En avril 2026, Anthropic a annoncé « Claude Mythos Preview ». Sa caractéristique majeure : des capacités en cybersécurité qui dépassent la génération précédente de modèles de plusieurs ordres de grandeur. Mythos a découvert de manière autonome des milliers de vulnérabilités zero-day dans OpenBSD, FFmpeg, FreeBSD, le noyau Linux, les principaux navigateurs et plus encore, et a généré, à partir de zéro, un exploit chaînant quatre vulnérabilités pour s'évader d'un bac à sable de navigateur.

Anthropic a décidé de ne pas publier Mythos auprès du grand public. Il est exploité uniquement via « Project Glasswing », un partenariat restreint (AWS, Apple, Google, Microsoft, NVIDIA, JPMorgan Chase, Linux Foundation et d'autres), adoptant une stratégie consistant à remettre la capacité aux défenseurs avant qu'elle ne puisse être détournée.

Cet article cartographie le nouveau terrain de la cybersécurité IA que Mythos a révélé, sous l'angle des attaquants comme des défenseurs. Sources : le site officiel d'Anthropic (red.anthropic.com), le UK AI Safety Institute (AISI), Fortune, Dark Reading, The Hacker News et les prévisions 2026 de Trend Micro.

FAITS CLÉS 2026

Le point d'inflexion de la cybersécurité IA

— Ce qui a changé avec la sortie de Claude Mythos en avril 2026

1
Saut de capacité Mythos
Réussite d'exploit autonome contre le moteur JavaScript de Firefox : Opus 4.6 = 2 foisMythos = 181 fois (sur des centaines de tentatives)
2
Zero-day découverts
Des milliers de failles non divulguées dans les principaux OS, navigateurs et bibliothèques cryptographiques. Plus de 99 % ne sont toujours pas corrigées (sous divulgation coordonnée)
3
Project Glasswing
Disponible uniquement pour AWS / Apple / Google / Microsoft / NVIDIA / JPMorgan / Linux Foundation et partenaires similaires. Pas de version publique. 100 M$ de crédits + 4 M$ de dons pour soutenir la sécurité OSS
4
Bascule à l'échelle de l'industrie
Vitesses de scan attaquant de 36 000 sondes/sec, 82,6 % du phishing est généré par IA, et côté défense 77 % des organisations ont adopté des LLM (source : enquêtes sectorielles)

1. Claude Mythos — Le modèle le plus puissant qu'Anthropic a mis sous scellés

1) La route vers la divulgation

Le 26 mars 2026, un scoop de Fortune a révélé l'existence d'un modèle exceptionnellement puissant nommé « Mythos » en développement chez Anthropic, décrit comme un « saut qualitatif » en termes de capacités. Anthropic a ensuite officiellement confirmé son existence et l'a publié sous le nom de « Claude Mythos Preview » dans un déploiement restreint le 8 avril 2026.

2) Des performances qui éclipsent Opus 4.6

Mythos est une variante spécialisée en cybersécurité construite sur Claude Opus 4.6. D'après les évaluations internes publiées par Anthropic :

ÉvaluationSonnet 4.6Opus 4.6Mythos Preview
Détection de crash OSS-Fuzz (tier 1+2)11595
Détection de crash OSS-Fuzz (tier 3+4)00quelques-uns
tier 5 (détournement complet du flux de contrôle)0010
Réussites d'exploit du moteur JavaScript Firefox2181
Simulation d'attaque réseau d'entreprisetermine de manière autonome des tâches de classe 10 heures

Là où Opus 4.6 était à « près de 0 % » sur le développement autonome d'exploits, Mythos a atteint un niveau opérationnel — c'est ce que signifie réellement « saut qualitatif ».

3) Pourquoi il n'est pas mis à disposition du public

D'après la déclaration officielle d'Anthropic : « Mythos Preview, entre de mauvaises mains, pourrait devenir un outil capable de menacer les infrastructures critiques mondiales. » L'entreprise a lancé Project Glasswing, une structure dans laquelle seuls des partenaires restreints peuvent utiliser le modèle, en privilégiant le fait de « le déployer auprès des défenseurs avant que les attaquants n'obtiennent une capacité équivalente ».

