DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Montage visuel DCOD montrant un hacker au clavier en arrière-plan bleuté, superposé à la couverture officielle du rapport IC3 2025 dans lequel le FBI confirme 20,9 milliards de pertes liées à la cybercriminalité.
    Rapport IC3 2025 : le FBI confirme 20,9 milliards de pertes
  • Illustration pour la veille cybercriminalité et crypto : une paire de menottes en métal repose sur un clavier d'ordinateur au premier plan. En arrière-plan sombre, une silhouette de hacker encapuchonné fait face à un réseau lumineux d'icônes de cryptomonnaies interconnectées, incluant les symboles du Bitcoin et de l'Ethereum, dans des teintes bleues et rouges.
    Cybercriminalité : les 8 opérations et arrestations du 17 avril 2026
  • Photographe tenant un appareil photo numérique illustrant la technologie de l'ETH Zurich : une puce anti-deepfakes qui authentifie les médias et sécurise les captures d'images.
    ETH Zurich : une puce anti-deepfakes authentifie les médias
  • Illustration pour la veille sur les fuites de données : une silhouette de hacker encapuchonné dans l'ombre, sur fond de code informatique bleu, est traversée par des faisceaux lumineux diagonaux orange intenses évoquant une alerte de sécurité ou une brèche active.
    Fuites de données : les 9 incidents majeurs au 16 avril 2026
  • Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
    Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Pertes / vols de données
  • Législation cybersécurité

Caméras Flock : la surveillance automatisée des Américains inquiète le Congrès

  • Marc Barbezat
  • 23 octobre 2025
  • 2 minutes de lecture
la surveillance automatisee des dashcams Flock inquiete le Congres
brève actu
Le réseau Flock, utilisé par l’ICE et le Secret Service, permet de traquer véhicules et individus. Des élus dénoncent une atteinte aux libertés.

Le réseau national de caméras Flock, équipé d’intelligence artificielle, permet de suivre en permanence les mouvements des véhicules et, par extension, des personnes. Selon une lettre partagée par un sénateur, plusieurs agences fédérales, dont une division de l’ICE, le Secret Service et la division d’enquête criminelle de la Marine, ont eu accès à ce vaste réseau. Ce système, qui compte plusieurs dizaines de milliers de caméras, soulève des préoccupations quant à son potentiel d’abus. Le sénateur a souligné que ces caméras capturent des données telles que les plaques d’immatriculation, le modèle de véhicule et d’autres caractéristiques, et a exprimé des doutes quant à la volonté de Flock de prévenir les abus possibles.

Surveillance étendue et implications légales

Les données montrent que des agences comme le CBP et l’ICE ont effectué près de 200 recherches dans le système Flock, selon une lettre adressée au PDG de Flock. Ce réseau de caméras, initialement présenté comme un projet pilote, s’est avéré beaucoup plus étendu que prévu. Des fonctionnalités comme FreeForm permettent même des recherches par langage naturel pour identifier des personnes spécifiques. Une enquête révèle que des services de police locaux utilisent cette technologie sans mandat, ce qui pose des questions sur la constitutionnalité de ces pratiques. Selon 404 Media, une action en justice en cours affirme que l’utilisation sans mandat des caméras Flock est inconstitutionnelle, car elle permet une surveillance systématique des mouvements des individus.

Des responsables de la sécurité intérieure et de la criminalité, auparavant concentrés sur des affaires spécifiques comme la cybercriminalité ou la traite des êtres humains, ont été redéployés pour soutenir des opérations d’immigration. Cette réaffectation massive, qui a vu près de 90 % des agents de l’HSI être impliqués dans des opérations d’application de la loi sur l’immigration, soulève des préoccupations concernant l’utilisation de ces caméras dans des contextes non prévus initialement. Le manque de transparence et l’absence d’audits par Flock augmentent les risques d’abus de ces systèmes de surveillance avancés.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord

Les réactions à ces révélations incluent des actions locales pour suspendre ou arrêter l’utilisation des caméras Flock. Des audits et des demandes d’accès aux données publiques ont révélé que des recherches ont été effectuées pour des raisons telles que l’immigration ou l’avortement, bien que ces motifs ne soient souvent pas explicitement mentionnés. Les informations fournies par des organisations comme l’Electronic Frontier Foundation montrent que sur 11,4 millions de recherches, plus de 14 % des raisons de recherche n’étaient pas spécifiques, utilisant simplement le terme « enquête ».

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • agences fédérales
  • cybersécurité
  • Etats-Unis
  • Flock
  • surveillance
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Mascotte Tux de Linux devant un drapeau de la France illustrant la stratégie de souveraineté numérique de l'État pour le média dcod.ch.
Lire l'article

Souveraineté numérique : la France confirme Linux

Illustration d'un iPhone affichant le logo Signal avec une icône de notification jaune, symbolisant la manière dont la mémoire iOS révèle des messages supprimés via les alertes système.
Lire l'article

Notifications Signal : la mémoire iOS révèle des messages supprimés

Illustration DCOD montrant comment les métadonnées EXIF et les images compromettent votre sécurité via des marqueurs de géolocalisation invisibles sur vos photographies.
Lire l'article

Métadonnées EXIF : le risque de sécurité que personne ne voit

Des idées de lecture recommandées par DCOD

Cybersécurité de 0 à Expert

Vous entendez parler de cyberattaques tous les jours mais vous ne savez pas vraiment comment elles fonctionnent ? Vous voulez comprendre le monde de la cybersécurité sans jargon compliqué ni prérequis techniques ? Ce livre est votre point de départ idéal. Cybersécurité de 0 à Expert est un guide pas à pas qui vous emmène du niveau débutant jusqu’aux bases avancées, en expliquant chaque concept de façon claire et accessible.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon

Le pirate informatique et l'État : cyberattaques et nouvelle normalité géopolitique (édition anglaise)

Riche en informations exclusives issues d'entretiens avec des acteurs clés de la défense et de la cybersécurité, de documents déclassifiés et d'analyses approfondies de rapports d'entreprises, « The Hacker and the State » explore la véritable compétition géopolitique de l'ère numérique et révèle des détails méconnus sur la manière dont la Chine, la Russie, la Corée du Nord, le Royaume-Uni et les États-Unis se piratent mutuellement dans une lutte acharnée pour la domination.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café