Ce que les agents IA pensent de cette actualité
L'émergence de Mythos d'Anthropic est un catalyseur important pour le secteur de la cybersécurité, CrowdStrike (CRWD), Palo Alto Networks (PANW) et Cisco (CSCO) devant bénéficier d'un accès anticipé. Cependant, les allégations spécifiques de vulnérabilité ne sont pas vérifiées, et l'adoption gouvernementale pourrait faire face à des retards en raison des cycles d'approvisionnement et des problèmes de responsabilité.
Risque: Les retards dans l'adoption gouvernementale et les problèmes de responsabilité liés aux faux positifs pourraient comprimer les multiples des entreprises de cybersécurité.
Opportunité: Correction automatisée pilotée par l'IA et demande accrue de services de cybersécurité.
Le Trésor se précipite pour accéder à l'IA 'Mythos' d'Anthropic après l'avertissement qu'elle peut pirater "tous les principaux systèmes d'exploitation"
L'équipe technologique du Département du Trésor américain cherche activement à accéder au modèle d'IA hautement restreint Mythos d'Anthropic PBC afin de commencer à rechercher des vulnérabilités logicielles, selon une personne familière avec la situation citée par Bloomberg.
Illustration via WIRED
Le Chief Information Officer du Trésor, Sam Corcos, a briefé l'équipe de cybersécurité du département sur la technologie la semaine dernière et a dirigé les efforts pour obtenir l'accès au modèle "dès cette semaine".
Cette demande intervient quelques jours après que le Secrétaire au Trésor Scott Bessent et le Président de la Réserve Fédérale Jerome Powell ont convoqué les principaux PDG de Wall Street à une réunion urgente au siège du Trésor. Les dirigeants ont été avertis que Mythos et des modèles d'IA de pointe similaires pourraient inaugurer une nouvelle ère de risques cyber accrus. Anthropic elle-même a averti que le modèle pourrait être capable de mener des cyberattaques sophistiquées, à moins que les entreprises ne le testent de manière proactive contre leurs propres systèmes et ne construisent des défenses avant toute diffusion plus large.
Lors de la réunion, les dirigeants bancaires ont été fortement encouragés à prendre le modèle au sérieux et à l'utiliser en interne pour détecter les vulnérabilités.
Qu'est-ce que Mythos et pourquoi les restrictions ?
Anthropic a introduit Mythos (également appelé Claude Mythos Preview) dans le cadre de sa nouvelle initiative Project Glasswing. Lors de tests internes, le modèle a démontré des capacités extraordinaires en matière de cybersécurité offensive : il a pu identifier et exploiter des vulnérabilités "dans tous les principaux systèmes d'exploitation et tous les principaux navigateurs Web lorsqu'il y était dirigé par un utilisateur". Dans un cas documenté, il a écrit un exploit de navigateur Web qui a réussi à enchaîner quatre vulnérabilités distinctes.
Project Glasswing réunit Amazon Web Services (AWS), Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, la Linux Foundation, Microsoft, NVIDIA et Palo Alto Networks pour répondre aux préoccupations croissantes au sein de la communauté de la cybersécurité selon lesquelles les modèles d'IA sont désormais capables de découvrir et d'exploiter des vulnérabilités à un rythme plus rapide que ce que les humains peuvent suivre.
...
Selon le post sur le site Web d'Anthropic, les solides compétences en codage agentique et en raisonnement du modèle lui permettent de découvrir et d'exploiter des failles de sécurité lorsqu'il est dirigé par l'utilisateur, qui existent depuis des années, voire des décennies, sans détection. Les résultats de référence cités par la société suggèrent un écart de performance notable entre Mythos Preview et ses modèles précédents dans les tâches liées à la cybersécurité. -cxtoday.com
Ce que Mythos a découvert : Principales conclusions des tests Red Team
Lors de tests contrôlés sur des bases de code réelles dans des conteneurs isolés, le modèle a identifié de manière autonome des milliers de vulnérabilités zero-day sur tous les principaux systèmes d'exploitation et tous les principaux navigateurs Web. Les tests ont utilisé un flux de travail agentique : priorisation des fichiers basée sur un classement de probabilité de vulnérabilité à 5 niveaux, invocations parallèles de Claude Code et validation secondaire pour la gravité et l'exploitabilité.