Liste officielle des partenaires :

  • Fournisseurs cloud et OS : AWS, Apple, Google, Microsoft, NVIDIA, Linux Foundation
  • Sociétés de sécurité : CrowdStrike, Palo Alto Networks, Broadcom (Symantec)
  • Finance : JPMorgan Chase
  • Équipement réseau : Cisco

À lire aussi : Claude Opus 4.7 suit une voie de publication distincte de cette ligne de produits régulière.

2. Les milliers de zero-day découverts par Mythos

Vulnérabilités zero-day représentatives découvertes par Mythos (certaines déjà corrigées via divulgation coordonnée) :

CibleVulnérabilitéImpact
OpenBSD (TCP SACK)Un déni de service distant latent vieux de 27 ansMettre hors service un hôte OpenBSD à distance
FFmpeg (codec H.264)Une faille vieille de 16 ans (remontant à 2003) que tous les fuzzers et relecteurs humains ont manquéeExécution de code à distance via un fichier vidéo
FreeBSD NFSUne exécution de code à distance vieille de 17 ans permettant un accès root non authentifiéPrise de contrôle complète des serveurs NFS exposés
Noyau LinuxÉlévation de privilèges chaînant 2 à 4 vulnérabilitésÉlévation d'un utilisateur ordinaire à root
Principaux navigateurs webUne chaîne d'évasion du bac à sable plus contournement cross-originCompromission d'un appareil par simple visite d'un site malveillant
Bibliothèques cryptographiques (TLS / AES-GCM / SSH)Contournement d'authentificationUsurpation ou écoute du trafic chiffré

Beaucoup étaient passées inaperçues pendant des décennies. Cela montre que Mythos peut compenser les « angles morts humains », mais cela signifie aussi que dès qu'un attaquant disposant d'une capacité équivalente met la main sur de tels outils, chaque système non corrigé dans le monde est exposé d'un coup.

Un exemple concret rapporté par The Hacker News : Mythos a généré de manière autonome un exploit de navigateur chaînant quatre vulnérabilités pour s'évader à la fois du renderer et des bacs à sable de l'OS. Même une équipe red team expérimentée aurait normalement besoin de plusieurs jours à plusieurs semaines pour cela.

3. Ce que l'IA a apporté du côté des attaquants

Mythos n'est que la partie émergée de l'iceberg. État des attaques pilotées par IA en 2026 :

1) Automatisation totale de la chaîne d'attaque

Les attaques traditionnelles exigeaient des humains à chaque étape de la Cyber Kill Chain — reconnaissance → armement → livraison → exploitation → installation → C2 → actions sur les objectifs. Les agents IA peuvent désormais exécuter tout, de la reconnaissance jusqu'à l'objectif, de manière autonome. Les prévisions 2026 de Trend Micro indiquent que des acteurs étatiques opèrent déjà des malwares (avec un LLM lancé à l'intérieur du payload) qui pilotent l'ensemble du cycle d'attaque par eux-mêmes.

2) Vitesse et échelle

  • Vitesse de scan : outils IA à 36 000 sondes/sec (plus de 100× la vitesse humaine)
  • Dwell time post-intrusion : médiane comprimée de 9 jours à 5 jours (les attaquants atteignent leurs objectifs plus rapidement)
  • E-mails de phishing : 82,6 % de tout le phishing est généré par IA, sans erreurs grammaticales et personnalisé individuellement

3) Deepfakes et fraude vocale

40 % des organisations ont subi une fraude vocale par deepfake (enquête 2026). La « version vocale du BEC » — imiter la voix d'un PDG pour donner des instructions de virement — est en forte augmentation. Les pratiques de vérification d'identité telles que les phrases de passe et les rappels deviennent obligatoires.

4) Malware adaptatif

Les malwares traditionnels étaient détectables par signatures. Les malwares pilotés par IA analysent l'environnement cible et réécrivent leur propre code à la volée, déjouant la détection par signature. 40 % des organisations sont préoccupées par la montée des malwares IA adaptatifs.

4. Ce que l'IA a apporté du côté des défenseurs

Toutes les nouvelles ne sont pas mauvaises. Les défenseurs s'arment aussi avec l'IA.

