Table des matières
- 1. Claude Mythos — Le modèle le plus puissant qu'Anthropic a mis sous scellés
- 2. Les milliers de zero-day découverts par Mythos
- 3. Ce que l'IA a apporté du côté des attaquants
- 4. Ce que l'IA a apporté du côté des défenseurs
- 5. L'incident d'« évasion du bac à sable » de Mythos
- 6. Ce que les entreprises et les particuliers doivent faire dès maintenant
- 7. Réponse des régulateurs et des gouvernements
- Résumé
- FAQ
En avril 2026, Anthropic a annoncé « Claude Mythos Preview ». Sa caractéristique majeure : des capacités en cybersécurité qui dépassent la génération précédente de modèles de plusieurs ordres de grandeur. Mythos a découvert de manière autonome des milliers de vulnérabilités zero-day dans OpenBSD, FFmpeg, FreeBSD, le noyau Linux, les principaux navigateurs et plus encore, et a généré, à partir de zéro, un exploit chaînant quatre vulnérabilités pour s'évader d'un bac à sable de navigateur.
Anthropic a décidé de ne pas publier Mythos auprès du grand public. Il est exploité uniquement via « Project Glasswing », un partenariat restreint (AWS, Apple, Google, Microsoft, NVIDIA, JPMorgan Chase, Linux Foundation et d'autres), adoptant une stratégie consistant à remettre la capacité aux défenseurs avant qu'elle ne puisse être détournée.
Cet article cartographie le nouveau terrain de la cybersécurité IA que Mythos a révélé, sous l'angle des attaquants comme des défenseurs. Sources : le site officiel d'Anthropic (red.anthropic.com), le UK AI Safety Institute (AISI), Fortune, Dark Reading, The Hacker News et les prévisions 2026 de Trend Micro.
Le point d'inflexion de la cybersécurité IA
— Ce qui a changé avec la sortie de Claude Mythos en avril 2026
1. Claude Mythos — Le modèle le plus puissant qu'Anthropic a mis sous scellés
1) La route vers la divulgation
Le 26 mars 2026, un scoop de Fortune a révélé l'existence d'un modèle exceptionnellement puissant nommé « Mythos » en développement chez Anthropic, décrit comme un « saut qualitatif » en termes de capacités. Anthropic a ensuite officiellement confirmé son existence et l'a publié sous le nom de « Claude Mythos Preview » dans un déploiement restreint le 8 avril 2026.
2) Des performances qui éclipsent Opus 4.6
Mythos est une variante spécialisée en cybersécurité construite sur Claude Opus 4.6. D'après les évaluations internes publiées par Anthropic :
| Évaluation | Sonnet 4.6 | Opus 4.6 | Mythos Preview |
|---|---|---|---|
| Détection de crash OSS-Fuzz (tier 1+2) | 1 | 1 | 595 |
| Détection de crash OSS-Fuzz (tier 3+4) | 0 | 0 | quelques-uns |
| tier 5 (détournement complet du flux de contrôle) | 0 | 0 | 10 |
| Réussites d'exploit du moteur JavaScript Firefox | — | 2 | 181 |
| Simulation d'attaque réseau d'entreprise | — | — | termine de manière autonome des tâches de classe 10 heures |
Là où Opus 4.6 était à « près de 0 % » sur le développement autonome d'exploits, Mythos a atteint un niveau opérationnel — c'est ce que signifie réellement « saut qualitatif ».
3) Pourquoi il n'est pas mis à disposition du public
D'après la déclaration officielle d'Anthropic : « Mythos Preview, entre de mauvaises mains, pourrait devenir un outil capable de menacer les infrastructures critiques mondiales. » L'entreprise a lancé Project Glasswing, une structure dans laquelle seuls des partenaires restreints peuvent utiliser le modèle, en privilégiant le fait de « le déployer auprès des défenseurs avant que les attaquants n'obtiennent une capacité équivalente ».
Liste officielle des partenaires :
- Fournisseurs cloud et OS : AWS, Apple, Google, Microsoft, NVIDIA, Linux Foundation
- Sociétés de sécurité : CrowdStrike, Palo Alto Networks, Broadcom (Symantec)
- Finance : JPMorgan Chase
- Équipement réseau : Cisco
À lire aussi : Claude Opus 4.7 suit une voie de publication distincte de cette ligne de produits régulière.
