Le gros mytho d'Anthropic
À propos de l'hystérie suscitée par Mythos, la nouvelle IA générative d'Anthropic, et des questions de cybersécurité posées par l'IA
Nous autres journalistes et blogueurs techno-critiques sommes fréquemment confrontés à des “breaking news” susceptibles de fragiliser notre grille de lecture. Non seulement parce que la technologie évolue vite, mais parce que ceux qui la vendent ont une légère tendance à l’exagération. Ces phénomènes prennent souvent l’aspect d’un cycle de hype voire d’hystérie médiatique qui tend à provoquer inquiétude et fascination. Notre travail est de porter un regard critique sur la forme comme le fond de ces annonces. Il n’est pas toujours évident de juger immédiatement du degré d’exagération qui entoure la dernière actualité brulante. La sortie de “Mythos”, le nouveau logiciel d’IA générative d’Anthropic, a fourni un exemple éloquent.
Avant d’y revenir en détail, un petit message aux lecteurs qui souhaitent soutenir mon travail. Vous pouvez aider la diffusion de cette publication en partageant cet article autour de vous, en vous abonnant (gratuitement) ou en m’offrant le prix d’un café ici. Merci infiniment de votre soutien !
Retenez-moi ou je provoque une IApocalypse
À moins d’avoir coupé Internet ces dernières semaines, vous avez probablement entendu parler de la décision d’Anthropic de suspendre la sortie de son nouveau logiciel d’IA générative, “Mythos”, en invoquant le fait qu’il était potentiellement dangereux, car trop puissant. Ce programme reposant sur un LLM (large modèle de langage) comme ChatGPT, excellerait dans le domaine de la cybersécurité. Et encore plus particulièrement, il excellerait pour identifier des failles de sécurité (ou “vulnérabilités”) dans les programmes informatiques.
Le rendre immédiatement disponible à tout un chacun risquait de provoquer une vague de cyberattaques et catastrophes en tout genre, selon la communication implicite d’Anthropic. Pour reprendre les mots de Thomas Friedman, éditorialiste phare du New York Times :
“Je n’exagère pas quand je dis que des enfants pourraient l’utiliser par inadvertance. Les parents, préparez-vous à ce genre de conversation :
“Chéri, tu as fait quoi après l’école aujourd’hui ?”
“Eh bien, maman, mes amis et moi avons fait tomber le réseau électrique national. On mange quoi ce soir ?”
Avant même que le moindre analyste ait eu accès au fameux logiciel Mythos, la presse s’est empressée de reprendre la communication d’Anthropic à coup d’articles saluant la retenue et la responsabilité dont aurait fait preuve la firme californienne en retardant la sortie de son logiciel. Les médias ont repris ad nauseam le fait que les équipes d’Anthropic aient rencontré les dirigeants américains puis mis gracieusement à la disposition de quelques grandes entreprises leur toute puissante IA, accréditant ainsi leur alarmisme triomphant. Pour parachever cette séquence, les dirigeants européens ont d’eux même averti que tout cela était très sérieux, avant d’évoquer la nécessité d’un dialogue avec la firme californienne. En parallèle, divers “influenceurs” pro-IA ont rajouté une couche sur la dangerosité du modèle, au point de faire douter Gary Marcus, une des principales voix techno-critique dans ce domaine.
Alors, Mythos va-t-il précipiter l’entrée de l’humanité dans une ère nouvelle et probablement sombre ? Ou bien s’agit-il d’un gros “mytho” destiné à préparer l’entrée en bourse de la start-up ?
Rappel des épisodes précédents
Le fameux “je me retiens de sortir mon produit parce qu’il est trop dangereux” n’a rien d’inédit. OpenAI avait évoqué la trop grande puissance de ChatGPT-2 avant de retarder sa sortie. Lorsque Apple avait lancé ses ordinateurs équipés de puces Motorola G4 configurés en 64 bits (au lieu de l’habituel 32 bits), le gouvernement américain avait évoqué la nécessité d’en contrôler les exportations. Steve Jobs avait immédiatement axé sa campagne publicitaire sur le thème “l’armée américaine veut s’assurer que nos ordinateurs ne tombent pas dans les mauvaises mains (…) quand aux PC, et bien, ils sont sans danger”.
Survendre une innovation figure au cœur de l’ADN de la Silicon Valley. Sachant cela, il y a de quoi s’arracher les cheveux devant le manque de recul manifesté par la presse lors de la sortie de Mythos. Pour rappel, nous avons eu récemment le droit à :
ChatGPT 5, présenté comme la première IA générale et supérieure à l’homme (AGI - pour Artificial General Intelligence), avant de s’avérer être une mise à jour décevante de ChatGPT-4.
Sora 2, le programme de génération de vidéo censé signer la mort d’Hollywood, mais retiré du marché par OpenAI quelques mois plus tard, par manque de demande.
