Une décision radicale, mais prévisible

Le 27 juin 2025, Ottawa a exigé la fermeture des activités canadiennes du fabricant chinois Hikvision, invoquant un risque pour la sécurité nationale. Le gouvernement soupçonne l’entreprise d’être utilisée à des fins d’ingérence ou d’espionnage par des entités liées à l’État chinois (Reuters).

Bien que l’annonce soit survenue après l’arrivée au pouvoir de Mark Carney, successeur de Justin Trudeau, les démarches ont été amorcées dès l’hiver 2025, sous le gouvernement précédent.

Des préoccupations connues depuis des années

Les inquiétudes entourant Hikvision ne datent pas de 2025. Dès 2022, le Centre de la sécurité des télécommunications (CST) du Canada a signalé des vulnérabilités critiques dans les caméras Ezviz, une filiale de Hikvision. Ces failles exposaient des millions d’appareils à des risques d’intrusion, d’accès non autorisé aux flux vidéo et de vol de données (Solutions Numériques).

En décembre 2023, le gouvernement du Québec a interdit l’achat de caméras Hikvision pour l’ensemble des ministères, établissements publics et sociétés d’État. Cette mesure visait à prévenir les risques d’ingérence et à protéger les infrastructures critiques du territoire (Journal de Montréal).

Un géant enraciné dans nos environnements quotidiens

Hikvision n’est pas un acteur obscur. L’entreprise est l’un des plus gros fabricants de caméras de surveillance au monde. On retrouve ses produits dans des commerces, des écoles, des résidences privées, mais aussi dans les PME québécoises, souvent sans que les utilisateurs soient pleinement conscients de l’origine du produit.

Son succès tient à trois facteurs : des prix imbattables, une qualité vidéo convenable et une installation simple. Mais cette accessibilité cache un coût invisible : la souveraineté des données.

Une implantation locale discrète… mais stratégique

En 2017, Hikvision a annoncé la création d’un centre de R&D à Montréal (Direction Informatique). L’objectif : rapprocher ses opérations du marché nord-américain, tout en adaptant ses technologies aux besoins locaux.

Ce développement souligne à quel point les technologies d’origine étrangère, même controversées, peuvent s’insérer durablement dans nos écosystèmes sans soulever d’alerte immédiate.

Les PME et résidences exposées sans le savoir

De nombreuses PME québécoises utilisent encore aujourd’hui des équipements Hikvision — souvent sous d’autres marques comme Ezviz, LTS ou Trendnet. Ces caméras sont parfois achetées en ligne ou installées par des sous-traitants sans mention claire du fabricant original.

Le problème ? Plusieurs de ces appareils :

  • communiquent vers des serveurs étrangers par défaut ;
  • ne reçoivent plus de mises à jour de sécurité ;
  • conservent les mots de passe d’origine, faciles à deviner ;
  • sont exposés à Internet sans protection adéquate.

Dans le secteur résidentiel, la situation est similaire. Les caméras intelligentes connectées aux réseaux Wi-Fi domestiques deviennent des portes d’entrée vers tout le système connecté de la maison : routeur, téléviseur, thermopompe, etc.

Des objets connectés souvent laissés sans surveillance TI

Il est important de rappeler que ces caméras sont souvent considérées comme des objets connectés (IoT), et non comme de véritables équipements informatiques. De ce fait, elles échappent fréquemment à la gestion des services TI. Elles sont rarement intégrées dans les politiques de sécurité, ne bénéficient pas de mises à jour régulières, et leur accès réseau reste peu contrôlé.

Ce manque de prise en charge crée un angle mort critique dans la cybersécurité des entreprises et des résidences.

Un espion dans votre bureau ou votre salon ?

En 2023, une étude de la firme Recorded Future a identifié plusieurs cas d’appareils Hikvision communiquant avec des serveurs en Chine, sans consentement explicite des utilisateurs. Ces connexions incluent parfois des transferts de métadonnées ou des images, exploitables à distance.

Imaginez : une caméra installée dans un bureau de comptabilité, captant les allées et venues, les écrans d’ordinateurs, les conversations… Autant d’informations sensibles accessibles potentiellement à des tiers.

Des alternatives plus sûres existent

Heureusement, il existe des solutions plus transparentes et conformes aux normes de cybersécurité, développées dans des juridictions démocratiques. Avant tout, la sécurité passe par une meilleure gestion de ces systèmes, peu importe leur provenance :

  • Segmenter les réseaux (VLAN distinct pour les caméras) ;
  • Désactiver l’accès distant non chiffré ;
  • Tenir un inventaire clair des appareils ;
  • Configurer des alertes d’activité anormale.

Ce que les entreprises peuvent faire dès maintenant

Voici un plan d’action immédiat :

  • Identifier toutes les caméras installées (marque, modèle, origine) ;
  • Analyser leur configuration réseau (accès local, internet, ports ouverts) ;
  • Consulter un spécialiste TI pour évaluer le risque ;
  • Élaborer une politique d’achat basée sur des critères de sécurité et de conformité.

Une question de souveraineté numérique

L’affaire Hikvision révèle un enjeu plus vaste : la dépendance croissante aux technologies étrangères, parfois hostiles, dans des fonctions critiques comme la sécurité physique ou la surveillance.

Ce n’est pas une question d’isolationnisme, mais de bon sens. Un fournisseur lié à un État autoritaire ne devrait pas avoir la main sur les flux vidéo d’un cabinet de santé, d’une école ou d’un siège social.

Vous vous interrogez sur la sécurité de vos équipements connectés ? Les spécialistes de Mon Technicien peuvent vous aider à évaluer les risques associés à votre infrastructure TI et à mettre en place des pratiques de cybersécurité adaptées.
Prenez rendez-vous avec notre équipe dès aujourd’hui.