L'IA qui hacke : Mythos trouve des failles invisibles depuis 27 ans
Claude Mythos découvre des milliers de zero-days dans tous les OS et navigateurs. Ce que ça change pour la cybersécurité, les développeurs et les entreprises.
181 contre 2. C’est le score de Claude Mythos face à son prédécesseur Claude Opus 4.6 sur un test simple : transformer des vulnérabilités connues de Firefox en exploits fonctionnels. Une amélioration de 90x en une seule génération de modèle. Et ce n’est que la ligne d’introduction du rapport technique d’Anthropic.
Derrière ce chiffre, il y a un constat qui va changer la cybersécurité pour longtemps : une IA vient de prouver qu’elle peut trouver et exploiter des failles que 27 ans de revues de code humaines avaient ratées. Des failles dans OpenBSD — le système d’exploitation dont la raison d’être est la sécurité. Des failles dans FreeBSD, FFmpeg, les navigateurs majeurs, les noyaux Linux.
Et Anthropic a décidé de ne pas rendre ce modèle public. À la place, ils l’ont enfermé derrière Project Glasswing — une coalition de 50 organisations qui utilise Mythos pour scanner l’infrastructure critique du monde. Avec 100 millions de dollars de crédits et un objectif : donner une longueur d’avance aux défenseurs avant que des modèles similaires ne tombent entre les mains des attaquants.
Mais est-ce que ça suffira ?
Comment une IA trouve des bugs que personne ne voit depuis des décennies
Pour comprendre pourquoi Mythos est un tournant, il faut d’abord comprendre pourquoi les méthodes classiques de détection de vulnérabilités atteignent un plafond.
Les outils traditionnels — analyse statique de code (SAST), fuzzing, audits manuels — fonctionnent par patterns. Un fuzzer envoie des millions d’entrées aléatoires à un programme et regarde ce qui plante. Un auditeur lit le code ligne par ligne et cherche des erreurs connues. Ces méthodes sont bonnes pour trouver des bugs simples : buffer overflows évidents, injections SQL mal filtrées, erreurs de type classiques.
Mais elles ratent systématiquement une catégorie de vulnérabilités : celles qui nécessitent du raisonnement sémantique. C’est-à-dire comprendre non pas ce que fait une ligne de code isolée, mais comment plusieurs composants interagissent dans des conditions spécifiques.
Prenons l’exemple le plus frappant du rapport Anthropic. Un bug dans la pile TCP d’OpenBSD, vieux de 27 ans. Deux paquets réseau bien construits suffisaient à faire crasher n’importe quel serveur. Le fuzzer de sécurité d’OpenBSD avait exécuté ce chemin de code des millions de fois sans jamais déclencher la faille. Pourquoi ? Parce que le bug résidait dans l’interaction entre les options TCP SACK sous des conditions adverses — quelque chose qu’un fuzzer aléatoire n’a quasiment aucune chance de générer, mais qu’un modèle de langage capable de raisonner sur la sémantique du code peut identifier.
Coût de la campagne de découverte : environ 20 000 dollars. Le run spécifique qui a trouvé la faille : moins de 50 dollars.
Sept failles, sept angles morts
Le rapport technique et l’analyse de VentureBeat détaillent sept catégories de vulnérabilités que Mythos a trouvées, et que les outils existants avaient manquées :
| Vulnérabilité | Âge | Logiciel | Pourquoi les outils classiques l’ont ratée |
|---|---|---|---|
| TCP SACK overflow | 27 ans | OpenBSD | Raisonnement sémantique sur interactions TCP |
| Out-of-bounds write H.264 | 16 ans | FFmpeg | Fuzzer a exécuté le chemin 5M de fois sans trigger |
| RCE NFS non authentifié | 17 ans | FreeBSD | Chaîne ROP de 20 gadgets sur plusieurs paquets |
| Privilege escalation locale | — | Noyau Linux | Chaînage de 2-4 failles basse sévérité via race conditions |
| Zero-days navigateurs | — | Tous les majeurs | Chaînage de 4 vulnérabilités + JIT heap spray |
| Bugs mémoire dans un VMM memory-safe | — | Non précisé | Faille dans la logique, pas dans la mémoire |
| Exploits de bibliothèques crypto | — | Non précisé | Bugs logiques imperceptibles par analyse statique |
Ce tableau illustre un point crucial : Mythos ne fait pas la même chose que les outils existants, mais en plus rapide. Il fait quelque chose de fondamentalement différent. Il raisonne sur le code comme un expert en sécurité senior — mais avec la capacité de lire des millions de lignes sans fatigue et de tester des hypothèses en parallèle.
Le saut quantitatif : les chiffres qui changent l’équation
Selon le rapport technique d’Anthropic, les capacités cyber de Mythos ne sont pas une amélioration incrémentale. C’est un changement de nature.