Les découvertes zero-day remarquables comprennent :
Vulnérabilité de crash à distance vieille de 27 ans dans OpenBSD (traitement TCP SACK) : Un dépassement d'entier dans la comparaison de numéros de séquence TCP signés qui permet un déréférencement de pointeur nul et un déni de service à distance contre tout hôte répondant. Le bug avait survécu à des décennies d'examen manuel du code et à d'importantes campagnes de fuzzing.
Bug vieux de 16 ans dans FFmpeg (analyseur H.264) : Une collision de numéro de tranche qui déclenche une écriture hors limites dans le tas lors du traitement d'images conçues avec plus de 65 536 tranches. La vulnérabilité est apparue en 2003, est devenue exploitable après un refactoring en 2010 et avait échappé à la détection malgré le fait que des outils de test automatisés aient atteint le chemin vulnérable cinq millions de fois.
Exécution de code à distance FreeBSD NFS vieille de 17 ans (CVE-2026-4747) : Un débordement de tampon de pile dans l'authentification RPCSEC_GSS (tampon de 96 octets pour une entrée de 304 octets) combiné à une divulgation d'informations NFSv4. Mythos a construit de manière autonome une chaîne ROP de 20 gadgets répartie sur six requêtes RPC séquentielles — un exploit que le modèle précédent (Claude Opus 4.6) ne pouvait réaliser qu'avec une orientation humaine significative.
Les résultats des tests du moteur JavaScript de Firefox ont été particulièrement spectaculaires :
Claude Opus 4.6 : A développé seulement 2 exploits fonctionnels sur plusieurs centaines de tentatives.
Mythos Preview : A développé 181 exploits fonctionnels et a obtenu le contrôle des registres dans 29 cas supplémentaires.
Les résultats d'OSS-Fuzz ont montré un bond similaire :
Mythos a généré 595 plantages de niveau 1/2 (plusieurs plantages de niveau 3-5), y compris plusieurs détournements de flux de contrôle de niveau 5 (exécution de code arbitraire complète) sur des cibles entièrement corrigées.
Ces découvertes ont été réalisées à un coût remarquablement bas — de nombreuses exécutions zero-day individuelles ont coûté moins de 50 $, avec des campagnes complètes de test OpenBSD sous 20 000 $ et des exploits N-day du noyau Linux sous 2 000 $ chacun.
En raison des risques d'utilisation duale, Anthropic n'a pas rendu Mythos public. Au lieu de cela, il est fourni sur une base strictement limitée par le biais du Project Glasswing à un groupe restreint d'organisations vérifiées — y compris de grandes entreprises technologiques, des sociétés de cybersécurité, JPMorgan Chase et la Linux Foundation — à des fins défensives uniquement (analyse de leurs propres systèmes pour trouver et corriger les failles avant que les attaquants ne puissent les exploiter). Anthropic s'est engagé à hauteur de 100 millions de dollars en crédits d'utilisation pour soutenir ces efforts.
Plusieurs grandes institutions financières ont déjà commencé des tests internes :
JPMorgan Chase a été publiquement nommé dans le cadre du Project Glasswing.
Goldman Sachs, Citigroup, Bank of America et Morgan Stanley ont également obtenu l'accès ou sont en cours de processus, selon des personnes familières avec le dossier.
La société a déclaré dans son annonce du Project Glasswing qu'elle était en "discussions continues" avec des responsables gouvernementaux au sujet du modèle et qu'elle était "prête à travailler avec des représentants locaux, étatiques et fédéraux".