Les robotaxis Tesla, qui devaient incarner la généralisation de la voiture sans pilote, avant que l’entreprise remette des humains à bord de son service test, suite à un taux d’accidents délirant.
Les agents IA dernière génération, qui communiquent entre eux sur le réseau social Moltbook et vont tous nous remplacer. Enfin, lorsqu’ils ne feront plus les gros titres pour des erreurs ayant menacé la survie d’entreprises comme Amazon ou Meta. Ou simplement effacé toutes les bases de données et sauvegardes d’une entreprise ayant trop compté sur ces agents.
Claude Code, qui allait mettre tous les programmeurs au chômage, avant qu’on se rende compte que les entreprises comme Uber, qui en font un usage trop important, croulent sous des montagnes de code qu’elles n’arrivent pas à exploiter. Au point de voir leurs coûts de développement augmenter au lieu de diminuer, pendant que les développeurs en tout genre évoquent des baisses de productivité induite par ces IA génératives.
Sam Altman, le PDG d’OpenAI, principal concurrent d’Anthropic, s’est empressé de commenter la sortie de Mythos d’un très sérieux “nous aussi, nous avons un logiciel dangereux en matière de cybersécurité, qu’on n’osait pas rendre accessible au grand public” (je paraphrase à peine). Malgré l’élément comique, Altman n’avait pas tort. ChatGPT 5.5 obtient des performances comparables à Mythos dans certains tests cyber, nous y reviendrons.
Le phénomène est bien connu. Un PDG de la Tech qualifie son dernier produit de “révolutionnaire”. La presse généraliste rapporte cette actualité en se contentant de citer le PDG, sur le mode “l’IA va détruire des centaines de millions d’emplois d’ici la fin de l’année, explique Elon Musk”. La presse spécialisée et les influenceurs en tout genre rajoutent une couche de sensationnel pour faire du clic ou gagner des abonnés. Puis des politiciens et dirigeants, dépassés par ces sujets, s’en emparent. Ce qui convainc des gens plus sincères, mais pas plus experts, de suivre le mouvement.
On l’a vu avec Claude Code, dont le cycle de hype amplifié par un blogueur se présentant comme un expert en informatique a carrément provoqué un décrochage (éphémère) des bourses mondiales, avant de toucher jusqu’à l’économiste et philosophe Frédéric Lordon, qu’on ne saurait pourtant soupçonner de sympathie envers le capitalisme californien.
Derrière l’exagération, de vrais progrès aux conséquences peu significatives
Après avoir eu accès au fameux modèle, l’institut britannique AI Safety Institute a conduit une série de tests et publié un premier rapport. Verdict : Mythos est capable de mener à bien des cyberattaques avec le niveau d’un étudiant, dans des conditions de laboratoires, contre des systèmes rudimentaires et peu sécurisés.
Autrement dit, pas de quoi paniquer.
Comparés aux modèles précédents, les progrès demeurent significatifs. Mais ils ne sont ni uniques à Anthropic, ni exponentiellement supérieurs aux capacités des anciens modèles. Autrement dit, les parents peuvent dormir tranquilles : même munis de Mythos, leurs enfants ne prendront pas le contrôle d’une centrale électrique pour s’amuser à la récré. Ce genre de scénario relève du “marketing de la peur” récemment dénoncé par Sam Altman, le champion du monde de la discipline.

Comme le note un expert en cybersécurité, la communication autour des nombreuses vulnérabilités identifiées par Mythos demeure difficile à évaluer. Identifier des failles et leur attribuer le bon niveau de sévérité ne signifie pas que les failles en question soient sévères (elles peuvent être correctement jugées comme ayant un niveau de sévérité bénin) ou même exploitables par un pirate potentiel. Et Mythos peut détecter des failles sévères mais non exploitables, car ne permettant pas de conduire une cyberattaque concluante. Que ce soit parce que la vulnérabilité concerne une partie non critique d’un système ou du fait qu’elle nécessite des efforts colossaux pour être concrètement exploitée.
Cela dit, les progrès constants réalisés par les programmes comme Mythos pointent vers des évolutions notables en matière de cybersécurité. Mais là encore, il faut se méfier de l’hyperbole.
Démystifier la cybersécurité
Rayna Stamboliyska, experte en questions numériques, le détail dans une note salutaire, que je vais amplement citer avec son autorisation :
La cybersécurité est avant tout une réalité opérationnelle. La façon dont “on fait” de la cybersécurité chez EDF diffère considérablement de celle du Bon Coin ou de Médiapart. L’enjeu est toujours le même - protéger ce qui crée de la valeur -, mais le “comment” diffère profondément selon que vous devez protéger des éoliennes, un paiement entre particuliers ou des journalistes d’investigation”.
