Un ingénieur sans expérience en cybersécurité confie à Mythos une tâche : trouver une vulnérabilité pour l'exécution de code à distance. Le matin, un exploit fonctionnel et prêt l'attend. Ce n'est pas un scénario hypothétique — c'est précisément ainsi qu'Anthropic décrit les capacités de son nouveau modèle dans un rapport technique datant du 7 avril 2026.
Que peut faire Mythos — et pourquoi c'est un problème
Selon Anthropic, en quelques semaines, Claude Mythos Preview a découvert de manière autonome des milliers de vulnérabilités zero-day critiques dans chaque système d'exploitation majeur et chaque navigateur majeur. Parmi elles figurent une erreur datant de 27 ans dans OpenBSD et une vulnérabilité vieille de 17 ans dans FreeBSD, qui accordait un accès root complet au serveur à tout utilisateur non autorisé d'Internet via NFS. Cette dernière a reçu l'identifiant CVE-2026-4747.
Le modèle ne se contente pas de trouver des bugs — il écrit des exploits. Dans un cas documenté, Mythos a chaîné quatre vulnérabilités dans un exploit navigateur comportant un JIT heap spray complexe, qui a percé la protection du rendu et du bac à sable du système d'exploitation. Il ne s'agit pas d'une « preuve de concept » — c'est une arme à part entière.
« L'impact — pour les économies, la sécurité publique et la sécurité nationale — pourrait être grave »
Newton Cheng, Frontier Red Team Cyber Lead, Anthropic — VentureBeat
Il est remarquable que Mythos n'ait pas été entraîné spécifiquement en cybersécurité. Il s'agit d'un modèle frontière général avec des capacités fortes en agents et en codage — et c'est précisément cette compétence « collatérale » qui s'est avérée dangereuse. Pour comparaison : le modèle public précédent d'Anthropic, Opus 4.6, a trouvé environ 500 zéro-jours dans les logiciels libres. Mythos — plusieurs ordres de grandeur de plus.
Project Glasswing : un accès contrôlé plutôt qu'un blocage
Au lieu de ranger le modèle sur une étagère ou de le publier, Anthropic a choisi une troisième voie. Project Glasswing — une initiative avec 12 partenaires qui ont reçu un accès exclusif pour les tâches défensives : l'analyse du code propre et des logiciels open-source. Le consortium comprend Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan Chase, Linux Foundation, Microsoft, Nvidia et Palo Alto Networks.
Le nom n'est pas accidentel : glasswing est un papillon aux ailes transparentes. Selon un représentant d'Anthropic, Penn, la métaphore reflète la nature des vulnérabilités dans les logiciels — elles sont « relativement invisibles » jusqu'au moment où quelqu'un sait où regarder.
- Les partenaires ont accès au modèle pour analyser leur propre code
- Les vulnérabilités découvertes — celles déjà identifiées — doivent être fermées avant que des capacités similaires n'apparaissent dans des modèles moins contrôlés
- Anthropic prévoit de mettre progressivement au point les garde-fous sur les modèles Opus moins puissants, pour ensuite étendre la classe Mythos plus largement
Selon CNBC, Anthropic mène des « consultations continues » avec le gouvernement américain — notamment avec la CISA et le Center for AI Standards and Innovation. Un représentant de la compagnie a refusé de confirmer si le Pentagone avait été informé.
Où la logique montre des fissures
Le schéma Glasswing repose sur une prémisse qu'il faut énoncer clairement : Anthropic estime que d'autres laboratoires auront bientôt des capacités similaires — et veut que les défenseurs arrivent en premier. Mais le même argument peut être inversé : si la prolifération est inévitable, pourquoi un consortium fermé de 12 corporations est-il la bonne réponse, plutôt que, disons, une divulgation coordonnée via CERT ?
Comme le note The Register, Anthropic décrit de facto un moteur de zero-day — un système capable de générer massivement des armes cybernétiques. Le fait qu'il soit utilisé pour le patching maintenant ne change pas le fait architectural : le modèle est tout aussi adapté à l'attaque.
Mythos Preview reproduit les vulnérabilités connues et génère des exploits de preuve de concept fonctionnels du premier coup dans 83,1 % des cas — un niveau inaccessible pour la plupart des chercheurs humains.
Si Anthropic s'attend vraiment à ce que ses concurrents — OpenAI, Google, les projets open-source chinois — aient un instrumentarium analogue en quelques mois plutôt qu'en années, alors la vraie question n'est pas « faut-il publier Mythos », mais plutôt : Glasswing aura-t-il le temps de fermer les vulnérabilités critiques plus vite que la première copie d'un modèle similaire ne tombe entre les mains de ceux qui n'ont aucune restriction ?