Sur SWE-Bench Pro (benchmark de résolution de problèmes logiciels expert-level) : Mythos atteint 77,8% contre 53,4% pour Claude Opus 4.6. Sur CyberGym (reproduction de vulnérabilités) : 83,1% contre 66,6%. Sur le benchmark Cybench CTF d’Anthropic (capture-the-flag cybersécurité) : Mythos a atteint 100%, saturant complètement le benchmark. L’équipe red team a dû abandonner les tests synthétiques pour passer à la découverte de zero-days réels comme seule évaluation encore significative.
L’un des détails les plus révélateurs : des ingénieurs d’Anthropic sans formation en sécurité informatique ont demandé à Mythos de trouver des vulnérabilités d’exécution de code à distance (RCE) avant d’aller dormir. Le lendemain matin, ils avaient un exploit fonctionnel sur leur écran.
Dans un autre cas, Mythos a écrit un exploit de navigateur qui enchaînait quatre vulnérabilités différentes, incluant un JIT heap spray complexe qui permettait d’échapper au sandbox du renderer et du système d’exploitation. Sur FreeBSD, il a construit un exploit RCE à distance via le serveur NFS qui octroyait un accès root à un utilisateur non authentifié — en répartissant une chaîne ROP de 20 gadgets sur plusieurs paquets réseau.
Ce n’est plus de la recherche académique. C’est un outil offensif de niveau étatique, construit comme effet secondaire d’un modèle de langage à usage général.
Project Glasswing : la course des défenseurs a commencé
Face à ces capacités, la question qu’Anthropic s’est posée n’était pas “quand le publier” mais “comment donner un avantage aux défenseurs avant que ça devienne accessible à tout le monde”.
La réponse s’appelle Project Glasswing. Lancé le 7 avril 2026, c’est une coalition de cyberdéfense réunissant les plus gros noms de la tech et de la sécurité :
- Cloud et infrastructure : AWS, Microsoft, Google, Apple, NVIDIA
- Cybersécurité : CrowdStrike, Palo Alto Networks, Cisco
- Finance : JPMorgan Chase, Broadcom
- Open source : Linux Foundation
Plus de 40 organisations supplémentaires qui construisent ou maintiennent des logiciels critiques ont également reçu l’accès. Anthropic s’est engagé à fournir 100 millions de dollars en crédits d’utilisation et 4 millions de dollars en dons aux organisations de sécurité open source.
Le mandat est précis : utiliser Mythos pour scanner leurs propres systèmes et le code open source critique avant que des modèles aux capacités similaires ne soient disponibles pour les attaquants. Un rapport public des résultats est prévu dans les 90 jours — soit début juillet 2026.
« J’ai 27 ans dans cette industrie », a déclaré Anthony Grieco, SVP et Chief Security and Trust Officer de Cisco, lors de RSAC 2026. « Je n’ai jamais été aussi optimiste pour ce qu’on peut faire en matière de sécurité grâce à la vélocité. C’est aussi un peu terrifiant parce qu’on avance tellement vite. Et c’est terrifiant parce que nos adversaires ont aussi cette capacité. »
Pourquoi cette avance défensive pourrait ne pas suffire
Le pari d’Anthropic repose sur une hypothèse : en donnant Mythos aux défenseurs maintenant, on leur donne une fenêtre pour patcher les failles critiques avant que des modèles équivalents n’arrivent dans la nature.
Mais cette hypothèse a plusieurs faiblesses.
Le problème du timing
Les modèles open source progressent à une vitesse vertigineuse. La semaine du 7 avril, on a vu sortir 8 modèles en 7 jours, dont GLM-5.1 de Zhipu AI (745 milliards de paramètres, licence MIT) qui rivalise avec les meilleurs modèles propriétaires sur les benchmarks de coding. Si les capacités de Mythos viennent principalement de l’amélioration du raisonnement en coding — et pas d’un entraînement spécifique en sécurité — alors les prochaines versions de modèles open source pourraient développer des capacités offensives similaires.
Anthropic le reconnaît implicitement dans ses drafts internes (découverts lors de la fuite de données fin mars) : Mythos « présage une vague de modèles qui peuvent exploiter des vulnérabilités d’une manière qui dépasse largement les efforts des défenseurs. »
Le problème de l’asymétrie attaquant-défenseur
En cybersécurité, l’asymétrie joue toujours en faveur de l’attaquant. Un défenseur doit protéger toute sa surface d’attaque. Un attaquant n’a besoin que d’une seule faille. Même si Glasswing patche les failles trouvées par Mythos dans les 90 prochains jours, les nouveaux modèles en trouveront d’autres — potentiellement plus vite que les équipes de sécurité ne peuvent les corriger.
Le problème de la couverture
Les 50 organisations de Glasswing couvrent une partie importante de l’infrastructure critique. Mais elles ne couvrent pas tout. Les PME, les startups, les administrations locales, les projets open source maintenus par une seule personne — tout ce tissu qui compose l’essentiel de la surface d’attaque réelle du monde — n’a pas accès à Mythos. Et c’est souvent là que les attaquants frappent.
