Camille Rousseau
Camille Rousseau
Analyste CTI & red team offensive
| · 13 min de lecture

Anthropic retient Claude Mythos Preview apres decouverte autonome de zero-days sur OS et navigateurs majeurs — OpenAI riposte avec GPT-5.4-Cyber

TL;DR

  • 7 avril 2026 : Anthropic annonce retenir Claude Mythos Preview apres que les tests internes ont montre que le modele pouvait decouvrir et exploiter de maniere autonome des failles zero-day dans tous les principaux OS (Windows, macOS, Linux, iOS, Android) et navigateurs (Chrome, Safari, Firefox, Edge).
  • 14 avril 2026 : OpenAI riposte avec GPT-5.4-Cyber et etend son programme Trusted Access for Cyber a plusieurs milliers de defenseurs verifies (SOC, CERT, editeurs de securite).
  • Bascule doctrinale : on passe d'une IA qui assiste les chercheurs a une IA capable de derouler seule la kill chain decouverte - exploit - post-exploitation. La fenetre de patch s'effondre.
  • Impact RSSI France : revoir en urgence la gestion des vulnerabilites, durcir les baselines, accelerer la detection comportementale et preparer le SOC a des attaques pilotees par agent.
IA OFFENSIVE AUTONOME

7 avril 2026 : Anthropic retient Claude Mythos Preview

Le 7 avril 2026, Anthropic a publie un communique technique inhabituellement direct : la version preview de Claude Mythos, initialement prevue pour un deploiement progressif aupres de clients entreprise, est retenue sans date de sortie publique. Motif avance : lors de l'evaluation interne de la Responsible Scaling Policy (RSP), le modele a demontre la capacite de decouvrir et exploiter de maniere autonome des vulnerabilites zero-day sur tous les principaux systemes d'exploitation et navigateurs.

Concretement, les red-teamers internes d'Anthropic ont place Mythos Preview devant des images disque de Windows 11 24H2, macOS 15, plusieurs distributions Linux entreprises, iOS 18 et Android 15, ainsi que les binaires de Chrome 133, Safari 18, Firefox 138 et Edge 133. Le modele disposait d'un acces outillage classique : compilateur, debugger, fuzzers, acces reseau restreint. Selon le communique, Mythos a produit des chaines d'exploit fonctionnelles en moins de 72 heures sur chacune des cibles, incluant des contournements de sandbox et des escalades de privileges aboutissant a une execution de code au niveau noyau ou a une evasion complete du navigateur.

Ce qui distingue Mythos de ses predecesseurs, ce n'est pas la capacite a ecrire un exploit a partir d'un CVE deja publie - Claude 3.5 et Claude 4 savaient deja le faire depuis 2024. C'est l'autonomie de bout en bout : identification de la surface d'attaque, selection d'une primitive prometteuse, fuzzing oriente, triage des crashs, construction de l'exploit, contournement des mitigations (ASLR, CFG, PAC, MTE selon les cibles) et livraison d'un payload stable. Le tout sans aucune intervention humaine au-dela du prompt initial.

Anthropic a classifie ce seuil comme ASL-4 (AI Safety Level 4) selon sa propre RSP. En consequence, le modele reste en interne, les poids ne sont pas redistribues aux partenaires, et seule une version drastiquement bridee - retirant les capacites de vulnerability research - est envisagee pour un deploiement commercial a moyen terme. Le retrait s'accompagne d'un renforcement des controles d'exfiltration sur les clusters d'entrainement.

Timeline de l'annonce Anthropic

24 mars 2026 Debut des evaluations red team internes sur Claude Mythos Preview
2 avril 2026 Le comite de securite AI d'Anthropic est saisi suite aux premiers resultats
5 avril 2026 Notification aux editeurs concernes (Microsoft, Apple, Google, Mozilla) sous NDA
7 avril 2026 Communique public : Mythos Preview retenue, classification ASL-4
Avis d'expert
Camille Rousseau

« Le chiffre qui doit marquer les RSSI, ce n'est pas le nombre d'OS casses. C'est le delai de 72 heures pour passer d'une image disque a un exploit fonctionnel, sur plusieurs cibles en parallele, sans analyste humain dans la boucle. Aucun processus MRC (Mean Time to Remediate) actuel n'est calibre pour ce rythme. Cela invalide notre hypothese de travail implicite : que la recherche de vulnerabilites reste un goulot d'etranglement humain. »

