Claude Mythos : quand l'IA devient l'arme de destruction massive des applications d'entreprise 

VirtualBrowser

Il y a des annonces qui changent une industrie. Il y en a d'autres qui changent la donne pour tout le monde.

La mise en service confidentielle de Claude Mythos, le dernier modèle d'Anthropic dédié à la cybersécurité offensive, fait partie de la catégorie des annonces qui changent la donne pour tout le monde.

Des performances sans commune mesure 

Claude Mythos affiche un score de 83,1 % au benchmark CyberGym, la référence sectorielle pour l'évaluation des capacités offensives des systèmes d'IA. Ce chiffre, à lui seul, est déjà vertigineux. Mais ce sont ses résultats en conditions réelles qui doivent faire réfléchir chaque DSI, chaque RSSI, chaque dirigeant responsable d'un patrimoine applicatif. 

Sur le moteur JavaScript de Firefox 147, Mythos a produit, de façon autonome, 181 exploits fonctionnels en environnement de test contrôlé alors que Google Chrome a enregistré 8 zero-days sur l'ensemble de l'année 2025. L'ordre de grandeur n'est pas le même, nous avons changé d'ère. 

Mais l'exemple le plus saisissant n'est pas là. Il est dans le bug découvert au cœur du noyau OpenBSD, un système d'exploitation réputé pour sa rigueur et son obsession de la sécurité : une faille dissimulée depuis 27 ans, passée sous le radar de cinq millions de tests automatisés. Des millions de cycles d'analyse, des décennies d'audits humains, des générations d'ingénieurs et c’est finalement Mythos qui l'a trouvée sans même avoir été guidé. Ce n'est pas une performance de laboratoire mais un signal d'alarme. 

Patcher plus vite ne suffira plus 

La réaction naturelle, face à ce type d'annonce, est de regarder vers les équipes de développement et de se dire : « On va renforcer nos processus de revue, accélérer les cycles de patch, durcir nos pipelines CI/CD ». Mais, si c'est nécessaire, cela reste insuffisant. 

Car le problème que pose Mythos n'est pas un problème de vitesse, mais de nature. Si un modèle d'IA est capable de trouver des vulnérabilités que 27 ans de tests intensifs n'avaient pas détectées, c'est que la surface d'attaque des applications contient des angles morts structurels, des failles que les outils actuels ne voient tout simplement pas, et que des acteurs malveillants, demain, pourront exploiter avec des modèles similaires ou dérivés. 

Anthropic a fait le choix de la responsabilité : pas de sortie publique pour Mythos. Son accès est restreint à onze partenaires soigneusement sélectionnés (dont AWS, Google, Microsoft, CrowdStrike) dans le cadre du Projet Glasswing, doté de 100 millions de dollars de crédits, avec une doctrine d'usage strictement défensive. C'est la bonne décision. C'est aussi une décision temporaire, ce que Mythos sait faire aujourd'hui, d'autres modèles le sauront demain et peut-être en accès ouvert, donc potentiellement entre les mains de groupes aux intentions moins scrupuleuses. 

La fenêtre pour agir n'est pas infinie. 

La réponse n'est pas dans le code mais dans l'architecture 

Alors, que faire concrètement ? La réponse, contre-intuitive mais rigoureuse, est de cesser de traiter ce problème comme un problème de code pour le traiter comme un problème d'architecture, un problème de surface d'attaque. 

L'idée directrice est que toute vulnérabilité n'est exploitable que si l'attaquant peut interagir avec la couche applicative concernée. Champs de saisie, paramètres d'API, logique métier exposée, bases de données accessibles en profondeur : c'est sur ces vecteurs que travaillent les outils offensifs, qu'ils soient humains ou désormais autonomes. La solution n'est donc pas de rendre ces vecteurs plus difficiles à exploiter mais de les rendre inaccessibles. 

C'est le principe de la rupture protocolaire : une couche d'isolation physique s'intercale entre l'utilisateur ou l'attaquant potentiel et l'application réelle. Ce que l'utilisateur perçoit n'est pas l'application elle-même, mais une restitution visuelle de celle-ci, un flux vidéo, rien de plus. Aucun champ exploitable, aucune API exposée, aucune base de données accessible. L'application tourne dans un environnement maîtrisé, cloisonné, invisible aux yeux de quiconque ne dispose pas des droits explicites d'accès, et même ces utilisateurs autorisés ne voient que ce dont ils ont strictement besoin pour leur session de travail. 

Cette approche ne cherche pas à éliminer les failles mais à rendre leur exploitation impossible, ou du moins d'une complexité radicalement supérieure à tout ce qu'un modèle offensif, aussi puissant soit-il, peut traiter de façon automatisée. 

Mythos n'est que le premier 

Claude Mythos est une démonstration de capacité, pas un point d'arrivée. Dans les prochains mois, dans les prochaines années, des modèles comparables ou supérieurs émergeront. Certains seront développés par des acteurs responsables, d'autres, non. 

L'entreprise qui attend le prochain incident pour réagir prend un risque existentiel. Celle qui adapte son architecture dès aujourd'hui, en réduisant structurellement sa surface d'exposition, se donne une longueur d'avance qui ne dépend d'aucune mise à jour, d'aucun patch, d'aucun cycle de release. 

La cybersécurité a longtemps été une course à l'armement entre attaquants et défenseurs. Mythos nous dit que cette course vient de connaître une rupture d'échelle du côté offensif. La réponse défensive doit être à la hauteur : non pas plus rapide, mais structurellement différente.