En bref

  • La NSA expérimente Claude Mythos d'Anthropic pour traquer des vulnérabilités dans les logiciels Microsoft.
  • L'agence fait partie des 40 partenaires du programme Glasswing, malgré le bannissement Pentagone du fournisseur.
  • Le modèle a déjà identifié des milliers de failles de haute sévérité dans des codes source ouverts et fermés.

Ce qui s'est passé

Selon des informations de Bloomberg confirmées par plusieurs médias spécialisés, la National Security Agency a intégré Claude Mythos Preview, le dernier modèle frontière d'Anthropic, à ses propres outils de recherche de vulnérabilités. Les équipes de la Cybersecurity Directorate de la NSA utilisent le modèle depuis quelques semaines pour scanner des produits Microsoft largement déployés (Windows, Office, Azure agents) ainsi que d'autres logiciels grand public, en comparaison directe avec les frameworks internes de l'agence.

Mythos Preview se distingue de Claude Sonnet ou Opus par une orientation explicite « cyber offensive et défensive ». Anthropic a publié sur red.anthropic.com une carte de capacités qui décrit un modèle capable de découvrir des zero-day dans des bases de code open source réelles, de rétro-ingénierer des binaires fermés, et de transformer des vulnérabilités N-day en exploits fonctionnels en quelques heures, là où un chercheur humain demande plusieurs semaines. L'éditeur affirme avoir découvert grâce à Mythos plusieurs milliers de failles de haute sévérité dans tous les grands systèmes d'exploitation et navigateurs.

Compte tenu de ce profil, Anthropic a refusé un déploiement public. Le modèle est distribué uniquement via Project Glasswing, un programme partenaires fermé dans lequel des éditeurs, des CERT et des agences peuvent l'utiliser pour auditer leurs propres systèmes. La NSA en fait partie, aux côtés d'une quarantaine d'organisations dont Anthropic n'a pas révélé la liste exhaustive. Les sources citées par Bloomberg indiquent que les analystes de la NSA ont été « impressionnés par la vitesse et l'efficacité » du modèle, sans préciser combien de failles ont été remontées en pratique.

Le détail le plus politique de l'affaire concerne le décalage avec la position du Pentagone. L'administration Trump a écarté début mai Anthropic de la liste des huit fournisseurs IA autorisés à opérer sur les réseaux classifiés du DoD, invoquant un risque de chaîne d'approvisionnement et un désaccord persistant sur les garde-fous demandés par Anthropic pour les usages militaires. La NSA, qui dépend du DoD mais conserve une autonomie opérationnelle, semble pourtant continuer à exploiter le modèle pour ses missions cybersécurité de protection des infrastructures.

D'après plusieurs analystes, dont Bruce Schneier, l'arrivée d'un modèle comme Mythos rebattt les cartes de l'économie de la vulnérabilité. Jusqu'ici, la découverte d'un zero-day dans un produit largement diffusé constituait un actif rare, monnayable sur des marchés gris à plusieurs centaines de milliers de dollars. Si une IA peut produire ce résultat à la demande, le coût marginal s'effondre et l'avantage défensif passe à celui qui dispose à la fois du modèle et de la capacité de patcher rapidement.

Microsoft, en première ligne dans l'affaire, n'a pas commenté publiquement. L'éditeur dispose toutefois de son propre programme MSRC enrichi à l'IA et participe à plusieurs initiatives interagences sur la divulgation coordonnée. Une partie des failles trouvées par la NSA via Mythos est donc susceptible de remonter par les canaux officiels, sous embargo, avant d'être patchée dans les Patch Tuesday à venir. La question de la rétention par l'agence pour des usages renseignement reste, elle, ouverte.

Le débat juridique sous-jacent est resté pour l'instant en arrière-plan. Le Vulnerabilities Equities Process américain, qui encadre le choix entre divulguer une faille à un éditeur ou la conserver pour des opérations de renseignement, n'a pas été conçu pour un volume industriel de découvertes générées par IA. Plusieurs anciens responsables de la CISA appellent désormais à une refonte du processus pour intégrer ces nouveaux taux de découverte. Sources : Bloomberg, Dark Reading, Schneier on Security, AISI Work, red.anthropic.com.

Pourquoi c'est important

L'adoption de Mythos par la NSA confirme une évolution silencieuse mais profonde : la recherche de vulnérabilités, longtemps artisanale, devient industrialisable. Pour les organisations défensives, cela signifie qu'il faut anticiper un raccourcissement brutal de la fenêtre entre la découverte d'une faille et sa publication, et donc une augmentation des opportunités pour des attaquants disposant d'outils similaires. La parité offensif-défensif dans le domaine du fuzzing assisté par IA est déjà en train de se rétablir, à mesure que des modèles comparables émergent dans l'écosystème open source.

Cette industrialisation pose aussi une question stratégique pour les éditeurs. Microsoft, mais aussi Apple, Google et les grands distributeurs Linux, doivent désormais composer avec des taux de signalement coordonné qui pourraient passer d'une centaine à plusieurs milliers de tickets par mois. Les processus internes de triage, de reproduction, de correctifs et de notification ne sont pas dimensionnés pour cette volumétrie. Le NCSC britannique et plusieurs autres agences ont déjà alerté sur la « patch wave » à venir et sur la dette technique qu'elle exposera.

Pour les directions cybersécurité d'entreprise, l'implication la plus concrète tient à la gouvernance des correctifs. Les programmes de patch management orientés CVSS et exposition externe doivent intégrer une dimension nouvelle : la probabilité d'exploitation conditionnelle au type d'outils défensifs côté attaquant. Les modèles offensifs grand public n'étant plus très loin, les RSSI doivent dès aujourd'hui réviser leurs SLA de remédiation pour les actifs critiques, en particulier les passerelles d'accès, les outils EDR/SIEM eux-mêmes et les composants Microsoft les plus exposés.

Enfin, la situation cristallise une tension géopolitique. Anthropic est simultanément exclu d'un côté du Pentagone et utilisé de l'autre par la NSA. Cette dissonance n'est pas anecdotique : elle signale que les agences techniques continueront, indépendamment des arbitrages politiques, à se saisir des outils les plus performants disponibles sur le marché. Pour les fournisseurs européens, le message est clair : la souveraineté sur les modèles d'audit de vulnérabilités devient un sujet stratégique, à mettre en regard des projets de capacités cyber autonomes au niveau de l'Union et de l'ANSSI.

Ce qu'il faut retenir

  • La NSA utilise Claude Mythos d'Anthropic pour scanner Microsoft, malgré le bannissement Pentagone.
  • Le modèle découvre des zero-day à un rythme industriel, ce qui rebat l'économie de la vulnérabilité.
  • Les RSSI doivent anticiper une vague de correctifs et durcir leurs SLA de patch sur les actifs critiques.

Mythos est-il disponible pour le grand public ou les entreprises ?

Non. Anthropic limite l'accès à un programme partenaires baptisé Glasswing, réservé à environ 40 organisations dont des éditeurs, agences gouvernementales et CERT. Le modèle n'est pas exposé via l'API publique en raison de ses capacités offensives jugées trop puissantes pour un déploiement large.

Besoin d'un accompagnement expert ?

Ayi NEDJIMI vous accompagne sur vos projets cybersécurité et IA.

Prendre contact