↩ Accueil

Vue normale

Reçu aujourd’hui — 22 janvier 2026 7.1 📜 Résumé - Tech.

La Poste : la fin du courrier papier n'est vraiment pas pour demain

22 janvier 2026 à 12:10
La Poste

Alors que le Danemark a mis fin à la distribution du courrier par son service public, la question de l'avenir de La Poste en France se pose. Malgré une chute drastique des volumes, la France ne suivra pas cette voie radicale. En cause : des missions de service public sanctuarisées et un attachement fort des usagers, garantissant le maintien des tournées quotidiennes pour de nombreuses années.

« Une très bonne expérience » : le paradoxe du retour d’urgence des astronautes de l’ISS

22 janvier 2026 à 12:19

crew-11 retour équipage

Rentrés d'urgence de l’ISS pour raison médicale, les astronautes de Crew-11 voient dans cette première historique une preuve de la robustesse des procédures spatiales. Mais derrière ce satisfecit, l’incident rappelle surtout que le filet de sécurité de l’orbite basse n’existera plus une fois en route vers Mars.

Cette nouvelle loi change l’éclairage public : une habitude à prendre ?

La nuit a longtemps été un problème. Désormais, c'est de la lumière dont il faut aborder le sujet. Cette nouvelle loi modifie l'éclairage public, la manière dont les villes s'éclairent et comment nous pouvons voir dans l'obscurité.

Der Beitrag Cette nouvelle loi change l’éclairage public : une habitude à prendre ? erschien zuerst auf nextpit.

Telnet : une faille triviale vieille de 10 ans permet de se connecter en root

22 janvier 2026 à 10:59
Telnet c'est tabou
Telnet : une faille triviale vieille de 10 ans permet de se connecter en root

Alerte générale ! En théorie, il n’y a pas de raison de paniquer, mais en pratique… C’est, en creux, un peu le sens du dernier bulletin du CERT-FR. Une faille triviale a été identifiée dans Telnet ; elle permet de se connecter en root. En théorie, un serveur Telnet ne devrait jamais être accessible… mais c’est la théorie.

Le CERT-FR a publié un bulletin d’alerte pour informer que « les détails de la vulnérabilité CVE-2026-24061, affectant telnetd, ont été publiés ». Ils sont en effet disponibles sur un fil de discussion Openwall, dans la liste de diffusion oss-security.

Une faille et hop, vous voilà connecté en root sur le serveur

Telnetd – ou Telnet daemon – est la partie serveur du protocole Telnet (terminal network), « permettant de communiquer avec un serveur distant en échangeant des lignes de texte et en recevant des réponses également sous forme de texte » pour reprendre Wikipédia.

« Cette vulnérabilité permet à un attaquant de contourner l’authentification et de se connecter à une machine vulnérable en tant que l’utilisateur root ». Autant dire que c’est le scénario catastrophe, puisque root est l’utilisateur avec tous les droits, d’autant plus que le CERT-FR ajoute que cette faille a été « introduite en mars 2015 et affecte GNU InetUtils versions 1.9.3 à 2.7 », soit la dernière version disponible actuellement.

Hé oui : « aucun correctif officiel n’est disponible pour l’instant », ajoute le CERT-FR. Vous en voulez encore ? « Un code d’exploitation est publiquement disponible ». Cette vilaine faille est référencée sous le nom CVE-2026-24061 et son score CVSS 3.1 est de 9,8 sur 10.

#Fear Des serveurs telnet sont accessibles sur Internet

Selon les constatations du CERT-FR, des services telnet sont accessibles sur Internet, « ce qui est contraire aux bonnes pratiques »… Au-delà de la faille, il y a depuis toujours une bonne raison de ne pas exposer Telnet sur le Net : « Les mots de passe Telnet ne sont pas chiffrés lorsqu’ils sont envoyés entre le client traditionnel et le serveur », comme le rappelle IBM.

Le CERT-FR recommande donc de supprimer les services telnet et, si c’est impossible, de ne pas exposer le service directement sur Internet, ou a minima d’en restreindre l’accès à certaines adresses IP (liste blanche). Évidemment, il faudra appliquer les correctifs dès que possible une fois ces derniers disponibles.

Telnet est remplacé par SSH depuis longtemps

Telnet est un vieux protocole, remplacé depuis longtemps par d’autres plus récents, dont SSH, ce qui devrait (en théorie) limiter les risques. En cybersécurité, on n’est jamais à l’abri d’une mauvaise nouvelle et/ou configuration.

Comme le rappelait déjà l’ANSSI en 2015, « SSH, ou Secure SHell, est un protocole applicatif qui vise à corriger les déficiences connues dans les protocoles FTP, RSH, RCP et TELNET ». L’Agence ajoutait que « l’avantage évident apporté par SSH est sa sécurité ».

« Là où telnet n’apporte ni authentification du serveur ni création d’un canal chiffré et authentifié, SSH va permettre de le faire dès lors que quelques règles d’hygiène simples sont appliquées », détaillait l’ANSSI. Les recommandations d’il y a 10 ans étaient claires : utiliser SSH à la place des protocoles historiques pour des accès shell distants, mais aussi désinstaller Telnet comme service d’accès à distance.

Pour rappel, SSH est par défaut sur le port 22, Telnet sur le 23. Si, côté client, vous avez un doute, regardez la configuration de votre PUTTY : Connection type doit être sur SSH (porte 22) et pas sur Other: Telnet (port 23).

« Les entretiens contagieux », comment la Corée du Nord piège les développeurs avec cet outil du quotidien

22 janvier 2026 à 10:55

Dans un papier de recherche publié le 20 janvier 2026, les équipes de Jamf Threat Labs montrent comment des hackers liés à la Corée du Nord ont fait de Visual Studio Code leur nouvelle porte d’entrée privilégiée, pour installer un backdoor sur les machines de développeurs du monde entier.

❌