Trois chantiers qui se traitent ensemble
La vidéoprotection IP n'est plus un sujet d'électricien. C'est un chantier qui mobilise trois compétences simultanément : la cybersécurité (la caméra est un équipement réseau exposé), la conformité juridique (RGPD, CNIL, cadre français), et la maîtrise de l'IA (edge, serveur, cloud). Traiter un seul de ces chantiers sans les deux autres produit une installation non conforme ou non défendable.
Enjeu 1 : la caméra est un équipement réseau exposé
Une caméra IP contemporaine embarque un système d'exploitation Linux (ou propriétaire proche), un serveur web d'administration et un serveur RTSP pour le flux vidéo. S'y ajoutent souvent un service SSH ou telnet résiduel, de l'UPnP actif, un client NTP, un client DHCP et des services ONVIF. C'est un ordinateur, avec la surface d'attaque d'un ordinateur.
Les vulnérabilités classiques
- Firmware obsolète. Des CVE publiées restent non corrigées pendant des années sur les produits d'entrée de gamme. Les flottes installées vieillissent sans plan de mise à jour.
- Mots de passe par défaut. En 2026 encore, des installations tournent avec admin/admin, 12345, ou le mot de passe d'usine indiqué sur l'étiquette. Le scan internet le repère en minutes.
- Ports ouverts. HTTP non chiffré, telnet résiduel, SSH avec login root, UPnP activé. Les services de reconnaissance (Shodan, Censys) listent publiquement les caméras accessibles.
- Backdoors éditeur. Plusieurs enquêtes (Reuters, Amnesty, documents ANSSI) ont établi la présence de comptes cachés ou de mécanismes de télémétrie non documentés sur certaines marques.
- Absence de chiffrement TLS par défaut. Le flux RTSP et l'accès admin circulent en clair sur le LAN, interceptables.
Les conséquences concrètes
- Intégration à un botnet (l'exemple historique Mirai en 2016 exploitait massivement des caméras IP pour mener des attaques DDoS).
- Pivot latéral dans votre LAN. Une caméra compromise sur le même VLAN que vos postes devient la porte d'entrée vers votre système d'information.
- Exfiltration de flux vidéo ou de métadonnées.
- Incident RGPD de violation de données (article 33), notification CNIL sous 72 h obligatoire.
Le cadre réglementaire renforcé en France depuis 2023
Plusieurs évolutions encadrent désormais le choix des équipements de vidéoprotection. Côté américain, le NDAA 2019 exclut certaines marques des installations fédérales. Côté français, plusieurs cahiers des charges publics ont renforcé leurs exigences cyber depuis 2023 (conformité NDAA, audit de sécurité, critères d'origine pour les sites sensibles). L'ANSSI diffuse en parallèle des recommandations sur la sécurité des systèmes de vidéoprotection (guide ANSSI-BP-050, mises à jour régulières). Le signal marché est clair : la cyber native du matériel devient un critère d'achat pondéré.
Enjeu 2 : RGPD, CNIL et cadre français
La vidéoprotection traite des données à caractère personnel (image d'une personne identifiable). Elle est donc pleinement soumise au RGPD et au cadre national CNIL.
Les obligations socle
- Base légale documentée. Généralement l'intérêt légitime de l'entreprise (sécurité des biens et des personnes), parfois l'obligation légale dans certains cadres sectoriels. La base doit être inscrite dans le registre des traitements.
- Durée de conservation : 30 jours maximum par défaut, sauf procédure judiciaire en cours documentée. Au-delà, c'est une non-conformité de principe.
- AIPD (Analyse d'impact relative à la protection des données, article 35 RGPD). Obligatoire dès que le traitement est à grande échelle, inclut un contrôle systématique de l'espace public, ou combine biométrie et reconnaissance.
- Privacy zones (masquage). Voirie publique, logements voisins, postes de travail nominatifs : les zones non pertinentes doivent être masquées dans le firmware de la caméra, pas simplement floutées en post-traitement.
- Information des personnes. Panneau visible à l'entrée des zones filmées, mentionnant le responsable, la finalité, la durée de conservation, les droits (accès, rectification, opposition), les coordonnées du DPO si applicable.
