Quelle recharge sécurisée pour demain ? Vers une nouvelle solution d’authentification pour la recharge des véhicules électriques

Avec l’augmentation du nombre de véhicules électriques, la nécessité de se doter d’une infrastructure de recharge performante devient de plus en plus pressante. Cela implique la mise à l’agenda du développement d’une solution d’authentification fiable facilement utilisable, pour gérer l’accès aux bornes de recharge et les opérations de facturation en toute sécurité.

Company People Johannes Weil 01
Par Johannes Weil Publié le 4 janvier 2023 à 5h45
Vehicule Electrique Changements Janvier 2023
Si votre revenu fiscal annuel ne dépasse pas les 14.000 euros, vous pouvez peut-être prétendre à un prêt à taux zéro pour acheter une voiture électrique. - © Economie Matin
100%100% des voitures vendues en 2035 seront électriques.

Pour arriver à ces fins, les technologies RFID (Radio-Frequency Identification) et mobiles telles que NFC (Near Field Communication) et BLE (Bluetooth® Low Energy) semblent particulièrement adaptées. Mais dans un secteur en pleine évolution, les exigences en matière de solution d'authentification peuvent changer rapidement. Pour s'assurer de faire un choix pérenne, les exploitants et les fournisseurs de bornes de recharge doivent donc prendre en compte un certain nombre d’impératifs.

Il faut pouvoir alimenter les véhicules en électricité de façon sûre et efficace. Pour ce faire, les gestionnaires de stations de recharge, publiques et privées, doivent considérer un certain nombre de facteurs qui varient selon les circonstances : Qui est autorisé à utiliser les dispositifs de recharge ? Comment s’effectue la facturation ? Comment garantir la traçabilité du processus de recharge ?

Les exigences en matière d'authentification des utilisateurs, de restriction d'accès et de modèles de facturation diffèrent selon les utilisations. On trouve aussi bien des offres gratuites que des services sur abonnement et des programmes de fidélité. Il existe par exemple des systèmes où un véhicule de flotte peut être rechargé à condition que l’employé en charge s’authentifie à l'aide de sa carte d'identité, afin que seuls les utilisateurs autorisés aient accès aux bornes de recharge, sécurisant ainsi le processus. Cela peut aussi servir à gérer les facturations en interne, en établissant un registre spécifiant qui a utilisé la borne, quand, et pendant combien de temps. Les entreprises qui se dotent de bornes de recharge pour engranger des revenus supplémentaires, comme les cinémas ou les centres commerciaux, ou encore les grands opérateurs de réseaux qui mettent en place des dispositifs de charge sur les voies rapides et les autoroutes, doivent garantir à leurs clients des services accessibles et des modèles de facturations transparents compatibles avec les cartes de crédit et les applications bancaires.

Les fabricants d'équipements d'origine (OEM) doivent adapter leurs offres aux exigences des exploitants et des utilisateurs. Cela vaut non seulement pour la technologie utilisée en station, mais aussi pour la solution choisie pour authentifier les utilisateurs et sécuriser le contrôle d'accès.

Intégrer une solution d’authentification: un défi pour les exploitants et les constructeurs

Que l’on parle d’employés, de clients ou de conducteurs de flottes, les gestionnaires d’infrastructures de recharge doivent être en capacité de savoir qui accède à leur service, d’en réguler l'accès et de veiller à ce que la confidentialité des données soit maintenue à tout moment. Pour pouvoir garantir une protection maximale des données personnelles sensibles des usagers, les exploitants sont dépendants d’une solution d’authentification fiable. C’est particulièrement vrai pour les stations de recharge à compteur intégré : il existe un risque que, sans cryptage, les signaux échangés entre la carte et le lecteur (les données bancaires par exemple) soient interceptés et utilisés à mauvais escient.

Quand un constructeur de bornes de recharge vend son produit sur plusieurs marchés, il doit prendre en compte le fait que ces marchés ne sont pas régis par les mêmes réglementations en termes de protection des données, ni par les mêmes spécifications techniques. Et lorsqu’il choisit d’intégrer une solution d'authentification plutôt qu’une autre, cette dernière doit permettre de simplifier la gestion globale des points de recharge. Si tous les lecteurs d’un réseau déployé à grande échelle, voire à l’échelle nationale, doivent être mis à jour sur site, la moindre reconfiguration peut être un travail fastidieux impliquant des coûts considérables.

Il faut ajouter que les usagers des dispositifs de recharge n’utilisent pas tous les mêmes cartes ni les mêmes technologies mobiles. En effet, les technologies de transpondeur disponibles sur le marché international utilisent des formats de données, des fréquences de communication et des fonctions de sécurité différentes, ce qui implique que la plupart des lecteurs ne sont capables de lire qu’une poignée des technologies de carte disponibles sur le marché. Ainsi, les constructeurs qui souhaitent optimiser leur produit pour multiplier leurs ventes doivent potentiellement disposer de différents lecteurs pour répondre aux besoins de tous les clients. Il peut également être difficile pour les gérants de réseaux de recharge ayant des stations dans plusieurs pays de trouver un lecteur dont l’utilisation est certifiée sur tous leurs marchés cibles, capable de prendre en charge toutes les technologies préférentielles d’un territoire donné.

