Analyste CTI & red team offensive
Anthropic retient Claude Mythos Preview apres decouverte autonome de zero-days sur OS et navigateurs majeurs — OpenAI riposte avec GPT-5.4-Cyber
TL;DR
- 7 avril 2026 : Anthropic annonce retenir Claude Mythos Preview apres que les tests internes ont montre que le modele pouvait decouvrir et exploiter de maniere autonome des failles zero-day dans tous les principaux OS (Windows, macOS, Linux, iOS, Android) et navigateurs (Chrome, Safari, Firefox, Edge).
- 14 avril 2026 : OpenAI riposte avec GPT-5.4-Cyber et etend son programme Trusted Access for Cyber a plusieurs milliers de defenseurs verifies (SOC, CERT, editeurs de securite).
- Bascule doctrinale : on passe d'une IA qui assiste les chercheurs a une IA capable de derouler seule la kill chain decouverte - exploit - post-exploitation. La fenetre de patch s'effondre.
- Impact RSSI France : revoir en urgence la gestion des vulnerabilites, durcir les baselines, accelerer la detection comportementale et preparer le SOC a des attaques pilotees par agent.
— 7 avril 2026 : Anthropic retient Claude Mythos Preview
Le 7 avril 2026, Anthropic a publie un communique technique inhabituellement direct : la version preview de Claude Mythos, initialement prevue pour un deploiement progressif aupres de clients entreprise, est retenue sans date de sortie publique. Motif avance : lors de l'evaluation interne de la Responsible Scaling Policy (RSP), le modele a demontre la capacite de decouvrir et exploiter de maniere autonome des vulnerabilites zero-day sur tous les principaux systemes d'exploitation et navigateurs.
Concretement, les red-teamers internes d'Anthropic ont place Mythos Preview devant des images disque de Windows 11 24H2, macOS 15, plusieurs distributions Linux entreprises, iOS 18 et Android 15, ainsi que les binaires de Chrome 133, Safari 18, Firefox 138 et Edge 133. Le modele disposait d'un acces outillage classique : compilateur, debugger, fuzzers, acces reseau restreint. Selon le communique, Mythos a produit des chaines d'exploit fonctionnelles en moins de 72 heures sur chacune des cibles, incluant des contournements de sandbox et des escalades de privileges aboutissant a une execution de code au niveau noyau ou a une evasion complete du navigateur.
Ce qui distingue Mythos de ses predecesseurs, ce n'est pas la capacite a ecrire un exploit a partir d'un CVE deja publie - Claude 3.5 et Claude 4 savaient deja le faire depuis 2024. C'est l'autonomie de bout en bout : identification de la surface d'attaque, selection d'une primitive prometteuse, fuzzing oriente, triage des crashs, construction de l'exploit, contournement des mitigations (ASLR, CFG, PAC, MTE selon les cibles) et livraison d'un payload stable. Le tout sans aucune intervention humaine au-dela du prompt initial.
Anthropic a classifie ce seuil comme ASL-4 (AI Safety Level 4) selon sa propre RSP. En consequence, le modele reste en interne, les poids ne sont pas redistribues aux partenaires, et seule une version drastiquement bridee - retirant les capacites de vulnerability research - est envisagee pour un deploiement commercial a moyen terme. Le retrait s'accompagne d'un renforcement des controles d'exfiltration sur les clusters d'entrainement.
Timeline de l'annonce Anthropic
« Le chiffre qui doit marquer les RSSI, ce n'est pas le nombre d'OS casses. C'est le delai de 72 heures pour passer d'une image disque a un exploit fonctionnel, sur plusieurs cibles en parallele, sans analyste humain dans la boucle. Aucun processus MRC (Mean Time to Remediate) actuel n'est calibre pour ce rythme. Cela invalide notre hypothese de travail implicite : que la recherche de vulnerabilites reste un goulot d'etranglement humain. »
Camille Rousseau, Analyste CTI & red team offensive — WebGuard Agency
— 14 avril 2026 : OpenAI riposte avec GPT-5.4-Cyber
Sept jours apres l'annonce d'Anthropic, OpenAI a publie le 14 avril 2026 un post produit et un document technique detaillant GPT-5.4-Cyber, une variante de GPT-5.4 specifiquement entrainee et alignee pour le travail defensif en cybersecurite. A la difference de la posture de retenue d'Anthropic, OpenAI choisit l'acces controle mais elargi : le modele est rendu disponible via le programme Trusted Access for Cyber, etendu de quelques dizaines de partenaires a plusieurs milliers de defenseurs verifies.
Les criteres d'eligibilite au programme incluent les SOC d'operateurs d'importance vitale (OIV) et d'entites essentielles au sens de NIS2, les CERT nationaux et sectoriels, les editeurs de solutions de securite, les equipes de reponse a incident des integrateurs certifies PASSI en France, et les chercheurs academiques en securite sous conventions avec leurs institutions. OpenAI exige une verification KYC complete, une signature de CLUF avec clauses d'usage defensif, et des controles d'audit sur les prompts envoyes.
