Si vous avez déjà dû vous connecter à un vieil appareil, vous connaissez peut-être la commande telnet. Ce vieux protocole, développé à la fin des années soixante, permet de se connecter à distance sur un système informatique. En 2026, Telnet ne devrait plus être utilisé : le protocole n'est pas chiffré et donc il est assez simple de récupérer les mots de passe de connexion, qui sont transmis en clair. Apple, avec macOS, a supprimé la commande il y a de nombreuses années, avec macOS High Sierra. Pourtant, Telnet était encore largement employé… au moins jusqu'au 14 janvier 2026.
L'histoire est un peu compliquée, et les chercheurs de GreyNoise l'expliquent bien. La société surveille le trafic et le 14 janvier 2026 à 21:00 (UTC), le trafic s'est effondré au niveau mondial. Pas juste un peu : ils indiquent qu'ils détectaient environ 74 000 sessions l'heure précédente, et seulement à peu près 22 000 ensuite, puis à peine 11 000.

Quelques jours plus tard, le 20 janvier, une faille (très) importante a été divulguée. Notée CVE-2026-24061, elle permet d'obtenir un accès root (le plus haut niveau de privilège) sans mot de passe. En clair, si vous aviez un serveur Telnet accessible sur Internet, il devenait accessible à n'importe qui.
Une coïncidence… ou pas
Reprenons. Avant le 14 janvier, il y a environ 914 000 sessions par jour. Après cette date, il y en a seulement 373 000 selon GreyNoise, une réduction de 59 %. Selon eux, certains pays sont passés à 0 (soit aucune session) et le nombre de connexions a chuté très largement chez des opérateurs américains (-74 %, -79 %, etc.). Mais sur les réseaux professionnels, le trafic n'a pas été affecté. Visiblement, c'est le trafic sur le port 23 (employé par Telnet) qui a été filtré.
Quelques jours plus tard, donc, une faille importante a été dévoilée. Nous pourrions bien évidemment penser que le filtrage a été causé par la divulgation publique de la faille, mais ce n'est logiquement pas le cas : le filtrage a été mis en place une semaine avant. Selon les chercheurs, et ce ne sont que des suppositions, des rumeurs sur la faille ont probablement commencé à circuler avant la divulgation (la correction a été publiée le 19 janvier) et quelqu'un a donc peut-être voulu éviter des problèmes.
Dans leur article du 10 février, ils montrent que le trafic a continué à rester nettement plus faible qu'avant le 14 janvier, donc que le filtrage est a priori encore en place. Et si vous avez encore une machine avec un serveur Telnet accessible, il est probablement temps de le mettre à jour… ou d'abandonner Telnet.

telnet towel.blinkenlights.nlTerminons par quelque chose de plus léger : le protocole a été utilisé pour s'amuser et est encore employé pour ça. Si vous avez une machine compatible, vous pouvez tenter la commande telnet towel.blinkenlights.nl.
