Ce que ça change concrètement pour les développeurs
Si tu es développeur, voici ce que les capacités de Mythos impliquent pour ton travail au quotidien :
1. Le code “audité” n’est plus synonyme de “sécurisé”. OpenBSD est l’un des projets les plus audités au monde. 27 ans de revues de code par des experts en sécurité n’ont pas suffi à trouver une faille que Mythos a identifiée pour moins de 50 dollars. Aucun processus de revue humaine ne peut rivaliser avec un modèle qui raisonne sur l’ensemble du codebase simultanément.
2. Les fuzzers ne suffisent plus. Le cas FFmpeg est parlant : 5 millions de passages de fuzzing sur le chemin de code vulnérable, zéro détection. Le fuzzing reste utile pour les bugs simples, mais les failles logiques complexes nécessitent désormais du raisonnement sémantique — exactement ce que les LLMs savent faire.
3. La sécurité va devenir une compétence “augmentée par l’IA”. Anthony Grieco de Cisco parle d’optimisme et de terreur simultanés. Le métier de la cybersécurité ne disparaît pas — il se transforme. Les analystes qui maîtrisent l’utilisation d’outils IA pour la détection auront un avantage massif. Ceux qui continuent à travailler uniquement avec des outils pré-IA vont prendre du retard.
4. L’open source a besoin d’un nouveau modèle de sécurité. Si une IA peut trouver des failles dans FreeBSD, OpenBSD et le noyau Linux en quelques heures, les projets open source maintenus par de petites équipes sont encore plus vulnérables. La question n’est plus “est-ce que notre code a des bugs” mais “combien de temps avant qu’une IA ne les trouve”.
Le contexte politique rend tout plus complexe
Il est impossible de parler de Mythos sans mentionner le contexte géopolitique explosif dans lequel Anthropic évolue.
En mars 2026, le Pentagone a officiellement désigné Anthropic comme un « risque pour la chaîne d’approvisionnement » — un label normalement réservé aux entreprises étrangères ou aux adversaires. La raison : Anthropic avait refusé que Claude soit utilisé dans des systèmes d’armement autonomes. Le 8 avril — le lendemain du lancement de Glasswing — une cour d’appel de Washington a rejeté le recours d’Anthropic pour faire suspendre cette désignation.
On a donc un labo d’IA qui est simultanément :
- Banni par l’armée américaine pour avoir dit non aux armes autonomes
- Le créateur du modèle offensif le plus puissant jamais construit
- L’organisateur d’une coalition de cyberdéfense avec Apple, Google, Microsoft et AWS
Le paradoxe est saisissant. Anthropic veut être l’entreprise responsable de l’IA, mais sa propre technologie est l’illustration la plus concrète des risques qu’elle dénonce. Que tu voies ça comme de l’hypocrisie ou du pragmatisme éclairé dépend de ton point de vue. Mais une chose est sûre : ça crée un précédent. Mythos est le premier modèle qu’un grand labo qualifie publiquement de « trop capable pour être publié ».
Questions fréquentes
Est-ce que les attaquants peuvent déjà utiliser l’IA pour trouver des zero-days ?
Pas au niveau de Mythos — pas encore. Les modèles open source actuels (GLM-5, Llama 4, Qwen 3.6+) sont puissants en coding mais n’ont pas démontré la même capacité à chaîner des vulnérabilités en exploits fonctionnels. Mais les capacités de Mythos viennent du raisonnement général, pas d’un entraînement spécialisé en sécurité. Ce qui signifie que les prochaines générations de modèles open source pourraient y arriver naturellement.
Combien de temps avant qu’on ait des résultats concrets de Project Glasswing ?
Anthropic s’est engagé à publier un rapport dans les 90 jours suivant le lancement — soit début juillet 2026. Les partenaires scannent activement leurs systèmes depuis plusieurs semaines déjà.
Mon entreprise devrait-elle s’inquiéter ?
Oui, mais pas paniquer. Le message principal de Glasswing, c’est : mettez à jour vos dépendances, investissez dans des outils de sécurité assistés par IA, et considérez que tout code non audité par un LLM de dernière génération contient probablement des failles critiques. C’est un nouveau standard, pas une apocalypse.
Ce qu’il faut retenir :
- Mythos a trouvé des milliers de zero-days dans tous les OS et navigateurs majeurs — dont des failles vieilles de 27 ans qu’aucun outil ni expert humain n’avait détectées
- La cybersécurité entre dans l’ère de l’IA : les méthodes traditionnelles (fuzzing, SAST, audits manuels) atteignent leur plafond face aux bugs qui nécessitent du raisonnement sémantique
- Project Glasswing donne une avance aux défenseurs — mais cette avance est temporaire, car les capacités des modèles open source progressent rapidement
- Le premier rapport public est attendu en juillet 2026. D’ici là, le meilleur conseil : considère que ton code a des failles que seule une IA peut trouver
