La vidéoprotection a profondément évolué: caméras haute définition, analytics embarqués, enregistreurs durcis, contrôle d’accès connecté, supervision cloud. Ce guide explique les usages concrets, les exigences RGPD/CNIL, les architectures types et les bonnes pratiques d’exploitation afin d’obtenir un dispositif utile, proportionné et durable.
1. Cas d’usage et bénéfices
- Prévention et dissuasion sur parkings, halls, zones logistiques, évènementiel.
- Levée de doute en télésurveillance: prioriser les interventions et réduire les faux déplacements.
- Enquête interne et traçabilité: journaliser sans excès et respecter les durées légales.
- Sûreté de fonctionnement: vision sur files d’attente et flux pour ajuster les ressources.
2. Matériels et topologies
Les caméras dômes, bullets, fisheye ou PTZ se choisissent selon la distance, l’angle, la luminosité et les contraintes d’installation. Les enregistreurs NVR/EVR assurent la redondance et le chiffrement. L’architecture type combine segmentation réseau, alimentation PoE, stockage local sécurisé et, si nécessaire, rétention chiffrée sur site secondaire.
3. Analytics: promesses et limites
Détection de mouvement avancée, franchissements de ligne, intrusions, détection d’attroupement… Les algorithmes aident à trier les évènements mais exigent des paramétrages fins et une validation terrain. Ils ne remplacent pas l’humain; ils l’aident à concentrer son attention. Prévoir une phase d’ajustement pour limiter les faux positifs (pluie, végétation, animaux, reflets).
4. RGPD/CNIL: principes incontournables
- Finalité et proportionnalité: filmer uniquement ce qui est nécessaire, pas les zones de vie inutiles.
- Information du public et des salariés (panneaux), registre de traitement, base légale.
- Durées de conservation limitées et justifiées; accès journalisés aux enregistrements.
- Sécurisation: mots de passe forts, MFA, cloisonnement des profils, mises à jour.
La CNIL fournit des fiches claires pour encadrer la vidéoprotection; l’ANSSI complète l’approche technique (réseau, durcissement des équipements).
5. Intégration avec contrôle d’accès et main courante
La valeur augmente quand la vidéo est reliée au contrôle d’accès et à la main courante électronique: un badge hors horaire déclenche une levée de doute vidéo; une alarme périmétrique génère un ticket avec images et décisions consignées. Cette chaîne de preuve améliore le pilotage et la conformité.
6. Exploitation et maintenance
- Définir des procédures d’exploitation: qui consulte, quand, pour quoi faire, avec quelle durée de conservation.
- Planifier des vérifications périodiques: champ couvert, IR, propreté des optiques, mises à jour logicielles.
- Tester régulièrement la restauration d’images (intégrité des sauvegardes).
Pour compléter votre dispositif global, lisez notre checklist sécurité des locaux.