GPT-5.4-Cyber est positionne explicitement comme un outil de defense augmentee : analyse de binaires suspects, generation de regles Sigma/YARA/Snort a partir d'IoC, triage d'alertes SIEM, reverse engineering assiste, et - point plus sensible - simulation d'adversaire pour le red teaming interne autorise. OpenAI revendique des garde-fous specifiques : refus de produire des exploits weaponises pour des cibles non declarees, traces d'audit conservees 7 ans, et un kill switch pouvant suspendre un compte a l'echelle de la minute.
Chiffres cles : asymetrie offensive / defensive
« Les deux strategies ne s'opposent pas, elles dessinent un nouveau terrain. Anthropic dit : ce qu'on a est trop dangereux pour sortir. OpenAI dit : ce qu'on a, on le met entre les mains des bons, de facon tracee. Dans les deux cas, le postulat est identique : l'IA a franchi un seuil qualitatif sur la recherche de vulnerabilites. Pour les RSSI, s'appuyer uniquement sur l'hypothese qu'aucun acteur malveillant n'a acces a un modele equivalent devient strategiquement intenable. »
Camille Rousseau, Analyste CTI & red team offensive — WebGuard Agency
Votre SI est-il pret pour des attaquants pilotes par IA ?
Nos equipes red team WebGuard simulent des scenarios d'attaque IA-assistee et evaluent votre posture face a des agents autonomes. Evaluation sous 15 jours.
Demander une evaluation IA-offensive →— Que change Mythos / GPT-5.4-Cyber pour la cybersecurite defensive ?
Le premier effet, immediat, concerne la fenetre de patch. Les SLA classiques - 30 jours pour une vulnerabilite critique, 90 jours pour une haute - partaient du principe que l'ecriture d'un exploit fonctionnel a partir d'une divulgation demandait des jours ou des semaines a un chercheur qualifie. Si un agent peut transformer une description CVE en exploit weaponise en quelques heures, ces delais deviennent de la negligence. Le RSSI doit renegocier ses MRC avec les metiers et industrialiser le patch.
Deuxieme effet : la surface d'attaque interne change de statut. Un vieux service metier expose en intranet, pour lequel on estimait qu'aucun attaquant ne consacrerait le temps d'ecrire un exploit sur mesure, devient economiquement rentable a cibler des qu'un modele peut le faire en quelques dollars de compute. L'inventaire exhaustif, le CMDB a jour et la micro-segmentation passent du rang de bonne pratique a celui de controle critique. C'est exactement la logique portee par l'audit de perimetre NIS2 et reprise dans les guides de conformite NIS2 France.
Troisieme effet : la detection comportementale reprend la main sur la detection par signature. Un exploit genere dynamiquement par un agent ne ressemblera a aucune signature YARA existante, mais les comportements post-exploitation (enumeration d'AD, mouvement lateral, exfiltration) restent observables. Les SOC qui ont investi dans l'EDR/XDR et les regles UEBA sont mieux armes que ceux qui dependent de l'antivirus classique.
Cette bascule s'inscrit dans un contexte plus large d'investissements massifs dans l'infrastructure IA cloud, qui rendent les capacites de calcul accessibles aux deux camps - defenseurs comme attaquants - et qui redefinissent les contraintes economiques de l'offensif.
Specificites pour les RSSI francais
Le contexte reglementaire francais et europeen amplifie l'enjeu. NIS2 est entre dans sa phase de controle active depuis janvier 2026 pour les entites essentielles et importantes. L'AI Act impose des obligations croissantes sur les systemes d'IA a haut risque. La CNIL a publie en mars 2026 une note d'orientation sur l'usage d'outils IA dans les tests d'intrusion. L'ANSSI a fait circuler une alerte interne aux OIV le 9 avril 2026 recommandant une revue acceleree des politiques de patch management.
Pour les RSSI francais, quatre priorites emergent dans l'ordre : (1) reduire le MRC sur les vulnerabilites critiques en dessous de 14 jours et viser 72h sur les CVE activement exploitees, (2) cartographier exhaustivement la surface d'attaque exposee et interne, (3) renforcer la detection comportementale au niveau des endpoints et du reseau, (4) preparer le SOC et la cellule de crise a des scenarios d'attaque pilotee par IA incluant des phases de reconnaissance automatisee a grande echelle.
