Une vulnérabilité critique signalée sur Telegram alerte déjà le secteur cyber, sans preuve d’exploitation active à ce stade, mais avec un niveau de gravité suffisant pour inquiéter chercheurs et défenseurs.
Telegram est confronté à une nouvelle vulnérabilité critique référencée ZDI-CAN-30207, notée 9,8 sur 10 selon l’échelle CVSS. La faille a été inscrite dans la base de la Zero Day Initiative, avec un signalement à l’éditeur daté du 26 mars 2026 et une échéance de divulgation publique fixée au 24 juillet 2026. Aucun détail technique n’a encore été publié, ce qui interdit toute conclusion sérieuse sur un éventuel scénario de compromission à grande échelle. En revanche, les éléments déjà visibles, notamment le vecteur d’attaque annoncé, décrivent un risque potentiellement majeur pour la sécurité de la messagerie et pour la surface d’exposition de ses utilisateurs. Telegram refute le probléme.
Une alerte majeure, mais encore sans mode opératoire public
Les développeurs de Telegram ont désormais une pression claire : corriger rapidement une faille classée comme critique avant que la fenêtre de divulgation ne s’ouvre davantage. La vulnérabilité est identifiée sous la référence ZDI-CAN-30207 dans la liste de la Zero Day Initiative. Selon les informations rendues publiques, elle a été transmise à l’éditeur le 26 mars 2026. La date limite prévue pour une divulgation publique a été arrêtée au 24 juillet 2026.
À ce stade, le point le plus important tient précisément à ce qui manque. Aucun détail technique n’a encore été révélé. La Zero Day Initiative suit habituellement une logique de retenue sur ce type de dossier tant qu’un correctif n’a pas été publié par le fournisseur concerné. Cette pratique vise à éviter qu’une vulnérabilité grave ne soit transformée en guide d’exploitation avant que l’éditeur ait eu le temps de réagir. Dans le cas présent, cela signifie qu’il est impossible d’affirmer avec sérieux qu’un « piratage total » de Telegram serait déjà en cours, ou que des attaques massives exploiteraient la faille à grande échelle.
Cette prudence est essentielle. Dans l’écosystème cyber, les failles critiques attirent immédiatement les surinterprétations. Or, les seules données confirmées publiquement sont l’existence d’une vulnérabilité jugée critique, son inscription dans la base ZDI, l’identité du chercheur et le calendrier de divulgation. Tout le reste relève, pour l’instant, de l’hypothèse. D’un point de vue journalistique comme d’un point de vue renseignement, cette nuance compte. Une faille non documentée n’est pas une attaque constatée. Une note de gravité très élevée n’est pas, à elle seule, la preuve d’une compromission effective.
Cela ne réduit pourtant en rien le niveau d’alerte. Le score CVSS de 9,8 sur 10 place d’emblée cette découverte dans la catégorie des vulnérabilités les plus préoccupantes. Une telle note ne garantit pas, à elle seule, l’ampleur du risque réel, mais elle indique qu’au regard des critères standards d’évaluation, le potentiel d’exploitation est jugé extrêmement sérieux. Pour Telegram, l’enjeu est donc double : préserver sa crédibilité technique et éviter qu’un silence trop long ne laisse se développer des spéculations plus dommageables encore que la faille elle-même.
Telegram a une version différente des faits. Le service de presse de la messagerie a indiqué sur le réseau social X qu’une telle vulnérabilité n’existe tout simplement pas. Selon les représentants de Telegram, le chercheur a affirmé à tort qu’un « autocollant » contenant un code malveillant aurait pu être utilisé pour l’attaque.
Le score CVSS dessine un scénario de risque maximal
Le niveau d’inquiétude provient surtout du vecteur associé à la fiche : AV:N/AC:L/PR:N/UI:N. Traduit en langage opérationnel, cela décrit une attaque réalisable à distance, de faible complexité, ne nécessitant ni privilèges préalables, ni intervention de l’utilisateur. C’est ce point qui donne à l’alerte sa portée stratégique. Si cette évaluation est confirmée lors de la publication d’un rapport complet, la faille pourrait faire partie des scénarios les plus dangereux pour une plateforme de communication.
Une vulnérabilité exploitable par le réseau, sans action de la cible, modifie immédiatement la grille de lecture défensive. Elle évoque un modèle d’attaque dans lequel l’utilisateur ne clique sur rien, n’installe rien et n’accorde aucun droit particulier, mais peut néanmoins être exposé. Dans l’univers du renseignement numérique, ce type de caractéristique est observé avec la plus grande attention, car il réduit fortement les barrières opérationnelles pour un acteur malveillant. Cela intéresse autant la cybercriminalité que les opérations plus ciblées, dès lors qu’un outil de communication concentre des échanges sensibles, des métadonnées et des identifiants de relation.
Il faut toutefois rester rigoureux. Le vecteur seul ne raconte pas tout. Sans description technique, impossible de savoir si la faille touche le client, le serveur, une fonction précise, une bibliothèque, un mécanisme de traitement de contenu ou une architecture plus profonde. Impossible aussi de savoir quelles versions sont concernées, quelles conditions exactes sont requises, ou si des mécanismes de mitigation existent déjà de manière partielle. Le risque est donc potentiellement extrême, mais son périmètre concret reste encore inconnu.