Camille Rousseau, Analyste CTI & red team offensive — WebGuard Agency

14 avril 2026 : OpenAI riposte avec GPT-5.4-Cyber

Sept jours apres l'annonce d'Anthropic, OpenAI a publie le 14 avril 2026 un post produit et un document technique detaillant GPT-5.4-Cyber, une variante de GPT-5.4 specifiquement entrainee et alignee pour le travail defensif en cybersecurite. A la difference de la posture de retenue d'Anthropic, OpenAI choisit l'acces controle mais elargi : le modele est rendu disponible via le programme Trusted Access for Cyber, etendu de quelques dizaines de partenaires a plusieurs milliers de defenseurs verifies.

Les criteres d'eligibilite au programme incluent les SOC d'operateurs d'importance vitale (OIV) et d'entites essentielles au sens de NIS2, les CERT nationaux et sectoriels, les editeurs de solutions de securite, les equipes de reponse a incident des integrateurs certifies PASSI en France, et les chercheurs academiques en securite sous conventions avec leurs institutions. OpenAI exige une verification KYC complete, une signature de CLUF avec clauses d'usage defensif, et des controles d'audit sur les prompts envoyes.

GPT-5.4-Cyber est positionne explicitement comme un outil de defense augmentee : analyse de binaires suspects, generation de regles Sigma/YARA/Snort a partir d'IoC, triage d'alertes SIEM, reverse engineering assiste, et - point plus sensible - simulation d'adversaire pour le red teaming interne autorise. OpenAI revendique des garde-fous specifiques : refus de produire des exploits weaponises pour des cibles non declarees, traces d'audit conservees 7 ans, et un kill switch pouvant suspendre un compte a l'echelle de la minute.

Chiffres cles : asymetrie offensive / defensive

72h
Delai Mythos OS -> exploit
10
Cibles OS / navigateurs casses
5000+
Defenseurs dans Trusted Access
ASL-4
Classification Anthropic
Avis d'expert
Camille Rousseau

« Les deux strategies ne s'opposent pas, elles dessinent un nouveau terrain. Anthropic dit : ce qu'on a est trop dangereux pour sortir. OpenAI dit : ce qu'on a, on le met entre les mains des bons, de facon tracee. Dans les deux cas, le postulat est identique : l'IA a franchi un seuil qualitatif sur la recherche de vulnerabilites. Pour les RSSI, s'appuyer uniquement sur l'hypothese qu'aucun acteur malveillant n'a acces a un modele equivalent devient strategiquement intenable. »

Camille Rousseau, Analyste CTI & red team offensive — WebGuard Agency

Votre SI est-il pret pour des attaquants pilotes par IA ?

Nos equipes red team WebGuard simulent des scenarios d'attaque IA-assistee et evaluent votre posture face a des agents autonomes. Evaluation sous 15 jours.

Demander une evaluation IA-offensive →

Que change Mythos / GPT-5.4-Cyber pour la cybersecurite defensive ?

Le premier effet, immediat, concerne la fenetre de patch. Les SLA classiques - 30 jours pour une vulnerabilite critique, 90 jours pour une haute - partaient du principe que l'ecriture d'un exploit fonctionnel a partir d'une divulgation demandait des jours ou des semaines a un chercheur qualifie. Si un agent peut transformer une description CVE en exploit weaponise en quelques heures, ces delais deviennent de la negligence. Le RSSI doit renegocier ses MRC avec les metiers et industrialiser le patch.

Deuxieme effet : la surface d'attaque interne change de statut. Un vieux service metier expose en intranet, pour lequel on estimait qu'aucun attaquant ne consacrerait le temps d'ecrire un exploit sur mesure, devient economiquement rentable a cibler des qu'un modele peut le faire en quelques dollars de compute. L'inventaire exhaustif, le CMDB a jour et la micro-segmentation passent du rang de bonne pratique a celui de controle critique. C'est exactement la logique portee par l'audit de perimetre NIS2 et reprise dans les guides de conformite NIS2 France.

Troisieme effet : la detection comportementale reprend la main sur la detection par signature. Un exploit genere dynamiquement par un agent ne ressemblera a aucune signature YARA existante, mais les comportements post-exploitation (enumeration d'AD, mouvement lateral, exfiltration) restent observables. Les SOC qui ont investi dans l'EDR/XDR et les regles UEBA sont mieux armes que ceux qui dependent de l'antivirus classique.

