DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration de mains menottées symbolisant l'identification par les autorités d'Allemagne des chefs des réseaux de ransomware REvil et GandCrab.
    Ransomware : l’Allemagne identifie les chefs de REvil et GandCrab
  • Illustration 3D pour la veille sur les vulnérabilités : un cadenas métallique ouvert est posé sur un circuit imprimé complexe. De vifs flux lumineux oranges et des triangles d'alerte rouges clignotants émanent du cadenas, symbolisant des failles de sécurité actives et des brèches dans un système informatique.
    Vulnérabilités : les 11 alertes critiques du 20 avril 2026
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 12 actualités majeures du 19 avril 2026
  • Illustration sur la cyberassurance et les conflits de 2026 montrant un parapluie symbolisant la protection et une alerte numérique évoquant le durcissement des clauses de guerre sur fond de code informatique.
    Cyberassurance : les conflits de 2026 durcissent les clauses de guerre
  • Montage visuel DCOD montrant un hacker au clavier en arrière-plan bleuté, superposé à la couverture officielle du rapport IC3 2025 dans lequel le FBI confirme 20,9 milliards de pertes liées à la cybercriminalité.
    Rapport IC3 2025 : le FBI confirme 20,9 milliards de pertes
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités
  • À la une

Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace

  • Marc Barbezat
  • 7 avril 2026
  • 2 minutes de lecture
Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
À bord d’Artemis II, la messagerie Microsoft Outlook a cessé de fonctionner, obligeant Houston à intervenir à distance — une panne banale, même en orbite lunaire.

TL;DR : L’essentiel

  • Le commandant de bord a signalé l’exécution simultanée de deux instances défaillantes de Microsoft Outlook sur son terminal portable alors que le vaisseau Orion se dirigeait vers la Lune.
  • Les équipes techniques au sol à Houston ont dû prendre le contrôle à distance de la tablette Microsoft Surface Pro pour reconfigurer les fichiers et restaurer l’accès aux emails.
  • Cette anomalie rappelle que les systèmes de bord s’appuient sur des solutions grand public dont la configuration reste complexe sans connexion réseau permanente en dehors de l’orbite terrestre.
▾ Sommaire
TL;DR : L’essentielLa gestion à distance des logiciels grand publicDéfis techniques de la connectivité spatiale

La mission Artemis II, premier vol habité vers la Lune depuis plus de cinquante ans, a été marquée par un incident technique inhabituel : une panne de Microsoft Outlook. Alors que le vaisseau Orion croisait à des milliers de kilomètres de la Terre, le commandant de bord a constaté que sa messagerie professionnelle était devenue totalement inopérante. Cet incident, rapporté lors d’une transmission en direct avec le centre de contrôle de Houston, démontre que les défis informatiques du quotidien ne s’arrêtent pas aux frontières de l’atmosphère terrestre.

La gestion à distance des logiciels grand public

Le problème est apparu quelques heures après le décollage, lorsque le responsable de la mission a signalé la présence de deux instances simultanées du logiciel sur son terminal mobile sans qu’aucune ne puisse fonctionner. Selon les informations relayées par 404 Media, les techniciens au sol ont dû intervenir par une prise de contrôle à distance du terminal, une procédure identique à celle utilisée dans les environnements de bureau terrestres.

L’appareil concerné, une tablette Microsoft Surface Pro désignée sous l’acronyme PCD pour Personal Computing Device, sert principalement à la gestion des tâches quotidiennes et aux communications personnelles de l’équipage. Comme le précise Tom’s Hardware, l’usage de logiciels dits « Commercial Off-The-Shelf » (COTS) est standard pour les opérations non critiques, complétant les systèmes de vol hautement spécialisés et durcis contre les radiations.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
View this post on Instagram

A post shared by Artificial Intelligence (Ai) •Technology • Robotics (@aiupdates.hub)

Défis techniques de la connectivité spatiale

La résolution de l’anomalie a nécessité plus d’une heure de travail. Le directeur de vol a expliqué lors d’une conférence de presse que ces dysfonctionnements sont fréquents lorsque les logiciels ne bénéficient pas d’une connexion réseau directe et permanente. D’après The Verge, les équipes ont dû recharger les fichiers de configuration pour restaurer le service. La communication transite par les réseaux Near Space et Deep Space de l’agence spatiale, impliquant des basculements constants entre différentes antennes mondiales et satellites.

Bien que frustrante, cette panne reste mineure comparée à d’autres erreurs historiques, comme le rappelle WIRED, évoquant la perte de la sonde Mariner 1 en 1962 à cause d’un simple caractère manquant dans le code. Au-delà de la messagerie, l’équipage gère divers équipements tels que des caméras pour documenter ce périple historique. Cet épisode souligne que, même dans l’exploration spatiale de pointe, la stabilité des outils de productivité reste un enjeu de terrain persistant, reflétant les contraintes de configuration des environnements déconnectés.

Zéro paywall. Zéro pub.
DCOD reste en accès libre grâce à vos contributions. Chaque café compte.

☕ Je participe
Etiquettes
  • Artemis II
  • COTS
  • Microsoft Outlook
  • Microsoft Surface Pro
  • NASA
  • Orion
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Photographie sous-marine au format paysage montrant un épais câble de fibre optique noir reposant sur le fond marin accidenté. En arrière-plan, un sous-marin militaire sombre est en maraude, tandis qu'un drone sous-marin (ROV) explore la zone avec des projecteurs allumés. L'ambiance est sombre et froide, illustrant les infrastructures critiques en zone de conflit.
Lire l'article

Câbles sous-marins : le nouvel enjeu cyber des conflits mondiaux

Mascotte Tux de Linux devant un drapeau de la France illustrant la stratégie de souveraineté numérique de l'État pour le média dcod.ch.
Lire l'article

Souveraineté numérique : la France confirme Linux

Logo de Claude Mythos d'Anthropic et du Project Glasswing avec une illustration graphique de structure cellulaire complexe.
Lire l'article

Claude Mythos identifié comme trop risqué pour un accès public

Des idées de lecture recommandées par DCOD

Page frontale du livre Hacking et Cybersécurité Mégapoche pour les Nuls

Hacking et Cybersécurité Mégapoche pour les Nuls

Protéger-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions et mettez en place une stratégie de cybersécurité dans votre entreprise grâce à ce livre 2 en 1.

📘 Voir sur Amazon
Page frontale du livre Cybersécurité Nouvelle Génération

Cybersécurité Nouvelle Génération: Défendre Contre les Attaques Intelligentes grâce à l'IA

Dans un paysage numérique dominé par des menaces en constante évolution, les stratégies traditionnelles de cybersécurité ne suffisent plus. Cybersecurity Next-Generation est votre guide incontournable pour comprendre et mettre en œuvre l'intelligence artificielle comme arme stratégique dans la lutte contre les cyberattaques intelligentes et adaptatives.

📘 Voir sur Amazon

Hacking pour débutant: Le guide complet pour débuter en cybersécurité

La plupart des gens pensent que le hacking est quelque chose de magique, ou que les hackers sont nés avec ce talent de pouvoir pénétrer dans les ordinateurs et les réseaux. Ce n'est pas vrai.

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café