À titre personnel, je me suis un temps trouvé face à ce qui me semblait être un paradoxe. D’un côté, les techniques cryptographiques permettant le chiffrement des données et les systèmes de double identification avec mot de passe complexe sont virtuellement impossibles à prendre en défaut. De l’autre, l’actualité est saturée de cas de piratages et vol de données touchant aussi bien des administrations publiques que de grandes entreprises ou ONG.
Une image permet de résoudre ce paradoxe. Vous pouvez placer un verrou inviolable sur la porte de votre maison sans pour autant être à l’abri des vols. Si vous donnez un double des clés à un cambrioleur, que vous laissez la clé dans un endroit non sécurisé ou que vous laissez vos fenêtres grandes ouvertes, votre superbe serrure ne protègera pas grand-chose.
De même, les cybercriminels disposent de diverses méthodes pour parvenir à leurs fins. La plus simple est souvent de vous convaincre de leur donner la clé, via des opérations de “phishing” (hameçonnage) vous encourageant à entrer des mots de passe dans un environnement qu’ils contrôlent ou à installer vous-même des logiciels espions (malware) , que ce soit sur votre téléphone ou votre ordinateur.
Les autres méthodes non humaines reposent généralement sur l’identification de failles dans des logiciels et applications permettant d’exploiter des vulnérabilités pour tromper un système ou obtenir un accès non autorisé.
Par exemple, au lieu d’entrer un mot de passe et un identifiant dans un formulaire présent sur une page Internet, un pirate peut tenter d’entrer une ligne d’instruction. Si la base de données sous-jacente est mal configurée, elle peut lire le nom de l’utilisateur comme un ordre et exécuter l’instruction, qui peut consister à régurgiter toutes les données contenues dans la base.
Des vulnérabilités aussi évidentes sont connues et comblées par diverses méthodes. Mais lorsqu’il s’agit de systèmes complexes faisant appel à divers logiciels, bases de données et langages informatiques imbriqués, des failles peuvent persister. En particulier lors de la mise en service de nouveaux logiciels. On parle alors de “zero day exploit”, c’est-à-dire des attaques visant des systèmes n’ayant pas encore été mis à jour suite à l’identification des dites failles ou au repérage de bugs.
Les pirates informatiques qui cherchent à pénétrer un système doivent passer de longues heures (voire des semaines) à l’analyser dans l’espoir de trouver une faille exploitable. En face, les ingénieurs en cybersécurité ont pour mission (entre autres) de détecter et réparer les vulnérabilités éventuelles.
Tout cela à un coût. Pour l’attaquant, le temps passé à monter une attaque doit être inférieur à la valeur qu’il compte capter en cas de succès. S’il passe un mois à préparer une action lui permettant de récupérer des données insignifiantes, il perd de l’argent. De même, une entreprise dispose d’un budget limité en cybersécurité. Pour les défenseurs, un des enjeux consiste à identifier et combler les failles les plus facilement exploitables et présentant un risque réel. C’est là qu’intervient un programme comme Mythos, qui permet d’identifier beaucoup plus rapidement qu’un humain diverses vulnérabilités. Pour les défenseurs, c’est un outil potentiellement intéressant permettant de mieux protéger les systèmes. Pour les acteurs mal intentionnés, une manière de trouver plus vite des vulnérabilités exploitables en vue de commettre des cyberattaques. De là à changer complètement la donne ?
Mythos: grosse com’, petites conséquences
Comme l’explique Rayna Stamboliyska , la communication hyperbolique autour des capacités techniques de Mythos ne dit rien des aspects économiques, véritable nerf de la cyberguerre. “Les organisations ne corrigent en moyenne que 5 à 20% de leurs vulnérabilités ouvertes par mois, et le délai médian de correction pour une vulnérabilité critique dépasse 60 jours”, écrit-elle. Un constat qui découle de la complexité des actions à mener pour combler les failles et des ressources limitées allouées à la cybersécurité.
Or :
Le coût total du pipeline de tests d’Anthropic s’élève à “environ 20 000 dollars” pour un millier d’exécutions. L’exécution ayant produit la “découverte la plus critique” coûtait elle-même “moins de 50 dollars”. C’est le coût structurel de toute recherche par force brute. Et ce coût exclut l’infrastructure, l’ingénierie de prompts, la supervision humaine et le tri des faux positifs. (…)
Un chercheur en sécurité expérimenté coûte entre 60 000 et 120 000 euros par an en Europe, trouve plusieurs vulnérabilités, les analyse, développe des PoC, rédige des rapports et fait monter son équipe en compétences.
On voit ainsi apparaitre trois limitations majeures : Mythos agit principalement sur un aspect limité de la cybersécurité (les vulnérabilités machines), coûte potentiellement plus cher qu’un humain et intervient dans un environnement ou les budgets ne permettent déjà pas de traiter toutes les vulnérabilités connues.