Cette bascule s'inscrit dans un contexte plus large d'investissements massifs dans l'infrastructure IA cloud, qui rendent les capacites de calcul accessibles aux deux camps - defenseurs comme attaquants - et qui redefinissent les contraintes economiques de l'offensif.

Specificites pour les RSSI francais

Le contexte reglementaire francais et europeen amplifie l'enjeu. NIS2 est entre dans sa phase de controle active depuis janvier 2026 pour les entites essentielles et importantes. L'AI Act impose des obligations croissantes sur les systemes d'IA a haut risque. La CNIL a publie en mars 2026 une note d'orientation sur l'usage d'outils IA dans les tests d'intrusion. L'ANSSI a fait circuler une alerte interne aux OIV le 9 avril 2026 recommandant une revue acceleree des politiques de patch management.

Pour les RSSI francais, quatre priorites emergent dans l'ordre : (1) reduire le MRC sur les vulnerabilites critiques en dessous de 14 jours et viser 72h sur les CVE activement exploitees, (2) cartographier exhaustivement la surface d'attaque exposee et interne, (3) renforcer la detection comportementale au niveau des endpoints et du reseau, (4) preparer le SOC et la cellule de crise a des scenarios d'attaque pilotee par IA incluant des phases de reconnaissance automatisee a grande echelle.

Avis d'expert
Camille Rousseau

« Il y a une fausse consolation a se dire que Claude Mythos reste chez Anthropic. Ce qui compte, c'est ce que le seuil public change : nous savons maintenant que c'est faisable. Un acteur etatique dispose deja probablement d'un equivalent en interne, meme moins capable. Les modeles open source - on pense notamment au Project Glasswing open source finance a hauteur de 100M$ - vont aussi progresser vite. La bonne posture, c'est de considerer la capacite comme disponible pour l'adversaire et de durcir en consequence. »

Camille Rousseau, Analyste CTI & red team offensive — WebGuard Agency

Actions concretes a lancer sous 30 jours

  1. 1
    Revoir vos SLA de patch management

    Basculez vers 72h pour les critiques activement exploitees, 14 jours pour les critiques non exploitees, 30 jours pour les hautes. Inscrivez-le dans le PSSI et la convention de service.

  2. 2
    Auditer la couverture EDR/XDR de votre parc

    Tout endpoint sans agent comportemental deploye est un angle mort. Priorisez les postes a privileges (admins, developpeurs, direction) et les serveurs exposes.

  3. 3
    Cartographier la surface d'attaque exposee

    Un EASM (External Attack Surface Management) a jour, avec tests de vulnerabilites automatises hebdomadaires. Couplage avec la CTI pour recouper les campagnes actives.

  4. 4
    Mettre a jour les scenarios d'exercice de crise

    Ajoutez un scenario « attaque pilotee par IA » a votre plan d'exercices 2026. Testez la coordination SOC/CSIRT/direction sur un rythme compresse (alerte -> action -> communication en moins de 4 heures).

  5. 5
    Candidater aux programmes defensifs IA

    Si vous etes OIV, entite essentielle NIS2 ou editeur de securite, evaluez l'eligibilite a Trusted Access for Cyber ou aux programmes equivalents. L'acces outil fait partie de la posture defensive.

Perspectives : la guerre des agents commence

Mythos et GPT-5.4-Cyber marquent le debut visible d'une phase ou les grands acteurs de l'IA assument explicitement la dimension cyber de leurs modeles. La rivalite n'est plus cantonnee aux benchmarks generiques (MMLU, SWE-Bench). Elle se joue desormais sur des metriques comme le time-to-exploit, la couverture des surfaces d'attaque, le taux de reussite sur CTF reels, et la qualite de l'alignement sur des scenarios offensifs.

On peut s'attendre d'ici fin 2026 a voir apparaitre (1) des modeles concurrents chinois revendiquant des capacites similaires, (2) des fuites - intentionnelles ou non - de modeles offensifs, (3) une normalisation des « agents SOC » defensifs integres aux SIEM, (4) des tensions reglementaires accrues autour de l'export control applique aux modeles d'IA a capacites cyber, et (5) une pression salariale renforcee sur les profils red team / blue team capables d'operer avec ces outils.