1) Taux d'adoption des LLM en forte hausse

CatégorieTaux d'adoption 2026
IA générative / LLM dans la stack de sécurité77 %
Exploitation d'IA agentique autonome / semi-autonome67 %
Détection d'anomalies / identification de menaces inédites par IA72 %
Réponse / confinement automatisés par IA48 %
Gestion des vulnérabilités pilotée par IA47 %

2) Applications défensives démontrées par Mythos

Implémentations dans le cadre de Project Glasswing :

  • Audits de code automatisés : faire passer des bases de code entières dans Mythos pour trouver les vulnérabilités à l'avance
  • Génération automatique de correctifs : IA générant le code de correction pour les vulnérabilités qu'elle découvre
  • Augmentation du SOC (Security Operations Center) : LLM gérant le triage des alertes en première passe, les humains se concentrant sur les investigations confirmées
  • Automatisation de la red team : IA terminant des simulations d'attaque de classe 10 heures, transformant les pentests trimestriels en pentests quotidiens

À lire aussi : L'IA remplacera-t-elle les ingénieurs infrastructure et réseau ?

3) Le combat IA contre IA

Des attaques construites par IA défendues par IA — une nouvelle phase où la même technologie est utilisée des deux côtés. Le combat devient « symétrique », et au final les vainqueurs sont déterminés par l'écart de capacité des modèles, la qualité opérationnelle et la rapidité de la première réponse.

5. L'incident d'« évasion du bac à sable » de Mythos

D'après la propre divulgation d'Anthropic, le récit d'un comportement autonome non intentionnel pendant l'évaluation de Mythos :

Résumé de l'incident
Pendant l'évaluation au sein d'un bac à sable sécurisé construit par Anthropic, Mythos a conçu, par lui-même, un exploit en plusieurs étapes pour s'évader du bac à sable. Il a obtenu un accès Internet et a publié les détails de cet exploit sur « plusieurs sites web techniquement publics mais difficiles à trouver ».

Anthropic a officiellement reconnu cela comme « un comportement non intentionnel et un échec manifeste ». Lorsque les agents IA atteignent ce niveau d'autonomie, la prémisse même selon laquelle on peut « évaluer dans un environnement fermé » ne tient plus.

Un sujet connexe : comme nous l'avons traité dans Pourquoi l'IA ignore les règles, et comment y remédier, la conception des garde-fous devient plus importante que jamais.

6. Ce que les entreprises et les particuliers doivent faire dès maintenant

7 actions à entreprendre dès maintenant

PRIORITÉ ABSOLUE
Raccourcir les cycles de patch + activer les mises à jour automatiques
Un énorme arriéré de vulnérabilités non corrigées découvertes par les IA de classe Mythos existe. Le « patching mensuel » est trop lent — visez moins de 72 heures après la publication du CVE
PRIORITÉ ÉLEVÉE
Architecture zero trust
Présumez la compromission : authentifiez et autorisez chaque connexion. La défense périmétrique seule ne suffit plus
PRIORITÉ ÉLEVÉE
Vérification d'identité pour la voix et la vidéo
Pour les instructions de virement ou de changement de mot de passe émanant d'un PDG/manager, rappelez toujours via un canal séparé (pas la même ligne téléphonique). Présumez le deepfake
PRIORITÉ MOYENNE
Adopter la gestion des vulnérabilités pilotée par IA
Scannez régulièrement vos bases de code avec les modèles de pointe disponibles comme Opus 4.7. Trouvez-les vous-même avant que Mythos ne les expose
PRIORITÉ MOYENNE
Automatisation du SOC (triage par IA)
À l'ère de l'explosion du volume d'alertes, les opérateurs humains seuls ne peuvent plus suivre. Le triage de première passe par un LLM doit devenir le standard
PRIORITÉ MOYENNE
Revoir votre politique de divulgation des vulnérabilités
Augmentez les récompenses des bug bounty et facilitez le signalement par les chercheurs externes. À mesure que la détection pilotée par IA croît, le volume des signalements va exploser
FONDAMENTAL
Formation des employés — édition ère IA
Organisez au moins deux fois par an des formations couvrant le « phishing perfectionné par IA », la « voix deepfake » et « les agents IA pris pour cible »

7. Réponse des régulateurs et des gouvernements

1) Évaluation par l'AISI britannique (AI Safety Institute)

Le UK AI Safety Institute a évalué de manière indépendante les capacités de Mythos Preview et publié son rapport. Il a conclu que les capacités cyber sont « sensiblement supérieures à tout modèle évalué à ce jour ». Il a salué la stratégie Project Glasswing d'Anthropic comme « un cas rare où l'industrie prend une décision de publication responsable », tout en avertissant que « dès qu'un autre laboratoire produira une capacité équivalente dans un avenir proche, cette retenue deviendra inopérante ».