- Registre des traitements. Article 30 RGPD, à tenir à disposition de la CNIL.
- Accès sécurisé. Seules les personnes habilitées consultent les flux. Traçabilité des consultations à conserver.
- Enregistrement sonore : interdit par défaut. Sauf justification de proportionnalité, dans des cas très restreints.
Cadre français additionnel pour la voie publique
Si vos caméras filment la voie publique (rue, trottoir, parking partagé), l'article L251-1 du Code de la sécurité intérieure (CSI) impose : une autorisation préfectorale préalable, un affichage renforcé, une durée de conservation cadrée, et un encadrement strict de la consultation par les autorités habilitées. Les règles diffèrent selon que la zone filmée est privée (abords d'un bâtiment) ou publique (voirie).
Disclaimer : les éléments ci-dessus sont des repères généraux. Tout cas concret (voie publique, comité d'entreprise, cadre sectoriel, IA) doit être validé avec le DPO ou un conseil juridique compétent. Les décisions et lignes directrices CNIL évoluent.
Architecture réseau recommandée
Une installation défendable repose sur six principes d'architecture, à combiner systématiquement.
- VLAN caméras dédié. Les caméras ne partagent ni le VLAN des postes, ni celui des serveurs, ni celui de la voix.
- Pare-feu segmentant. Les flux caméras vers le NVR sont autorisés, tout le reste est bloqué. Règle par défaut : deny all.
- NVR isolé. Le serveur d'enregistrement est accessible uniquement depuis un poste d'administration dédié, pas depuis internet.
- Accès distant contrôlé. Si consultation nomade nécessaire, via VPN IPsec ou ZTNA avec MFA obligatoire, jamais port 80 ou 443 exposé en direct.
- Firmware à jour. Plan de mise à jour documenté, cadence semestrielle minimum, inventaire firmware versus CVE publié.
- Credentials et journalisation. Mots de passe uniques par caméra, gestionnaire de secrets, journalisation des accès à conserver 12 mois minimum.
Enjeu 3 : l'IA embarquée, opportunité et points de vigilance
L'IA d'analyse vidéo a franchi le stade du gadget. Elle équipe aujourd'hui les catalogues de tous les grands fournisseurs. Reste à choisir où l'analyse a lieu, et pour quels usages.
Trois niveaux d'analyse possibles
- Edge, dans la caméra elle-même. La caméra traite l'image localement (Mobotix MxAnalytics, Axis Analytics, Hanwha Wisenet). Les données brutes ne quittent pas l'équipement, seules les métadonnées d'alerte sont envoyées au NVR. Bénéfice : faible bande passante, faible latence, posture RGPD renforcée. Limite : capacité CPU bornée, scénarios lourds difficiles.
- Serveur, sur le NVR ou une machine dédiée avec GPU. Les flux remontent au serveur, l'analyse s'exécute sur GPU (Milestone XProtect, Genetec Security Center, Axis Camera Station Pro). Bénéfice : puissance de traitement, corrélation multi-flux, maîtrise DSI intégrale. Limite : investissement matériel, supervision GPU.
- Cloud, SaaS constructeur. Les flux remontent chez l'éditeur (Verkada, Ring Business, solutions cloud d'Axis). Bénéfice : confort, scalabilité, zéro infra sur site. Vigilance : transfert de flux vidéo vers un sous-traitant, localisation des serveurs, DPA (Data Processing Agreement) à examiner, conformité RGPD selon localisation.
Cas d'usage légitimes
- Détection de présence en zones sensibles (entrepôt, salle technique, quai de livraison nocturne).
- Comptage et mesure de flux de personnes (commerces, halls, entrées).
- Lecture de plaques d'immatriculation (LPR) aux entrées de site pour listes blanches/noires.
- Détection d'objet abandonné ou de franchissement périmétrique.
- Analyse thermique et détection de départ de feu (caméras Mobotix S, Axis Q thermal).
Cas d'usage interdits ou très restreints
- Reconnaissance faciale automatique. Interdite en France hors cadres très spécifiques autorisés par la CNIL (JO 2024 avec cadre législatif ad hoc, enquête judiciaire, expérimentation balisée). L'activer par défaut dans un espace commercial ou tertiaire est une non-conformité lourde.