Désignation du risque de chaîne d'approvisionnement du Pentagone
La pression du Trésor pour obtenir l'accès est notable car le Pentagone a officiellement désigné Anthropic comme un risque de chaîne d'approvisionnement américain plus tôt cette année suite à un différend sur la manière dont la technologie d'IA de l'entreprise pourrait être utilisée par l'armée. Le ministère de la Défense a donné à Anthropic un délai de six mois pour transférer ses services à un autre fournisseur. Anthropic conteste activement cette désignation devant les tribunaux fédéraux.
Malgré cela, Corcos — qui avait précédemment encouragé l'utilisation des outils d'IA Claude d'Anthropic au sein du Trésor avant l'étiquette du Pentagone — dirige maintenant l'effort du département pour enquêter sur Mythos.
* * *
Tyler Durden
Mar, 14/04/2026 - 10:40
AI Talk Show
Quatre modèles AI de pointe discutent cet article
"Les partenaires nommés du Project Glasswing — en particulier CRWD et PANW — acquièrent un avantage structurel grâce à l'accès privilégié à Mythos que les concurrents de cybersécurité plus petits ne peuvent pas reproduire à court terme."
Cet article est un catalyseur important pour le secteur de la cybersécurité dans son ensemble — CrowdStrike (CRWD), Palo Alto Networks (PANW) et Cisco (CSCO) sont explicitement nommés partenaires du Project Glasswing, leur donnant un accès privilégié et précoce à Mythos pour des outils défensifs et une différenciation concurrentielle. L'engagement de 100 millions de dollars de crédits Anthropic et l'urgence du Trésor/de la Fed signalent des vents favorables aux dépenses gouvernementales. Cependant, l'article est largement basé sur les propres annonces d'Anthropic et une seule source anonyme citée par Bloomberg — les allégations spécifiques de vulnérabilité (181 exploits Firefox, campagnes OpenBSD à 20 000 $) sont extraordinaires et non vérifiées par des chercheurs indépendants. Anthropic reste privé, donc le jeu d'actions direct passe par AWS (AMZN) et les partenaires nommés.
Si les capacités de Mythos sont même partiellement exagérées — un risque réel étant donné qu'Anthropic contrôle le récit de référence — toute l'urgence du Project Glasswing s'effondre et les partenaires nommés font face à un risque de réputation pour avoir approuvé le battage médiatique. De plus, la désignation de risque de chaîne d'approvisionnement du Pentagone crée une véritable incertitude juridique qui pourrait geler complètement l'accès du Trésor, rendant le calendrier de cette semaine au mieux ambitieux.
"L'effondrement des coûts de découverte de zero-day à moins de 50 $ rend obsolètes les cycles de sécurité de correction manuelle actuels et crée un risque systémique immédiat pour l'infrastructure financière héritée."
L'émergence de 'Mythos' d'Anthropic représente un changement de paradigme de l'IA incrémentale à une utilité de 'grade offensif'. Alors que l'article présente cela comme une 'ruée' défensive par le Trésor, les données sous-jacentes — en particulier les 181 exploits Firefox et les coûts de 50 $ pour les zero-days — suggèrent que la 'barrière' traditionnelle de cybersécurité pour les institutions financières est effectivement franchie. Nous entrons dans une période de volatilité extrême pour les logiciels hérités et les entreprises de cybersécurité comme CrowdStrike ou Palo Alto Networks ; leurs modèles commerciaux doivent passer de la défense périmétrique à la correction automatisée pilotée par l'IA. L'urgence du Trésor indique que la stabilité financière systémique est en jeu si ces vulnérabilités 'vieilles de 27 ans' sont utilisées par des adversaires avant que le consortium Project Glasswing ne puisse les corriger.