« Il y a une fausse consolation a se dire que Claude Mythos reste chez Anthropic. Ce qui compte, c'est ce que le seuil public change : nous savons maintenant que c'est faisable. Un acteur etatique dispose deja probablement d'un equivalent en interne, meme moins capable. Les modeles open source - on pense notamment au Project Glasswing open source finance a hauteur de 100M$ - vont aussi progresser vite. La bonne posture, c'est de considerer la capacite comme disponible pour l'adversaire et de durcir en consequence. »
Camille Rousseau, Analyste CTI & red team offensive — WebGuard Agency
— Actions concretes a lancer sous 30 jours
-
1
Revoir vos SLA de patch management
Basculez vers 72h pour les critiques activement exploitees, 14 jours pour les critiques non exploitees, 30 jours pour les hautes. Inscrivez-le dans le PSSI et la convention de service.
-
2
Auditer la couverture EDR/XDR de votre parc
Tout endpoint sans agent comportemental deploye est un angle mort. Priorisez les postes a privileges (admins, developpeurs, direction) et les serveurs exposes.
-
3
Cartographier la surface d'attaque exposee
Un EASM (External Attack Surface Management) a jour, avec tests de vulnerabilites automatises hebdomadaires. Couplage avec la CTI pour recouper les campagnes actives.
-
4
Mettre a jour les scenarios d'exercice de crise
Ajoutez un scenario « attaque pilotee par IA » a votre plan d'exercices 2026. Testez la coordination SOC/CSIRT/direction sur un rythme compresse (alerte -> action -> communication en moins de 4 heures).
-
5
Candidater aux programmes defensifs IA
Si vous etes OIV, entite essentielle NIS2 ou editeur de securite, evaluez l'eligibilite a Trusted Access for Cyber ou aux programmes equivalents. L'acces outil fait partie de la posture defensive.
— Perspectives : la guerre des agents commence
Mythos et GPT-5.4-Cyber marquent le debut visible d'une phase ou les grands acteurs de l'IA assument explicitement la dimension cyber de leurs modeles. La rivalite n'est plus cantonnee aux benchmarks generiques (MMLU, SWE-Bench). Elle se joue desormais sur des metriques comme le time-to-exploit, la couverture des surfaces d'attaque, le taux de reussite sur CTF reels, et la qualite de l'alignement sur des scenarios offensifs.
On peut s'attendre d'ici fin 2026 a voir apparaitre (1) des modeles concurrents chinois revendiquant des capacites similaires, (2) des fuites - intentionnelles ou non - de modeles offensifs, (3) une normalisation des « agents SOC » defensifs integres aux SIEM, (4) des tensions reglementaires accrues autour de l'export control applique aux modeles d'IA a capacites cyber, et (5) une pression salariale renforcee sur les profils red team / blue team capables d'operer avec ces outils.
La bonne nouvelle pour les defenseurs, c'est que ces memes capacites cote offensif rendent possibles des cycles de hardening beaucoup plus rapides : fuzzing assiste, code review IA, generation automatique de tests negatifs, durcissement de configurations par comparaison avec des baselines. Le combat n'est pas perdu d'avance - il demande seulement une adaptation operationnelle que trop peu d'organisations ont amorcee.
Conclusion
Le 7 avril et le 14 avril 2026 forment une sequence qu'il faut lire ensemble. Anthropic n'a pas retenu Mythos par prudence excessive : le modele a reellement franchi un seuil. OpenAI n'a pas publie GPT-5.4-Cyber par opportunisme commercial : l'arrivee d'une capacite offensive autonome a cree un besoin defensif symetrique urgent. Entre les deux, le paysage de la cybersecurite a bascule.
Pour les RSSI francais, 2026 ne sera pas l'annee de la discussion theorique sur l'IA et la cybersecurite. Ce sera l'annee des arbitrages concrets : budget patch management, investissement EDR, reorganisation SOC, refonte des exercices de crise. Ceux qui attendront le prochain rapport annuel pour agir se reveilleront avec une asymetrie operationnelle qu'il sera tres difficile de combler.
Preparer votre organisation a l'ere des agents IA offensifs
Les experts WebGuard Agency accompagnent les RSSI francais dans la refonte de leurs politiques de patch, la maturation de leur SOC et la preparation de leurs cellules de crise face a cette nouvelle generation de menaces.
Contactez nos experts →Pour aller plus loin
— Comment preparer son SOC a l'arrivee des agents IA offensifs en 7 etapes
— Adobe Acrobat CVE-2026-34621 : faille critique CVSS 8.6 exploitee activement
— Chrome zero-day CVE-2026-5281 : faille WebGPU Dawn exploitee activement
Questions frequentes
Vous ne trouvez pas la reponse a votre question ?
Veille cybersecurite
Recevez chaque semaine les dernieres menaces, vulnerabilites et bonnes pratiques directement dans votre boite mail.
Pas de spam. Desinscription en un clic. Environ 1 email par semaine.
— Pret a renforcer votre cybersecurite ?
Rejoignez les entreprises qui font confiance a WebGuard Agency pour proteger leurs actifs numeriques. Premier audit offert.