- Analyse comportementale continue des salariés en poste. La surveillance permanente de l'activité d'un salarié à son poste de travail est prohibée (jurisprudence constante, lignes directrices CNIL).
- Reconnaissance d'émotions sur clients ou visiteurs. L'AI Act européen (entrée en application progressive depuis 2025) classe la reconnaissance d'émotions au travail et en éducation comme un risque inacceptable. L'interdiction est effective pour ces deux contextes.
- Couplage avec base biométrique non déclarée. Toute biométrie nécessite une base légale explicite (consentement, texte spécifique, autorisation) et une AIPD validée.
Panorama du marché, critères d'arbitrage
Au-delà des logos, ce qui distingue les fournisseurs en 2026 tient en cinq critères opérationnels.
- Cyber native du produit. Approches : Mobotix Cactus Concept (Allemagne), Axis Edge Vault et signature firmware (Suède), Hanwha Wisenet X-Secure (Corée du Sud, distribution européenne), Bosch IP Secure Connect, Avigilon H5A (Canada, Motorola).
- Conformité réglementaire. NDAA-compliant pour les États-Unis, éligibilité aux marchés publics français. Plusieurs marques (dont Hikvision et Dahua) sont écartées de cahiers des charges publics français depuis 2023, pour non-conformité aux critères cyber et d'origine exigés. À vérifier au cas par cas selon le donneur d'ordre.
- Catalogue IA embarquée. Mobotix MxAnalytics, Axis Analytics (ACAP ouvert aux tiers), Hanwha WiseAI, Bosch Intelligent Video Analytics. Chacun a ses forces (thermique, LPR, comptage).
- Interopérabilité VMS. Compatibilité ONVIF Profile S et T, intégration native avec Milestone XProtect, Genetec Security Center, ou VMS propriétaire (MxManagementCenter côté Mobotix).
- Garantie de mises à jour. Durée d'engagement firmware (5 à 7 ans chez les acteurs sérieux), fréquence des correctifs, canal de notification des CVE.
Pièges classiques de déploiement
Caméras sur le VLAN des postes
Pivot latéral direct en cas de compromission d’une caméra. La segmentation n’est pas optionnelle.
NVR exposé sur internet
Port 80 ou 443 ouvert sans VPN, parfois par un installateur « pour simplifier ». Risque critique.
Firmwares non à jour
Une CVE publiée et non corrigée pendant 18 mois transforme la caméra en porte ouverte connue des scanners.
Mots de passe par défaut
Encore en 2026 sur de nombreuses installations. Un changement initial ne suffit pas : gestionnaire de secrets, rotation.
AIPD non réalisée
Grande échelle, zone publique ou biométrie : AIPD obligatoire. Pas d’AIPD = non-conformité structurelle.
Reconnaissance faciale activée par défaut
Fonctionnalité parfois livrée activée par le constructeur. À désactiver explicitement hors cadre légal autorisant.
Pas de panneau d’information
Affichage obligatoire à l’entrée. Son absence fragilise l’ensemble de la base légale de traitement.
Accès admin sans MFA
Le NVR est l’équipement le plus exposé. MFA systématique, journalisation des accès, rotation des habilitations.
Ce qu'il faut retenir
Une installation de vidéoprotection IP ne se négocie plus sur le seul critère du prix du boîtier. Elle se négocie sur trois axes simultanés : la cyber native du produit, la conformité RGPD et CNIL du projet, la maîtrise de l'IA d'analyse. Traiter un seul de ces axes laisse les deux autres à découvert.
Côté architecture, cinq principes sont non négociables : VLAN caméras dédié, pare-feu segmentant, NVR isolé, firmwares à jour sur plan pluriannuel, accès admin MFA. Côté juridique, l'AIPD, le registre des traitements, les privacy zones, et le panneau d'information sont les bases d'une installation défendable face à un contrôle CNIL.
Côté IA, trois options (edge, serveur, cloud) coexistent selon les usages. L'edge reste la posture RGPD la plus confortable. Le cloud se justifie, mais son DPA mérite d'être lu ligne à ligne. La reconnaissance faciale automatique et l'analyse comportementale des salariés en poste restent interdites hors cadres très spécifiques.