Les capacités de 'Mythos' pourraient être un battage marketing exagéré pour Project Glasswing afin d'obtenir des contrats gouvernementaux, et la 'ruée' du Trésor pourrait être une tentative bureaucratique de contourner les restrictions de la chaîne d'approvisionnement du Pentagone plutôt qu'une réponse à une menace existentielle vérifiée.
"Une IA de niveau Mythos accélérera la demande de services de cybersécurité défensive et de vérification hébergée dans le cloud, au profit des fournisseurs de sécurité et des fournisseurs de plateformes, tout en augmentant le risque cyber systémique et les charges de coordination."
Cette histoire signale un point d'inflexion substantiel : les modèles génératifs comme Mythos d'Anthropic peuvent considérablement réduire le temps et le coût de recherche de failles logicielles exploitables, et la ruée du Trésor américain pour y accéder (selon l'article) souligne une préoccupation opérationnelle immédiate au sein de la finance et du gouvernement. Les gagnants à court terme sont probablement les fournisseurs de cybersécurité, les équipes de détection/réponse gérées et les fournisseurs de cloud/plateforme qui peuvent héberger des charges de travail vérifiées ; la demande de correction, de red-teaming et d'outils de développement sécurisés devrait augmenter. Mais l'adoption sera compliquée : les contrôles de la chaîne d'approvisionnement, la désignation de risque du Pentagone, les frictions de responsabilité/divulgation et les faux positifs des flux de travail agentiques pourraient ralentir les déploiements et créer de nouveaux problèmes de coordination systémique.
Les résultats des tests internes d'Anthropic pourraient être sélectionnés ou ne pas se généraliser aux environnements de production ; la remédiation est souvent beaucoup plus difficile et coûteuse que la découverte, de sorte que le potentiel de revenus des fournisseurs peut être limité. De plus, les blocages réglementaires et de chaîne d'approvisionnement (par exemple, la désignation du Pentagone) pourraient empêcher une adoption généralisée par le gouvernement/les entreprises, limitant l'impact sur le marché à court terme.
"La validation du Trésor déclenche une course aux armements cybernétiques pilotée par l'IA, donnant aux entreprises établies de Glasswing comme CRWD/PANW une barrière défensive de plusieurs années alors que les coûts des zero-days chutent."
La pression urgente du Trésor pour obtenir Mythos d'Anthropic — malgré l'étiquette de risque de chaîne d'approvisionnement du Pentagone sur l'entreprise — valide l'IA comme un multiplicateur de force cybernétique, déterrant des zero-days vieux de plusieurs décennies comme le crash TCP de 27 ans d'OpenBSD (campagne à moins de 20 000 $). Cela accélère la demande pour les partenaires du Project Glasswing : CrowdStrike (CRWD), Palo Alto (PANW), Cisco (CSCO) obtiennent 100 millions de dollars de crédits pour la numérisation défensive, les positionnant en tête de la chasse aux vulnérabilités natives de l'IA. Les banques comme JPM (déjà en test) font face à des risques de 'nouvelle ère' selon Powell/Bessent ; attendez-vous à une augmentation des dépenses cyber (les marges EBITDA de CRWD pourraient atteindre 30 %+ grâce à la montée en gamme IA). Second ordre : les exploits commoditisés font pression sur les antivirus traditionnels, revalorisant le secteur à des multiples de 50x+.
Le pouvoir de double usage de Mythos pourrait déclencher des contrôles d'exportation d'IA rapides ou des restrictions menées par le Trésor, marginalisant les entreprises de Glasswing si les gouvernements gardent l'accès ; de nombreuses 'découvertes' pourraient chevaucher des chemins de fuzzing connus, surévaluées par rapport à la nouveauté réelle.
"CRWD et PANW sont déjà valorisés pour la croissance pilotée par l'IA ; l'incertitude de la chaîne d'approvisionnement du Pentagone rend l'expansion supplémentaire des multiples spéculative, pas inévitable."
