétérogène: matériels variés, firmwares disparates et niveaux de sécurité inégaux. Le protocole OCPP peut être exposé lorsqu’insuffisamment chiffré ou mal configuré. Des standards plus sécurisés comme ISO 15118 et la technologie Plug & Charge existent, mais leur adoption reste partielle.
Côté défense, les usagers sont invités à utiliser les applications officielles et à éviter les QR codes visibles sur les bornes. Pour les exploitants: authentification renforcée, mises à jour régulières, segmentation réseau, audits de sécurité approfondis, complétés par une cybersécurité en profondeur avec surveillance et plans de réponse aux incidents. Sur le plan réglementaire, NIS2 intègre depuis 2024 les réseaux de recharge parmi les infrastructures critiques; en France, l’ANSSI appelle à l’alignement sur les référentiels de cybersécurité industrielle et à la sécurisation de la chaîne d’approvisionnement logicielle. 🔒 Ce texte est une analyse de menace visant à dresser l’état des lieux des risques, des vulnérabilités et des réponses en cours.
TTPs mentionnées:
- Phishing via faux QR codes collés sur les bornes (redirection vers sites factices)
- Exploitation de failles de configuration/chiffrement dans OCPP
- Exfiltration et revente de données sur le dark web
🧠 TTPs et IOCs détectés
TTP
Phishing via faux QR codes collés sur les bornes (redirection vers sites factices); Exploitation de failles de configuration/chiffrement dans OCPP; Exfiltration et revente de données sur le dark web
IOC
Aucun IOC spécifique (hash, domaine, IP) n’est mentionné dans l’analyse fournie.
🔗 Source originale : https://www.techniques-ingenieur.fr/actualite/articles/stations-de-recharge-electrique-la-nouvelle-cible-des-cyberattaques-154476/