Les risques des onduleurs connectés dans les installations photovoltaïques
Dire qu’on est au niveau de l’Internet des objets… ça fait peur

SolarPower Europe tire la sonnette d’alarme sur les risques de cybersécurité dans les installations solaires. L’organisation pointe du doigt les onduleurs connectés, majoritairement chinois, dont la sécurité n’est pas suffisante. Ce n’est pas le seul risque : plus d’une douzaine de fabricants auraient atteint un niveau critique d'équipements déployés en Europe ; une compromission pourrait avoir un impact significatif.
Le 12 mai à 16h03
7 min
Sécurité
Sécurité
Le 28 avril, l’Espagne et le Portugal étaient victimes d’un black-out pendant plusieurs heures. La panne ne s’est pas propagée en France (même si des perturbations très limitées ont tout de même été enregistrées) et en Europe. Les causes ne sont pas encore connues, l’enquête officielle suit son cours (et peut prendre jusqu’à six mois).
Black-out ibérique : « toutes les hypothèses sont ouvertes »
À l’heure actuelle, « toutes les hypothèses sont ouvertes », affirmait encore le gouvernement espagnol la semaine dernière. Une des pistes en vogue concerne la part importante des énergies renouvelables dans le mix ibérique. « Des investigations en cours devront analyser dans quelles mesure cette forte part des énergies renouvelables [70 % d’éolien et de solaire au moment du black-out, ndlr] a pu jouer un rôle dans la propagation de l’incident », expliquait RTE il y a une semaine.
Ce n’est pas tant la production d’énergie qui est en cause que le délicat équilibre à trouver pour assurer une bonne stabilité au réseau électrique, comme nous l’avons détaillé dans notre dossier sur le sujet du solaire et de l’éolien. De son côté, la piste de la cyberattaque se refroidit avec le temps, mais n’est toujours pas écartée officiellement.
L’Europe et les risques de cyberattaques sur les onduleurs solaires
Cet événement de quelques heures et ses conséquences soulignent l’importance de l’électricité dans notre vie de tous les jours. C’est dans ce climat tendu que SolarPower Europe, une organisation qui regroupe plus de 300 entreprises du photovoltaïque), publie un rapport sur les risques cyber du photovoltaïque pour la stabilité du réseau électrique en Europe.
Il reste 74% de l'article à découvrir.
Déjà abonné ? Se connecter

Soutenez un journalisme indépendant,
libre de ton, sans pub et sans reproche.
Accédez en illimité aux articles
Profitez d'un média expert et unique
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
Abonnez-vousLes risques des onduleurs connectés dans les installations photovoltaïques
-
Black-out ibérique : « toutes les hypothèses sont ouvertes »
-
L’Europe et les risques de cyberattaques sur les onduleurs solaires
-
De petites installations conduisent à de gros risques ?
-
IoT et onduleur photovoltaïque : même combat ?
-
« Les fabricants chinois dominent le marché européen »
-
Huawei exclu de SolarPower Europe
-
13 fabricants à surveiller comme le lait sur le feu, selon le rapport
-
Deux recommandations
Commentaires (33)
Le 12/05/2025 à 16h26
Je me demande bien qui fait les bâtonnets pour ce festival de Cargo Cult Science !
Le 12/05/2025 à 18h03
Faire "tomber" 10GW de production c’est le black-out européen quasi assuré. Le réseau électrique européen n’a pas les capacités d’énergie de régalge pour répondre à une telle perte. Une perte de l’ordre de 1 à 2 GW est encore gérable, mais pas 10...
Une solution simple : ne pas relier les onduleurs solaires à internet. Au besoin, installer un compteur séparé IoT pour avoir les données de production en live (p. ex Shelly 3EM pro).
Le 13/05/2025 à 10h09
J'y connais rien, je sais juste que c'est un réseau à part mais c'est tout.
Merci
Le 13/05/2025 à 12h53
Si l’onduleur solaire reste complètement séparé d’internet il ne peut plus être sujet à une attaque visant à couper la production solaire. Dans ce cas, pour garder un historique / export des données de producion le plus simple est d’installer un compteur électrique IoT dédié. Si le compteur se fait attaquer, vu qu’il n’a aucun lien avec l’onduleur, la production solaire ne peut pas être coupée.
Le 13/05/2025 à 13h33
Donc même s'il est compromis, il ne pilote rien. (Sauf peut-être un risque de sabotage qui ferait cramer l'appareil, si c'est possible, jsp).
