DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Navigation
  • Accueil
  • Cyber-attaques / fraudes
  • Intelligence artificielle
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Législation
Les derniers articles
  • Illustration stylisée pour le média DCOD représentant le logo de l'entreprise Anthropic superposé à une image historique d'explosion nucléaire en mer. Un filtre de couleur vert kaki s'applique sur l'ensemble de la composition pour évoquer l'impact massif de l'IA Claude Mythos qui sature la cybersécurité avec la découverte de 10 000 failles.
    Claude Mythos débusque 10’000 failles et sature la cybersécurité
  • Illustration conceptuelle de cybersécurité montrant un bouclier numérique vert lumineux avec une serrure centrale, sur fond sombre de réseaux de données, de circuits imprimés et une silhouette de hacker dans l'ombre. Image d'en-tête pour la veille hebdomadaire.
    Cybersécurité : les 14 actualités majeures du 24 mai 2026
  • DCOD Cybersecurite en Suisse
    Cybersécurité en Suisse (2026) : Moins d’attaques, mais une précision chirurgicale dopée à l’IA
  • Une illustration graphique sur fond de circuits imprimés numériques sombres, représentant visuellement la faille BitLocker YellowKey, une vulnérabilité critique et vieille de plusieurs années qui affecte le système d'exploitation de Microsoft. Au premier plan, une grande clé jaune stylisée, frappée du logo bleu de Windows, symbolise l'accès forcé aux mécanismes de chiffrement. En arrière-plan, une série de cadenas grisés et alignés illustre les couches de sécurité informatique et la protection des données désormais compromises par cette faille matérielle. Le logo officiel du média dcod.ch apparaît discrètement dans le coin inférieur droit de l'image.
    La faille BitLocker YellowKey, critique et vieille de plusieurs années
  • Un visuel d'information de DCOD, sur fond jaune uni, illustrant une augmentation spectaculaire. Sur la gauche, un mégaphone rouge et blanc symbolise l'annonce d'une nouvelle. À droite, un graphique à barres 3D composé de quatre blocs rouges de hauteur croissante montre une progression continue, couronné par une flèche rouge qui zigzague en flèche vers le haut. Ce visuel résume la hausse de 76 % des signalements de vulnérabilités dans les programmes de bug bounty due à l'utilisation de l'IA par les chercheurs. Le logo dcod.ch est visible dans le coin inférieur droit.
    Bug bounty : l’IA fait bondir les signalements de 76%
Suivez en direct
DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
Cybersécurité • IA • Tech

Capter l'info, retenir l'essentiel. Pour les pros et passionnés.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA & Tech
  • Failles / vulnérabilités
  • À la une

Artemis II : Microsoft Outlook tombe aussi en panne dans l’espace

  • Marc Barbezat
  • 7 avril 2026
  • 2 minutes de lecture
Illustration de la mission Artemis II montrant une pleine lune dans un ciel étoilé avec le logo Microsoft Outlook superposé, symbolisant la panne de messagerie survenue dans l'espace.
À bord d’Artemis II, la messagerie Microsoft Outlook a cessé de fonctionner, obligeant Houston à intervenir à distance — une panne banale, même en orbite lunaire.

TL;DR : L’essentiel

  • Le commandant de bord a signalé l’exécution simultanée de deux instances défaillantes de Microsoft Outlook sur son terminal portable alors que le vaisseau Orion se dirigeait vers la Lune.
  • Les équipes techniques au sol à Houston ont dû prendre le contrôle à distance de la tablette Microsoft Surface Pro pour reconfigurer les fichiers et restaurer l’accès aux emails.
  • Cette anomalie rappelle que les systèmes de bord s’appuient sur des solutions grand public dont la configuration reste complexe sans connexion réseau permanente en dehors de l’orbite terrestre.
▾ Sommaire
TL;DR : L’essentielLa gestion à distance des logiciels grand publicDéfis techniques de la connectivité spatiale

La mission Artemis II, premier vol habité vers la Lune depuis plus de cinquante ans, a été marquée par un incident technique inhabituel : une panne de Microsoft Outlook. Alors que le vaisseau Orion croisait à des milliers de kilomètres de la Terre, le commandant de bord a constaté que sa messagerie professionnelle était devenue totalement inopérante. Cet incident, rapporté lors d’une transmission en direct avec le centre de contrôle de Houston, démontre que les défis informatiques du quotidien ne s’arrêtent pas aux frontières de l’atmosphère terrestre.

La gestion à distance des logiciels grand public

Le problème est apparu quelques heures après le décollage, lorsque le responsable de la mission a signalé la présence de deux instances simultanées du logiciel sur son terminal mobile sans qu’aucune ne puisse fonctionner. Selon les informations relayées par 404 Media, les techniciens au sol ont dû intervenir par une prise de contrôle à distance du terminal, une procédure identique à celle utilisée dans les environnements de bureau terrestres.