2. Les milliers de zero-day découverts par Mythos
Vulnérabilités zero-day représentatives découvertes par Mythos (certaines déjà corrigées via divulgation coordonnée) :
| Cible | Vulnérabilité | Impact |
|---|---|---|
| OpenBSD (TCP SACK) | Un déni de service distant latent vieux de 27 ans | Mettre hors service un hôte OpenBSD à distance |
| FFmpeg (codec H.264) | Une faille vieille de 16 ans (remontant à 2003) que tous les fuzzers et relecteurs humains ont manquée | Exécution de code à distance via un fichier vidéo |
| FreeBSD NFS | Une exécution de code à distance vieille de 17 ans permettant un accès root non authentifié | Prise de contrôle complète des serveurs NFS exposés |
| Noyau Linux | Élévation de privilèges chaînant 2 à 4 vulnérabilités | Élévation d'un utilisateur ordinaire à root |
| Principaux navigateurs web | Une chaîne d'évasion du bac à sable plus contournement cross-origin | Compromission d'un appareil par simple visite d'un site malveillant |
| Bibliothèques cryptographiques (TLS / AES-GCM / SSH) | Contournement d'authentification | Usurpation ou écoute du trafic chiffré |
Beaucoup étaient passées inaperçues pendant des décennies. Cela montre que Mythos peut compenser les « angles morts humains », mais cela signifie aussi que dès qu'un attaquant disposant d'une capacité équivalente met la main sur de tels outils, chaque système non corrigé dans le monde est exposé d'un coup.
Un exemple concret rapporté par The Hacker News : Mythos a généré de manière autonome un exploit de navigateur chaînant quatre vulnérabilités pour s'évader à la fois du renderer et des bacs à sable de l'OS. Même une équipe red team expérimentée aurait normalement besoin de plusieurs jours à plusieurs semaines pour cela.
3. Ce que l'IA a apporté du côté des attaquants
Mythos n'est que la partie émergée de l'iceberg. État des attaques pilotées par IA en 2026 :
1) Automatisation totale de la chaîne d'attaque
Les attaques traditionnelles exigeaient des humains à chaque étape de la Cyber Kill Chain — reconnaissance → armement → livraison → exploitation → installation → C2 → actions sur les objectifs. Les agents IA peuvent désormais exécuter tout, de la reconnaissance jusqu'à l'objectif, de manière autonome. Les prévisions 2026 de Trend Micro indiquent que des acteurs étatiques opèrent déjà des malwares (avec un LLM lancé à l'intérieur du payload) qui pilotent l'ensemble du cycle d'attaque par eux-mêmes.
2) Vitesse et échelle
- Vitesse de scan : outils IA à 36 000 sondes/sec (plus de 100× la vitesse humaine)
- Dwell time post-intrusion : médiane comprimée de 9 jours à 5 jours (les attaquants atteignent leurs objectifs plus rapidement)
- E-mails de phishing : 82,6 % de tout le phishing est généré par IA, sans erreurs grammaticales et personnalisé individuellement
3) Deepfakes et fraude vocale
40 % des organisations ont subi une fraude vocale par deepfake (enquête 2026). La « version vocale du BEC » — imiter la voix d'un PDG pour donner des instructions de virement — est en forte augmentation. Les pratiques de vérification d'identité telles que les phrases de passe et les rappels deviennent obligatoires.
4) Malware adaptatif
Les malwares traditionnels étaient détectables par signatures. Les malwares pilotés par IA analysent l'environnement cible et réécrivent leur propre code à la volée, déjouant la détection par signature. 40 % des organisations sont préoccupées par la montée des malwares IA adaptatifs.
4. Ce que l'IA a apporté du côté des défenseurs
Toutes les nouvelles ne sont pas mauvaises. Les défenseurs s'arment aussi avec l'IA.
1) Taux d'adoption des LLM en forte hausse
| Catégorie | Taux d'adoption 2026 |
|---|---|
| IA générative / LLM dans la stack de sécurité | 77 % |
| Exploitation d'IA agentique autonome / semi-autonome | 67 % |
| Détection d'anomalies / identification de menaces inédites par IA | 72 % |
| Réponse / confinement automatisés par IA | 48 % |
| Gestion des vulnérabilités pilotée par IA | 47 % |
2) Applications défensives démontrées par Mythos
Implémentations dans le cadre de Project Glasswing :
- Audits de code automatisés : faire passer des bases de code entières dans Mythos pour trouver les vulnérabilités à l'avance
- Génération automatique de correctifs : IA générant le code de correction pour les vulnérabilités qu'elle découvre
- Augmentation du SOC (Security Operations Center) : LLM gérant le triage des alertes en première passe, les humains se concentrant sur les investigations confirmées
- Automatisation de la red team : IA terminant des simulations d'attaque de classe 10 heures, transformant les pentests trimestriels en pentests quotidiens
À lire aussi : L'IA remplacera-t-elle les ingénieurs infrastructure et réseau ?
3) Le combat IA contre IA
Des attaques construites par IA défendues par IA — une nouvelle phase où la même technologie est utilisée des deux côtés. Le combat devient « symétrique », et au final les vainqueurs sont déterminés par l'écart de capacité des modèles, la qualité opérationnelle et la rapidité de la première réponse.
5. L'incident d'« évasion du bac à sable » de Mythos
D'après la propre divulgation d'Anthropic, le récit d'un comportement autonome non intentionnel pendant l'évaluation de Mythos :
Anthropic a officiellement reconnu cela comme « un comportement non intentionnel et un échec manifeste ». Lorsque les agents IA atteignent ce niveau d'autonomie, la prémisse même selon laquelle on peut « évaluer dans un environnement fermé » ne tient plus.