Le 13/05/2025 à 13h32
Tu as la partie télé-relevée qui est connectée, facile à interroger et à mettre à jour au besoin. Mais cette partie là ne fait que de collecter des données et n'a aucun moyen direct ou indirect d'agir sur la production et de ce qui en est fait.
Tu as la partie purement électrique qui peut couper le courant et qui peut être éventuellement mis à jour mais de manière distincte et plus difficile pour éviter les attaques.
Et l'article ne dit pas d'ailleurs si les onduleurs actuels sur le marché peuvent facilement être coupés à partir d'Internet.
Le 13/05/2025 à 19h32
Je reste d’avis que la déconnexion totale des équipements sensibles est la seule option efficace à 100% à ce problème.
Modifié le 14/05/2025 à 20h18
Le 12/05/2025 à 18h41
Le 12/05/2025 à 19h32
Le 13/05/2025 à 07h52
Le 12/05/2025 à 18h39
ça m'a l'air un peu trop politique en tout cas .
sur ma petite installation voltaïque, la box de mesure est bien reliée à l'internet mais n'a aucun pouvoir de coupure, seulement ce qu'ils appellent un IQ relay a ce pouvoir et lui n'est pas relié à cette box, il est juste pour mesurer tension et fréquence et couper quand ça déconne au bout de 5 alternances incorrectes (100 ms), ainsi que reprendre tout seul, ce qui est important.
Après, bien sûr via cette box et le compte cloud qui va avec, il y a des données personnelles, ainsi que celles de l'installateur, il conserve un accès privilégié pour des raisons de SAV, à ce que j'ai compris, bon après, Enphase, ce n'est pas une boite chinoise, mais bon, à ce jeu là la carte d'identité a peu d'importance malgré les insinuations reproduites dans l'article, les ezbollah l'ont bien compris avec leur bipeurs.
Le 12/05/2025 à 21h09
Aussi, comme tu dis, ils ont un pouvoir de coupures quand un défaut est détecté. Donc, le système peut couper la fourniture solaire vers le réseau. S'il est corrompu, il peut faire ce qu'évoque l'article.
Le 12/05/2025 à 22h18
Le 12/05/2025 à 21h43
Donc: un lobby.
Et à priori: un lobby non chinois. Et je ne fais pas plus confiance aux américains d'enphase qu'aux chinois.
C'est d'ailleurs en général bien plus facile de se passer du contrôle central sur des onduleurs chinois que sur de l'enphase.
Le 12/05/2025 à 22h15
la box n'a pas de pouvoir de coupure direct, et en théorie elle ne fait qu'intégrer la production des onduleurs en temps réel, elle communique par CPL avec ses onduleurs, a défaut de connaitre le protocole qui est copyright probablement, il reste possible à la box d'ordonner à ses onduleurs de se mettre en grève. Après les onduleurs continuent de fonctionner si la box enphase est déconnectée, heureusement, je fais aussi encore moins confiance aux américains dans ce domaine qu'aux chinois, on a déjà des preuves qu'ils ont infecté des systèmes avec des backdoors et autres , les chinois, ils les ont juste accusés de le faire sans guère le prouver.
Le 12/05/2025 à 22h24
Le 12/05/2025 à 18h46
Heureusement Marine (ou Bardépaslà...) avec l'argent du Kremlin et le vol de l'argent public va être élus par des patriotes et les bons français qui en ont marre des assistés, et remettront la France sur la voie de l'indépendance 🤔😭
Le 12/05/2025 à 20h32
le vent qui souffle l'eau qui tombe du ciel ici et le soleil qui brille de temps en temps, ça rend quand même vachement plus indépendant.
Le 13/05/2025 à 15h35
Le 13/05/2025 à 15h48
Le 12/05/2025 à 22h01
Du genre le réseau wifi de configuration émis par l'onduleur tout le temps, avec le mot de passe facilement trouvable si on connaît la marque (par exemple le mot de passe égal au numéro de série, et le numéro de série contenu dans le SSID).
Ou aussi, une fois connecté au cloud, l'onduleur peut être entièrement reconfiguré à distance en connaissant juste le numéro de série.