Comme l’explique encore Rayna, la cybersécurité est avant tout un problème d’incitation mal alignée (un enjeu économique) plutôt qu’un problème purement technique. Les entreprises n’ont pas intérêt à dépenser les sommes nécessaires pour garantir une sécurité maximale. Financièrement, elles atteignent rapidement un seuil où chaque euro supplémentaire ne permet pas d’abaisser suffisamment le risque. À cela s’ajoutent divers problèmes bien humains : des charlatans qui se font recruter en se présentant comme experts tout en étant mal formés ou dépassés par l’évolution du secteur, des organisations qui négligent de manière presque criminelle les aspects de cybersécurité, au point de ne pas appliquer les principes de bases lors de la conception de leurs systèmes (coucou France Travail), des erreurs humaines, etc.
Pour Rayna Stamboliyska, Mythos propose “un détecteur de fumée plus sensible à quelqu’un qui n’a pas les moyens d’acheter un extincteur, et lui facture le détecteur au prix d’un camion de pompiers.”
Même en supposant que Mythos et les prochains logiciels de ce type parviennent à identifier et réparer à bas coût des vulnérabilités exploitables, les conséquences ne seront pas nécessairement dramatiques, comme l’explique un autre expert.
Le scénario le plus probable serait celui d’un paysage cyber nettoyé des principales failles “machines”, donc plus sécurisé. Cela aura un impact marginal sur la cybersécurité en général, puisque l’essentiel des attaques passe par des méthodes humaines reposant sur des techniques d’hameçonnage pour obtenir les accès à des systèmes protégés.
La Chine en ligne de mire
Ces éléments ne sont pas étrangers aux dirigeants américains. Alors, pourquoi avoir fait le jeu d’Anthropic lorsque la start-up a communiqué sur son souci de limiter l’accès à Mythos ? Outre la compromission de l’administration Trump avec la Tech californienne, il est probable que la rivalité avec Pékin ait joué un rôle. La Chine est généralement perçue par la Silicon Valley comme ayant trois à six mois de retard dans la course à l’IA, il conviendrait donc de conserver cette avance en évitant de diffuser trop rapidement les modèles “frontière” les plus avancés.
Au passage, on voit ainsi une différence fondamentale d’approche entre les États-Unis et la Chine. Les premiers s’attachent à la propriété intellectuelle (des firmes de la Silicon Valley, pas des artistes et auteurs dont ils pillent le travail pour entrainer leurs modèles d’IA), se drapent dans le secret et l’opacité, ne publient rien en Open Source, tentent de restreindre l’exportation et l’accès… De l’autre, la Chine tend à publier ses logiciels en open source, ce qui permet à d’autres d’utiliser le code pour construire leurs propres outils et facilite les échanges.
Au-delà des considérations géopolitiques et des enjeux de cybersécurité, le “mytho” d’Anthropic a démontré l’absence totale de contrôle des pouvoirs publics sur les firmes développant l’IA. Ce qui n’a rien de trivial ni d’évident.
Lorsqu’un fabricant d’automobiles veut mettre un nouveau véhicule sur le marché, il doit passer une série de tests et se plier à un ensemble de normes et de régulations.
Lorsqu’un laboratoire pharmaceutique veut vendre un nouveau médicament, il doit passer des années à démonter que le rapport risque-bénéfice justifie sa commercialisation.
Au moindre pépin, l’industriel doit rappeler tous les produits vendus, en assumant des couts parfois élevés.
Mais Anthropic, OpenAI et consorts ne sont soumis à aucune règle et aucun contrôle de ce genre. La sortie de ChatGPT a provoqué des vagues de suicides, crimes, campagnes de désinformations, psychoses et divorces, sans que les autorités n’aient leur mot àdire. Ici, la prudence d’Anthropic ne saurait être qualifiée de responsabilité. On parle d’un acteur qui vient de renoncer à sa propre charte de gestion du risque et participe au lobbyisme de l’industrie pour empêcher toute régulation de l’IA.
Aussi inquiétant que cela puisse paraitre, la séquence Mythos prouve que nous sommes tous tributaires de la “responsabilité” d’Anthropic et de ses concurrents (OpenAI, du sociopathe narcissique Sam Altman, xAI du naziphile Elon Musk, etc.).
Si ces firmes mettaient au point une IA véritablement dangereuse pour les fondements mêmes de nos sociétés, et pas seulement pour les utilisateurs comme c’est le cas actuellement, nous serions de nouveau condamné à espérer qu’ils feront preuve de retenue. Du moins, tant que la puissance publique ne prendra pas ses responsabilités ou que les citoyens ne se mobiliseront pas pour l’y contraindre.


