Anthropic a dévoilé le 7 avril Claude Mythos Preview, un modèle jugé trop dangereux pour une diffusion publique et aussitôt réservé à une coalition de plus de 40 acteurs chargés de traquer les failles dans les logiciels les plus exposés.
Project Glasswing réunit Amazon Web Services, Apple, Cisco, Google, Microsoft, NVIDIA, JPMorganChase, la Linux Foundation, Palo Alto Networks et d’autres poids lourds qui, cette fois, ont cessé de jouer au théâtre de la coopération. Le groupe reçoit un accès à Mythos pour scanner, tester, casser, puis colmater des briques logicielles qui soutiennent banques, hôpitaux, réseaux d’énergie, navigateurs, serveurs et open source à grande échelle.
Anthropic avance jusqu’à 100 millions de dollars de crédits d’usage et 4 millions de dollars de dons à des organisations de sécurité open source. L’entreprise affirme que son modèle a déjà repéré en quelques semaines des milliers de vulnérabilités zero day, dont certaines dans tous les grands systèmes d’exploitation et tous les grands navigateurs web.
OpenBSD a servi de démonstration humiliante. Mythos y a trouvé une faille vieille de 27 ans permettant de faire tomber à distance une machine par une connexion. FFmpeg a suivi, avec une vulnérabilité de 16 ans nichée dans une ligne de code frappée 5 millions de fois par des outils de test sans que personne ne voie rien. Le noyau Linux a aussi eu droit à son moment de gêne (et il l’a bien mérité), le modèle ayant enchaîné plusieurs failles pour passer d’un accès utilisateur ordinaire au contrôle total de la machine.
Anthropic assure que plusieurs de ces vulnérabilités ont été signalées puis corrigées avant publication. Pour d’autres, la société dit avoir publié des empreintes cryptographiques des détails techniques en attendant les correctifs. La manœuvre est connue dans le milieu. On montre qu’on sait, puis on ferme la bouche jusqu’au patch.
Jared Kaplan, directeur scientifique d’Anthropic, résume l’intention ainsi dans le New York Times : « Le but est à la fois d’alerter et de donner une avance aux acteurs de bonne foi pour sécuriser les infrastructures et le code open source comme privés. » La formule sent la pédagogie sous tension. Car derrière la prudence affichée, l’entreprise pose une thèse beaucoup plus dure. Les modèles d’IA ont atteint un niveau où ils dépassent désormais presque tous les humains dans la détection et l’exploitation de failles logicielles.
83,1 % sur CyberGym, 93,9 % sur SWE-bench Verified selon les chiffres relayés par Forbes, et un écart présenté comme très supérieur à celui de Claude Opus 4.6. Anthropic insiste aussi sur un point qui glace un peu l’ambiance des conférences rassurantes. Une partie de ces découvertes aurait été réalisée de façon largement autonome, sans guidage humain serré. On donne une consigne, on va dormir, on se réveille avec un exploit fonctionnel… La paresse devient un risque systémique.
Logan Graham, responsable des évaluations de capacités dangereuses chez Anthropic, parle d’un « point de bascule » pour l’industrie. Le mot n’a rien d’une coquetterie marketing. CrowdStrike résume la panique avec une phrase utile, pour une fois. Elia Zaitsev, directeur technique, explique que la fenêtre entre découverte d’une faille et exploitation par un adversaire s’est effondrée. Ce qui prenait des mois peut désormais se jouer en minutes avec l’IA.
500 milliards de dollars par an. C’est l’ordre de grandeur rappelé par Anthropic pour le coût mondial de la cybercriminalité. Dans ce décor, Claude Mythos n’arrive pas comme un nouveau produit. Il arrive comme une mauvaise nouvelle très bien financée. Les défenseurs y voient un multiplicateur de force. Les attaquants, eux, n’ont pas attendu l’autorisation morale du secteur pour comprendre l’intérêt d’un agent capable de lire du code, d’assembler des chaînes d’exploitation et de tenir le rythme.
Google, Microsoft, AWS et Cisco ont déjà commencé à tester le modèle dans leurs opérations de sécurité. Le discours public est remarquablement homogène, ce qui en général invite à la méfiance. Pourtant, l’alignement des intérêts saute aux yeux. Les fournisseurs d’infrastructure veulent durcir leurs piles logicielles avant que des équivalents circulent plus largement. Les mainteneurs open source, longtemps priés de sécuriser l’édifice mondial avec des bouts de ficelle et des nuits blanches, récupèrent enfin un outil à la hauteur du problème.
90 jours. Anthropic promet d’ici là un premier retour public sur les vulnérabilités corrigées, les enseignements tirés et les évolutions de pratiques à envisager, notamment sur la divulgation des failles, les mises à jour, la sécurité de la chaîne d’approvisionnement logicielle, le triage automatisé et l’automatisation du patching. Le calendrier est court parce que le temps, dans cette affaire, s’est mis à courir plus vite que les procédures.
Claude Mythos Preview ne sera pas ouvert au grand public. Anthropic répète qu’il veut d’abord muscler les garde-fous avec un futur modèle Opus, moins risqué, avant d’envisager un déploiement plus large de capacités du même ordre. La société discute aussi avec les autorités américaines, convaincue que la cybersécurité des infrastructures relève désormais de la sécurité nationale. Rien de très romanesque. Juste la suite logique quand une machine commence à trouver ce que 27 ans de revue humaine n’avaient pas vu.
Le marché a déjà frémi, avec des reculs boursiers observés chez plusieurs valeurs de la cybersécurité après les premières fuites sur Mythos. Réaction nerveuse, peut-être. Les grands éditeurs de sécurité figurent eux-mêmes parmi les partenaires de Glasswing, signe qu’ils ont compris où se jouera la prochaine bataille. Non pas dans les slogans, mais dans la vitesse d’audit, la qualité des correctifs et la capacité à industrialiser la défense.
Claude Mythos porte donc un nom de fiction et produit un effet très matériel. Une IA tenue sous clé parce qu’elle sait trop bien casser des logiciels, des géants priés de réparer en urgence, et une industrie qui découvre avec retard que son vieux rythme humain n’est plus la mesure du monde. La question n’est déjà plus de savoir si cette puissance sortira un jour du laboratoire mais combien de portes auront été fermées avant.