Enfin, il faut comprendre que les exigences du marché et les dispositions légales sont en constante évolution. Les solutions directement disponibles sur smartphones sont de plus en plus répandues et tendent à remplacer la carte dans de nombreux domaines et scénarios d'application. Toutefois, la plupart des lecteurs ne peuvent être régulièrement mis à niveau pour correspondre aux besoins et aux préférences actuels des clients, et leur remplacement, quand il est finalement jugé nécessaire, ne se fait qu’à grands frais.

La solution : une authentification basée sur la RFID et les technologies mobiles

Une solution d'authentification moderne basée sur la RFID et les technologies mobiles constitue une option simple, pratique et sûre pour assurer l’identification des utilisateurs et le contrôle d'accès. Que les dispositifs concernés soient publics ou privés, les utilisateurs peuvent être individuellement identifiés à l’aide d’une carte RFID ou d’un badge. Ils peuvent également utiliser des justificatifs d'identité numérique, appelés justificatifs d'identité mobiles. Ces justificatifs sont basés sur les technologies NFC et BLE dont sont équipés une grande partie des appareils mobiles, comme c’est le cas pour les smartphones. Le recours à ce type d'authentification protège les stations de recharge des accès non autorisés et garantit que les informations sensibles, comme les données bancaires des utilisateurs, ne tombent pas entre de mauvaises mains.

Les utilisateurs n'ont alors plus qu'à présenter leurs informations d'identification sous forme de carte ou via un smartphone à la station de recharge, où le lecteur intégré assure un accès sécurisé, sans risque et sans intermédiaire, pour utiliser l'infrastructure de recharge. Cette méthode permet d’utiliser la borne sans avoir à utiliser de cartes de crédit, de mots de passe, ou de codes PIN difficiles à retenir.

Une feuille de route pour mettre en place des dispositifs d'authentification et de contrôle d’accès durables et sûrs
Si les exploitants et les constructeurs veulent s’assurer que leur infrastructure soit facilement modifiable, adaptable, flexible et sécurisée, ils doivent s’assurer d’intégrer une solution d'authentification répondant aux critères suivants :

• Une infrastructure et des données sécurisées : Le niveau de sécurité est renforcé quand le contrôle d’accès est effectué via une solution d’authentification. Ce procédé permet de prévenir les abus, tant au niveau des données que de l’infrastructure de recharge. En effet, seuls les utilisateurs autorisés, munis de leur carte d'identité, ont la possibilité de faire le plein d'électricité. Leurs habitudes de consommation peuvent également être facilement identifiées. De plus, pour renforcer la sécurité des données, un lecteur doit pouvoir supporter un programme prenant en charge les technologies de cryptage, y compris les méthodes cryptographiques qui nécessitent une puissance de calcul élevée. Le choix d’un dispositif approprié permet aux constructeurs et aux opérateurs d'ajouter des méthodes de cryptage personnalisées et d'autres applications complexes.

• Moins complexe, plus flexible : Les défis liés à la fragmentation du marché des infrastructures de recharge et à la multitude de technologies de transpondeurs usuelles peuvent être résolus à l’aide de lecteurs multifréquences. On trouve sur le marché des lecteurs universels certifiés pour être utilisés dans 110 pays, et capables de traiter plus de 60 technologies de transpondeurs couramment utilisées dans le monde. Ces systèmes, que le fournisseur de solutions Elatec détient dans son portefeuille, sont compatibles avec pratiquement toutes les technologies de cartes généralement utilisées et peuvent traiter les identifiants mobiles. Ces lecteurs étant des appareils uniques faciles à intégrer, ils sont parfaitement adaptés aux applications de recharge de véhicules électriques, et permettent de simplifier la distribution et la gestion des stocks. Quant aux industriels, ils peuvent dorénavant stocker une seule version de leur produit pour tous leurs clients potentiels. Ainsi, cette solution permet de simplifier les opérations de manière considérable.

• Une pérennité assurée par les mises à jour et les mises à niveau à distance : Les besoins et les infrastructures informatiques évoluent au fil du temps, c’est pourquoi il est nécessaire de pouvoir procéder à des ajustements. Il est essentiel de se doter d’un système flexible pour pouvoir mettre en œuvre les optimisations, les adaptations et les mises à niveau nécessaires, et ainsi répondre aux impératifs futurs. La possibilité de configurer les lecteurs à distance est donc un must-have dans le domaine des infrastructures de recharge. Cela permet aux opérateurs et aux constructeurs de pouvoir être réactifs quant aux évolutions des infrastructures et des exigences informatiques. De plus, grâce aux mises à jour et aux mises à niveau à distance, tous les lecteurs installés peuvent être actualisés en un tour de main, quelle que soit leur localisation géographique, et ce, sans occasionner de coûts élevés.

Conclusion

Dans les années à venir, il faut s’attendre à ce que les plus petites entreprises et sociétés de location participent tout autant que les grandes entreprises et que les agences gouvernementales possédant leur propre flotte à stimuler l'expansion des infrastructures de recharge. Les gestionnaires et les constructeurs qui s'appuient sur une solution d'authentification sécurisée et évolutive pouvant être appliquée à l'ensemble des marchés ont un avantage certain, et une opportunité de contribuer de manière décisive à la mise en place d’infrastructures de recharge durables.

Laissez un commentaire
Company People Johannes Weil 01

Directeur d’ELATEC Team Europe

Aucun commentaire à «Quelle recharge sécurisée pour demain ? Vers une nouvelle solution d’authentification pour la recharge des véhicules électriques»

Laisser un commentaire

* Champs requis