La bonne nouvelle pour les defenseurs, c'est que ces memes capacites cote offensif rendent possibles des cycles de hardening beaucoup plus rapides : fuzzing assiste, code review IA, generation automatique de tests negatifs, durcissement de configurations par comparaison avec des baselines. Le combat n'est pas perdu d'avance - il demande seulement une adaptation operationnelle que trop peu d'organisations ont amorcee.

Conclusion

Le 7 avril et le 14 avril 2026 forment une sequence qu'il faut lire ensemble. Anthropic n'a pas retenu Mythos par prudence excessive : le modele a reellement franchi un seuil. OpenAI n'a pas publie GPT-5.4-Cyber par opportunisme commercial : l'arrivee d'une capacite offensive autonome a cree un besoin defensif symetrique urgent. Entre les deux, le paysage de la cybersecurite a bascule.

Pour les RSSI francais, 2026 ne sera pas l'annee de la discussion theorique sur l'IA et la cybersecurite. Ce sera l'annee des arbitrages concrets : budget patch management, investissement EDR, reorganisation SOC, refonte des exercices de crise. Ceux qui attendront le prochain rapport annuel pour agir se reveilleront avec une asymetrie operationnelle qu'il sera tres difficile de combler.

Preparer votre organisation a l'ere des agents IA offensifs

Les experts WebGuard Agency accompagnent les RSSI francais dans la refonte de leurs politiques de patch, la maturation de leur SOC et la preparation de leurs cellules de crise face a cette nouvelle generation de menaces.

Contactez nos experts →
17 avril 2026 · 🕑 13 min
FAQ

Questions frequentes

Les evaluations red team internes d'Anthropic ont montre que Mythos Preview pouvait, de facon autonome, decouvrir et exploiter des zero-day sur Windows, macOS, Linux, iOS, Android ainsi que sur Chrome, Safari, Firefox et Edge. En moins de 72 heures sur chaque cible, sans intervention humaine au-dela du prompt initial. Cela a declenche la classification ASL-4 de la Responsible Scaling Policy et le gel de la distribution publique du modele.
GPT-5.4-Cyber est une variante de GPT-5.4 entrainee et alignee pour les cas d'usage defensifs : analyse de binaires, generation de regles Sigma/YARA, triage SIEM, reverse engineering et red teaming autorise. OpenAI le distribue via Trusted Access for Cyber, un programme etendu a plusieurs milliers de defenseurs verifies : SOC d'OIV, CERT, editeurs de securite, integrateurs PASSI, chercheurs academiques. L'acces passe par une verification KYC complete et des clauses d'usage defensif contractualisees.
Les SLA classiques (30 jours pour une critique, 90 jours pour une haute) supposaient un delai humain pour weaponiser une CVE. Avec un agent capable de le faire en quelques heures, il faut basculer vers 72h pour les critiques activement exploitees, 14 jours pour les critiques et 30 jours pour les hautes. L'ANSSI a diffuse une alerte interne aux OIV le 9 avril 2026 allant dans ce sens. L'audit de perimetre NIS2 et la mise a jour du PSSI deviennent prioritaires.
Claude Mythos reste en interne chez Anthropic et GPT-5.4-Cyber n'est distribue qu'aux defenseurs verifies. Mais le franchissement public de ce seuil signale que la capacite est techniquement atteignable. Les services de renseignement d'etats-majors disposent probablement deja de modeles equivalents, et l'ecart avec les modeles open source - dont certains projets comme Project Glasswing sont finances a 100M$ - se resserre rapidement. La bonne hypothese de travail pour un RSSI est de considerer la capacite comme accessible a l'adversaire et de durcir en consequence.

Vous ne trouvez pas la reponse a votre question ?

Certifications & accreditations
PASSI (ANSSI)
ISO 27001
CEH Certified
OSCP
CISSP
SOC 2 Type II
Newsletter

Veille cybersecurite

Recevez chaque semaine les dernieres menaces, vulnerabilites et bonnes pratiques directement dans votre boite mail.

Pas de spam. Desinscription en un clic. Environ 1 email par semaine.

Pret a renforcer votre cybersecurite ?

Rejoignez les entreprises qui font confiance a WebGuard Agency pour proteger leurs actifs numeriques. Premier audit offert.

Voir nos tarifs
200+
Audits realises
99,9%
Disponibilite SOC
< 4h
Temps de reponse