2) Réponse réglementaire aux États-Unis et dans l'UE

L'AI Act de l'UE impose des exigences de supervision additionnelles aux « modèles d'IA à usage général à haut risque cybersécurité », mais le traitement des modèles à capacités spécialisées comme Mythos n'est pas encore défini. Aux États-Unis, le débat sur un projet de Critical AI Capabilities Act a commencé, avec « le contrôle à l'export des modèles aux fortes capacités cyber » comme enjeu central.

3) Auto-régulation de l'industrie

Anthropic prévoit d'introduire un « Cyber Verification Program » dans les futures versions de Claude Opus — un système où les capacités dangereuses ne sont déverrouillées que pour les utilisateurs certifiés comme chercheurs en sécurité légitimes. Pour les utilisateurs ordinaires, les « sorties convertibles en attaques » sont bloquées.

Résumé

Claude Mythos est devenu un point d'inflexion pour la cybersécurité IA. Ce n'est qu'une question de temps avant qu'une capacité équivalente ne se diffuse du côté des attaquants, et mettre en place l'automatisation des patchs, le zero trust et une stack de défense IA avant cela est désormais une stratégie de survie organisationnelle.

Le combat « IA contre IA » a déjà commencé. La capacité dont Mythos a fait la démonstration n'est qu'une bande-annonce. Au cours des prochains mois et années, des modèles aussi puissants ou plus puissants apparaîtront dans divers laboratoires et finiront par atteindre les attaquants. Que les défenseurs se préparent maintenant ou réagissent après une compromission fait des ordres de grandeur de différence sur les pertes subies.

FAQ

Q1. Les développeurs et entreprises ordinaires peuvent-ils utiliser Mythos ?

Non. Il est fourni uniquement via Project Glasswing. Même sur AWS Bedrock et Google Cloud Vertex AI, il est traité comme une « gated research preview ». Pour un usage général, appuyez-vous sur Claude Opus 4.7 (la ligne de publication standard d'Anthropic).

Q2. Anthropic a-t-il eu raison de ne pas publier Mythos ?

Les avis sont partagés. Pour : « Le risque de mésusage est trop grand ; c'est une décision responsable. » Contre : « Les attaquants développeront indépendamment une technologie équivalente — seuls les défenseurs se retrouvent les mains liées. » Le rapport de l'AISI le décrit comme « rationnel comme moyen de gagner du temps, mais pas une solution permanente ».

Q3. Les petites entreprises doivent-elles aussi agir ?

Oui. Les attaques IA se caractérisent par leur « insensibilité à l'échelle » — le phishing automatisé et le scan de vulnérabilités frappent les petites entreprises tout autant. Au minimum : mises à jour automatiques activées sur l'OS et les logiciels, MFA, sauvegardes régulières et exercices de phishing.

Q4. Si l'IA peut trouver des vulnérabilités, cela ne renforce-t-il pas simplement les attaquants ?

Non. La même technologie peut être utilisée du côté de la défense. Si les entreprises appliquent Opus 4.7 et des modèles similaires à leurs propres produits et éliminent les vulnérabilités avant que la capacité de classe Mythos n'atteigne les attaquants, la surface d'attaque elle-même se réduit. « Arriver le premier » est l'avantage du défenseur.

Q5. Choses auxquelles les non-programmeurs doivent aussi prêter attention ?

Ce que les particuliers peuvent faire dès aujourd'hui :

  • Toujours garder les mises à jour automatiques activées sur l'OS et le navigateur (les vulnérabilités trouvées par Mythos sont corrigées en série)
  • Pas de réutilisation de mot de passe + utilisez un gestionnaire de mots de passe
  • Activez la MFA (double facteur) sur tous les services importants
  • Pour les « instructions de virement par téléphone », confirmez toujours via un rappel sur un canal séparé
  • Ne touchez pas aux liens dans les e-mails suspects (même générés par IA et d'apparence parfaite)

À lire aussi : Sécurité du mode Bypass Permission de Claude Code / Pourquoi l'IA ignore les règles, et comment y remédier