Le 12/05/2025 à 22h47
Le 13/05/2025 à 08h22
En résumé :
- vouloir sécuriser des appareils sur 20 ans est un peu illusoire, surtout si en plus la boite coule, mais c'est disons théoriquement possible
- Toutefois, au minimum, il faudrait pouvoir changer les mots de passe des onduleurs !!!!
- ajouter des options de sécurisation sur les routeurs et les switch est plus facilement atteignable, même s'il faudrait que les installateur PV les exploitent
- sécuriser le centre de donnée des constructeurs d'onduleur est le centre à sécuriser avec des garanties à donner, et c'est possible que ce soit les mêmes centres pour les PV installés chez des particulier ou des professionnels (mais si je n'en sais rien)
- Il faudrait imposer que les garanties constructeur ne soient pas annulées si l'onduleur n'est pas connecté à internet. Il est facile sur ce genre d'appareil d'avoir des logs téléchargeables via un câble pour faire jouer la garantie. C'est moins bien pour eux qu'une connexion en permanence à internet, mais cette dernière n'est pas vraiment obligatoire.
Le 13/05/2025 à 08h45
Ça éveille ma curiosité, moi qui réfléchissais à installer des panneaux solaires chez moi.
Next envisage-t-il faire un article sur comment les kits solaires chinois se pilotent par leur propriétaire, et comment minimiser l'accès par l'extérieur?
Merci.
Le 13/05/2025 à 09h35
Modifié le 13/05/2025 à 12h01
Si je veux avoir les infos/commandes à l'externe, c'est ma solution de domotique autohebergée* qui fait la passerelle "interne/externe"
*si non autohebergée tout l'intérêt est perdu.
Mais franchement, c'est quand même technique à mettre en place :
- L'administration du système/solution (déploiement, MAJ, Evolution)
- L'intégrité des données à gérer (sauvegarde, externalisation, ...)
Et pour la sécurité, toujours aussi les même questions :
- Est-ce que la solution en elle même n'a pas de faille ?
- Est-ce que j'ai pas fait une grosse connerie dans la conf offrant un belle porte ouverte ?
=> Finalement, je pense que la seule bonne solution et d'arrêter de vouloir accéder à tout et de partout
Le 13/05/2025 à 12h46
Pour ma part, j'ai voulu au maximum ne pas dépendre de ma box, et comme mon besoin réseau n'est que sur le WiFi, le point d'accès sur homeassistant suffit à séparer les deux réseaux.
Le 13/05/2025 à 13h45
Le 15/05/2025 à 11h40
Le 14/05/2025 à 18h52
Beaucoup d'onduleur, notamment la marque Hoymiles émettent et reçoivent des instructions par Radio Fréquence dans la bande des 868 MHz. La communication nécessite le numéro de série de l'onduleur.
Attaque hypothétique :
- Récupération des numéros de série suite a un piratage de plusieurs parc photovoltaïque équipé de ce type d'onduleur.
Attaque coordonnées sur plusieurs parc en passant avec un véhicule et amplificateur radio qui envoie en masse l'ordre d'arrêt a tout les onduleurs.
Voir le projet OpenDTU
Modifié le 15/05/2025 à 17h31
Et la bande des 868mhz est pas las plus rependu, difficile de trouver une armée d'objet IOT capable de transmettre et recevoir sur cette bande pour lancer une attaque global sur des onduleur solaire également sur cette bande.
Quand c'est le protocole TCP/IP qui expose les onduleur, l'exposition a une attaque est tout autre : sans aucune proximité nécessaire et sans objet intermédiaire nécessaire pour propager l'attaque.
Le 13/05/2025 à 09h42
https://digital-strategy.ec.europa.eu/fr/policies/cyber-resilience-act
"Le règlement sur la cyberrésilience renforce les normes de cybersécurité des produits qui contiennent un composant numérique, exigeant des fabricants et des détaillants qu’ils garantissent la cybersécurité tout au long du cycle de vie de leurs produits."
"Le règlement sur la cyberrésilience est entré en vigueur le 10 décembre 2024. Les principales obligations introduites par la loi s’appliqueront à partir du 11 décembre 2027."
Cette réglementation s'appliquera notamment aux objets connectés et par conséquent aux onduleurs.
Si déjà les fabricants chinois et tous les autres (parce qu'il n'y a pas que les fabricants chinois qui laissent à désirer en matière cyber) se mettent en conformité avec cette nouvelle réglementation nous aurons fait un grand bond en avant en matière de bonnes pratiques cybersécurité.