DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration pour le média DCOD montrant le logo OpenAI et un bouclier de protection numérique symbolisant le lancement de GPT-5.4-Cyber dans la course contre Anthropic pour le leadership de la cybersécurité.
    GPT-5.4-Cyber : OpenAI tente de rattraper Anthropic sur la cybersécurité
  • Photographie de la frégate néerlandaise HNLMS Evertsen naviguant en mer Méditerranée, illustrant l'enquête sur le traçage d'un bâtiment militaire par un tracker Bluetooth à 5 dollars.
    Comment un tracker à 5 dollars a piégé une Frégate néerlandaise
  • Illustration futuriste pour la veille IA : un cerveau numérique bleu translucide, parcouru de circuits dorés, est au centre d'un tunnel de lumière dynamique composé de flux de données rapides bleus, violets et or, symbolisant la vitesse du progrès technologique.
    IA & Cybersécurité : les 9 actus clés du 29 avril 2026
  • Image d'illustration sur l'urgence cyber : Gros plan en tons chauds sur un cadran d'horloge. Au centre, une note adhésive porte l'inscription manuscrite "NEVER TOO LATE", soulignant la nécessité pour le NIST de trier les vulnérabilités pour éviter le chaos. Le logo DCOD.ch est visible dans le coin inférieur droit.
    NIST : comment l’organisme trie les failles pour éviter le chaos
  • Photographie d'illustration pour la veille cyberattaque : une silhouette portant un sweat à capuche noir est assise de dos devant plusieurs écrans d'ordinateur affichant du code vert complexe et des données. L'environnement est une salle serveur sombre, éclairée par les lueurs bleues des écrans et des lumières oranges en arrière-plan, évoquant un hacker ou un analyste en action.
    Cyberattaques : les 9 incidents majeurs du 28 avril 2026
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Pertes / vols de données
  • Législation cybersécurité

Caméras Flock : la surveillance automatisée des Américains inquiète le Congrès

  • Marc Barbezat
  • 23 octobre 2025
  • 2 minutes de lecture
la surveillance automatisee des dashcams Flock inquiete le Congres
brève actu
Le réseau Flock, utilisé par l’ICE et le Secret Service, permet de traquer véhicules et individus. Des élus dénoncent une atteinte aux libertés.

Le réseau national de caméras Flock, équipé d’intelligence artificielle, permet de suivre en permanence les mouvements des véhicules et, par extension, des personnes. Selon une lettre partagée par un sénateur, plusieurs agences fédérales, dont une division de l’ICE, le Secret Service et la division d’enquête criminelle de la Marine, ont eu accès à ce vaste réseau. Ce système, qui compte plusieurs dizaines de milliers de caméras, soulève des préoccupations quant à son potentiel d’abus. Le sénateur a souligné que ces caméras capturent des données telles que les plaques d’immatriculation, le modèle de véhicule et d’autres caractéristiques, et a exprimé des doutes quant à la volonté de Flock de prévenir les abus possibles.

Surveillance étendue et implications légales

Les données montrent que des agences comme le CBP et l’ICE ont effectué près de 200 recherches dans le système Flock, selon une lettre adressée au PDG de Flock. Ce réseau de caméras, initialement présenté comme un projet pilote, s’est avéré beaucoup plus étendu que prévu. Des fonctionnalités comme FreeForm permettent même des recherches par langage naturel pour identifier des personnes spécifiques. Une enquête révèle que des services de police locaux utilisent cette technologie sans mandat, ce qui pose des questions sur la constitutionnalité de ces pratiques. Selon 404 Media, une action en justice en cours affirme que l’utilisation sans mandat des caméras Flock est inconstitutionnelle, car elle permet une surveillance systématique des mouvements des individus.

Des responsables de la sécurité intérieure et de la criminalité, auparavant concentrés sur des affaires spécifiques comme la cybercriminalité ou la traite des êtres humains, ont été redéployés pour soutenir des opérations d’immigration. Cette réaffectation massive, qui a vu près de 90 % des agents de l’HSI être impliqués dans des opérations d’application de la loi sur l’immigration, soulève des préoccupations concernant l’utilisation de ces caméras dans des contextes non prévus initialement. Le manque de transparence et l’absence d’audits par Flock augmentent les risques d’abus de ces systèmes de surveillance avancés.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les réactions à ces révélations incluent des actions locales pour suspendre ou arrêter l’utilisation des caméras Flock. Des audits et des demandes d’accès aux données publiques ont révélé que des recherches ont été effectuées pour des raisons telles que l’immigration ou l’avortement, bien que ces motifs ne soient souvent pas explicitement mentionnés. Les informations fournies par des organisations comme l’Electronic Frontier Foundation montrent que sur 11,4 millions de recherches, plus de 14 % des raisons de recherche n’étaient pas spécifiques, utilisant simplement le terme « enquête ».

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • agences fédérales
  • cybersécurité
  • Etats-Unis
  • Flock
  • surveillance
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie de la frégate néerlandaise HNLMS Evertsen naviguant en mer Méditerranée, illustrant l'enquête sur le traçage d'un bâtiment militaire par un tracker Bluetooth à 5 dollars.
Lire l'article

Comment un tracker à 5 dollars a piégé une Frégate néerlandaise

Illustration symbolique représentant un pirate informatique masqué derrière un ordinateur ciblant le drapeau allemand avec une fléchette. L'Allemagne devient la cible numéro 1 de la cyber-extorsion en Europe.
Lire l'article

Cyber-extorsion : l’Allemagne devient la cible numéro 1 en Europe

Illustration d'un personnage désespéré face à une chute du cours du Bitcoin, symbolisant comment un faux Ledger sur l'App Store siphonne les économies d'une vie.
Lire l'article

App Store : un faux Ledger siphonne les économies d’une vie

Des idées de lecture recommandées par DCOD

Page frontale du livre L\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon
Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café