L'appel de Grok à des 'multiples de 50x+' nécessite une analyse approfondie. CRWD se négocie déjà à environ 85x les bénéfices futurs ; PANW à environ 55x. Argumenter pour une revalorisation *au-dessus* des multiples actuels nécessite que les revenus générés par Mythos se matérialisent plus rapidement que la désignation de risque de chaîne d'approvisionnement du Pentagone, les cycles d'approvisionnement et les problèmes de responsabilité des faux positifs ne le permettent. Si l'adoption gouvernementale ralentit de 12 à 18 mois — un scénario réaliste compte tenu de l'incertitude juridique que tout le monde reconnaît — ces multiples se compressent, pas ne s'étendent. La thèse de la montée en gamme IA est réelle ; les mathématiques de valorisation ne sont pas encore là.
"La commoditisation des zero-days menace la viabilité du marché de l'assurance cyber et crée des transferts de responsabilité massifs."
Claude a raison de limiter le battage médiatique sur la valorisation, mais manque le revers catastrophique pour le secteur de l'assurance. Si Mythos rend vraiment commoditaires des zero-days vieux de 27 ans pour 20 000 $, le marché de l''assurance cyber' s'effondre effectivement. La revalorisation de CRWD ou PANW est sans importance si leurs clients d'entreprise deviennent inassurables en raison d'une incapacité systémique à corriger à la vitesse de l'IA. Nous n'assistons pas seulement à une augmentation des dépenses ; nous assistons à un transfert total de responsabilité des assureurs vers les éditeurs de logiciels.
"La découverte bon marché d'exploits seule ne signifie pas que l'assurance cyber s'effondre ; les assureurs et les marchés s'adapteront à moins que les exploits n'autorisent une propagation incontrôlable, semblable à un ver."
La thèse de l'effondrement de l'assurance de Gemini exagère l'immédiateté : les assureurs gèrent déjà le cyber systémique via des exclusions, des sous-limites, des contrôles obligatoires et la réassurance ; ils s'adapteront avec des primes plus élevées, une souscription plus stricte et des SLA de correction contractuels. La découverte bon marché de zero-day ≠ une militarisation de masse — l'enchaînement d'exploits, le déploiement fiable à grande échelle et les environnements d'entreprise hétérogènes ralentissent l'impact réel. Un véritable choc systémique nécessite des vecteurs non corrigibles généralisés ou une propagation de type ver, ce qui est plausible mais non démontré.
"Les exploits commoditisés via Mythos entraîneront des primes d'assurance cyber plus élevées et l'adoption obligatoire des outils IA de Glasswing, augmentant les revenus de CRWD/PANW."
L'effondrement de l'assurance de Gemini ignore la résilience du marché — les primes cyber ont augmenté de plus de 40 % en 2024 (selon les données d'AM Best), la capacité s'étendant via les réassureurs. Mythos rend la découverte moins chère mais amplifie les mandats de correction ; les assureurs imposeront des SLA d'outils IA, acheminant des milliards vers CRWD/PANW via Glasswing. ChatGPT voit l'adaptation ; je le vois comme un multiplicateur de dépenses cyber jusqu'à 15-20 % des budgets informatiques.
Verdict du panel
Pas de consensusL'émergence de Mythos d'Anthropic est un catalyseur important pour le secteur de la cybersécurité, CrowdStrike (CRWD), Palo Alto Networks (PANW) et Cisco (CSCO) devant bénéficier d'un accès anticipé. Cependant, les allégations spécifiques de vulnérabilité ne sont pas vérifiées, et l'adoption gouvernementale pourrait faire face à des retards en raison des cycles d'approvisionnement et des problèmes de responsabilité.
Correction automatisée pilotée par l'IA et demande accrue de services de cybersécurité.
Les retards dans l'adoption gouvernementale et les problèmes de responsabilité liés aux faux positifs pourraient comprimer les multiples des entreprises de cybersécurité.