
Comment survivre à la déferlante à venir des vulnérabilités identifiées par IA ? (3/3)
Deux cent cinquante responsables de la sécurité des systèmes d'information ont cosigné en urgence, le week-end du 12 avril 2026, un rapport intitulé « La tempête de vulnérabilités liées à l'IA : créer un programme de sécurité Mythosready ». Ce document, rédigé en un seul week-end par plus de 60 contributeurs puis relu par 250 RSSI, répond directement à l'annonce, le 7 avril, de Mythos Preview, l'intelligence artificielle spécialisée en cybersécurité développée par Anthropic. Cinquante entreprises et organismes du projet Glasswing disposent d'un accès bêta à cet outil pendant 90 jours, au terme desquels Anthropic rendra publiques toutes les vulnérabilités identifiées. Parmi les signataires figurent des personnalités de premier plan : Jen Easterly, ancienne directrice de la CISA, Chris Inglis, premier National Cyber Director des États-Unis, et Rob Joyce, ex-patron de l'unité de hacking offensif de la NSA, TAO. Le rapport a été publié par le SANS Institute et la Cloud Security Alliance.
L'enjeu central est la compression dramatique du délai entre la découverte d'une faille et son exploitation active. D'après les données de zerodayclock.com, ce délai moyen est passé de 2,3 ans en 2019 à moins d'un jour en 2026, avec une accélération fulgurante au cours des seules dernières semaines : 1,6 jour début mars, 20 heures mi-avril, 10 heures une semaine plus tard. Autrement dit, les équipes de défense disposent désormais de quelques heures pour déployer des correctifs après la divulgation publique d'une vulnérabilité. Si Anthropic annonce en bloc les résultats des 50 bêta-testeurs de Mythos Preview, des centaines de failles pourraient être rendues publiques simultanément, créant une situation sans précédent pour les équipes sécurité mondiales. Le rapport s'adresse explicitement à ceux qui « doivent se présenter lundi matin avec un plan crédible ».
Ce contexte s'inscrit dans une trajectoire documentée d'escalade des capacités offensives basées sur les grands modèles de langage. En juin 2025, XBOW devenait le premier système autonome à prendre la tête du classement du programme de bug bounty de HackerOne, surpassant tous les hackers humains. En août, l'IA Big Sleep de Google identifiait 20 vulnérabilités zero-day dans des logiciels open source. Le challenge AIxCC de la DARPA a permis de détecter 54 failles dans 54 projets distincts. Sur le kernel Linux, le rythme de découverte par IA est passé de 2 bugs par semaine à 10 par jour. Mythos Preview représente l'étape suivante de cette progression : une IA agentique dédiée, entre les mains de dizaines d'organisations, capable d'analyser des bases de code à une échelle et une vitesse inatteignables pour des équipes humaines. La question posée par ce rapport n'est plus de savoir si cette déferlante aura lieu, mais si les défenseurs auront les moyens d'y répondre en temps réel.
Les RSSI et équipes sécurité françaises et européennes doivent anticiper d'ici 90 jours une divulgation simultanée de centaines de vulnérabilités identifiées par Mythos Preview, avec des fenêtres de réaction réduites à quelques heures pour déployer des correctifs.
Dans nos dossiers