L’appareil concerné, une tablette Microsoft Surface Pro désignée sous l’acronyme PCD pour Personal Computing Device, sert principalement à la gestion des tâches quotidiennes et aux communications personnelles de l’équipage. Comme le précise Tom’s Hardware, l’usage de logiciels dits « Commercial Off-The-Shelf » (COTS) est standard pour les opérations non critiques, complétant les systèmes de vol hautement spécialisés et durcis contre les radiations.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
View this post on Instagram

A post shared by Artificial Intelligence (Ai) •Technology • Robotics (@aiupdates.hub)

Défis techniques de la connectivité spatiale

La résolution de l’anomalie a nécessité plus d’une heure de travail. Le directeur de vol a expliqué lors d’une conférence de presse que ces dysfonctionnements sont fréquents lorsque les logiciels ne bénéficient pas d’une connexion réseau directe et permanente. D’après The Verge, les équipes ont dû recharger les fichiers de configuration pour restaurer le service. La communication transite par les réseaux Near Space et Deep Space de l’agence spatiale, impliquant des basculements constants entre différentes antennes mondiales et satellites.

Bien que frustrante, cette panne reste mineure comparée à d’autres erreurs historiques, comme le rappelle WIRED, évoquant la perte de la sonde Mariner 1 en 1962 à cause d’un simple caractère manquant dans le code. Au-delà de la messagerie, l’équipage gère divers équipements tels que des caméras pour documenter ce périple historique. Cet épisode souligne que, même dans l’exploration spatiale de pointe, la stabilité des outils de productivité reste un enjeu de terrain persistant, reflétant les contraintes de configuration des environnements déconnectés.

Serveurs, API, temps de veille...
DCOD est indépendant et sans revenus. Soutenez le site pour l'aider à couvrir ses frais techniques.

☕ Contribuer aux frais
Etiquettes
  • Artemis II
  • COTS
  • Microsoft Outlook
  • Microsoft Surface Pro
  • NASA
  • Orion
Marc Barbezat

Fondateur et éditeur de DCOD - Restons en contact !

A lire également
Illustration stylisée pour le média DCOD représentant le logo de l'entreprise Anthropic superposé à une image historique d'explosion nucléaire en mer. Un filtre de couleur vert kaki s'applique sur l'ensemble de la composition pour évoquer l'impact massif de l'IA Claude Mythos qui sature la cybersécurité avec la découverte de 10 000 failles.
Lire l'article

Claude Mythos débusque 10’000 failles et sature la cybersécurité

Une illustration graphique sur fond de circuits imprimés numériques sombres, représentant visuellement la faille BitLocker YellowKey, une vulnérabilité critique et vieille de plusieurs années qui affecte le système d'exploitation de Microsoft. Au premier plan, une grande clé jaune stylisée, frappée du logo bleu de Windows, symbolise l'accès forcé aux mécanismes de chiffrement. En arrière-plan, une série de cadenas grisés et alignés illustre les couches de sécurité informatique et la protection des données désormais compromises par cette faille matérielle. Le logo officiel du média dcod.ch apparaît discrètement dans le coin inférieur droit de l'image.
Lire l'article

La faille BitLocker YellowKey, critique et vieille de plusieurs années

Un visuel d'information de DCOD, sur fond jaune uni, illustrant une augmentation spectaculaire. Sur la gauche, un mégaphone rouge et blanc symbolise l'annonce d'une nouvelle. À droite, un graphique à barres 3D composé de quatre blocs rouges de hauteur croissante montre une progression continue, couronné par une flèche rouge qui zigzague en flèche vers le haut. Ce visuel résume la hausse de 76 % des signalements de vulnérabilités dans les programmes de bug bounty due à l'utilisation de l'IA par les chercheurs. Le logo dcod.ch est visible dans le coin inférieur droit.
Lire l'article

Bug bounty : l’IA fait bondir les signalements de 76%

Des idées de lecture recommandées par DCOD

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon
Page frontale du livre Cybersécurité: Le guide du débutant

Cybersécurité: Le guide du débutant

Si vous voulez un guide étape par étape sur la cybersécurité, plus un cours gratuit complet sur la sécurité en ligne, plus un accès à une formidable communauté de hackers, ce livre est pour vous !

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article peuvent provenir de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur le cadre d’utilisation.

DCOD | Cybersécurité • IA • Tech DCOD | Cybersécurité • IA • Tech
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité
Veille stratégique Cybersécurité, IA & Tech. Produite par Marc Barbezat.

Input your search keywords and press Enter.

DCOD est 100% indépendant
Vos cafés financent l'hébergement et les outils de veille. Merci !
Offrir un café ☕
☕

Un café pour DCOD ?

DCOD est un site 100% indépendant, maintenu en accès libre grâce à ses lecteurs.
Si cette veille cyber vous est utile, un simple café aide à couvrir les frais techniques.

☕ Offrir un café