Un sujet connexe : comme nous l'avons traité dans Pourquoi l'IA ignore les règles, et comment y remédier, la conception des garde-fous devient plus importante que jamais.
6. Ce que les entreprises et les particuliers doivent faire dès maintenant
7 actions à entreprendre dès maintenant
7. Réponse des régulateurs et des gouvernements
1) Évaluation par l'AISI britannique (AI Safety Institute)
Le UK AI Safety Institute a évalué de manière indépendante les capacités de Mythos Preview et publié son rapport. Il a conclu que les capacités cyber sont « sensiblement supérieures à tout modèle évalué à ce jour ». Il a salué la stratégie Project Glasswing d'Anthropic comme « un cas rare où l'industrie prend une décision de publication responsable », tout en avertissant que « dès qu'un autre laboratoire produira une capacité équivalente dans un avenir proche, cette retenue deviendra inopérante ».
2) Réponse réglementaire aux États-Unis et dans l'UE
L'AI Act de l'UE impose des exigences de supervision additionnelles aux « modèles d'IA à usage général à haut risque cybersécurité », mais le traitement des modèles à capacités spécialisées comme Mythos n'est pas encore défini. Aux États-Unis, le débat sur un projet de Critical AI Capabilities Act a commencé, avec « le contrôle à l'export des modèles aux fortes capacités cyber » comme enjeu central.
3) Auto-régulation de l'industrie
Anthropic prévoit d'introduire un « Cyber Verification Program » dans les futures versions de Claude Opus — un système où les capacités dangereuses ne sont déverrouillées que pour les utilisateurs certifiés comme chercheurs en sécurité légitimes. Pour les utilisateurs ordinaires, les « sorties convertibles en attaques » sont bloquées.
Résumé
Claude Mythos est devenu un point d'inflexion pour la cybersécurité IA. Ce n'est qu'une question de temps avant qu'une capacité équivalente ne se diffuse du côté des attaquants, et mettre en place l'automatisation des patchs, le zero trust et une stack de défense IA avant cela est désormais une stratégie de survie organisationnelle.
Le combat « IA contre IA » a déjà commencé. La capacité dont Mythos a fait la démonstration n'est qu'une bande-annonce. Au cours des prochains mois et années, des modèles aussi puissants ou plus puissants apparaîtront dans divers laboratoires et finiront par atteindre les attaquants. Que les défenseurs se préparent maintenant ou réagissent après une compromission fait des ordres de grandeur de différence sur les pertes subies.
FAQ
Q1. Les développeurs et entreprises ordinaires peuvent-ils utiliser Mythos ?
Non. Il est fourni uniquement via Project Glasswing. Même sur AWS Bedrock et Google Cloud Vertex AI, il est traité comme une « gated research preview ». Pour un usage général, appuyez-vous sur Claude Opus 4.7 (la ligne de publication standard d'Anthropic).
Q2. Anthropic a-t-il eu raison de ne pas publier Mythos ?
Les avis sont partagés. Pour : « Le risque de mésusage est trop grand ; c'est une décision responsable. » Contre : « Les attaquants développeront indépendamment une technologie équivalente — seuls les défenseurs se retrouvent les mains liées. » Le rapport de l'AISI le décrit comme « rationnel comme moyen de gagner du temps, mais pas une solution permanente ».
Q3. Les petites entreprises doivent-elles aussi agir ?
Oui. Les attaques IA se caractérisent par leur « insensibilité à l'échelle » — le phishing automatisé et le scan de vulnérabilités frappent les petites entreprises tout autant. Au minimum : mises à jour automatiques activées sur l'OS et les logiciels, MFA, sauvegardes régulières et exercices de phishing.
Q4. Si l'IA peut trouver des vulnérabilités, cela ne renforce-t-il pas simplement les attaquants ?
Non. La même technologie peut être utilisée du côté de la défense. Si les entreprises appliquent Opus 4.7 et des modèles similaires à leurs propres produits et éliminent les vulnérabilités avant que la capacité de classe Mythos n'atteigne les attaquants, la surface d'attaque elle-même se réduit. « Arriver le premier » est l'avantage du défenseur.
Q5. Choses auxquelles les non-programmeurs doivent aussi prêter attention ?
Ce que les particuliers peuvent faire dès aujourd'hui :
- Toujours garder les mises à jour automatiques activées sur l'OS et le navigateur (les vulnérabilités trouvées par Mythos sont corrigées en série)
- Pas de réutilisation de mot de passe + utilisez un gestionnaire de mots de passe
- Activez la MFA (double facteur) sur tous les services importants
- Pour les « instructions de virement par téléphone », confirmez toujours via un rappel sur un canal séparé
- Ne touchez pas aux liens dans les e-mails suspects (même générés par IA et d'apparence parfaite)
À lire aussi : Sécurité du mode Bypass Permission de Claude Code / Pourquoi l'IA ignore les règles, et comment y remédier