La vitesse à laquelle l'IA découvre les vulnérabilités a dépassé la vitesse à laquelle elle les corrige.

By: blockbeats|2026/03/30 18:05:00
0
Partager
copy

Le 27 mars, un cache de données non sécurisé chez Anthropic a exposé environ 3000 fichiers internes. Un article de blog provisoire a révélé le nouveau modèle à venir, Mythos, qu'Anthropic a lui-même qualifié de « surpassant de loin tout modèle d'IA en matière de cybersécurité ». Le même jour, CrowdStrike et Okta ont chacun chuté de 7 %, tandis que Palo Alto Networks a reculé de 6 %.

La panique du marché n'est pas due à l'émergence d'un modèle plus performant. C'est parce que le créateur de ce modèle a déclaré que ses progrès en matière d'attaque ont dépassé la vitesse à laquelle la défense peut suivre.

Domination de l'IA en cybersécurité

Selon les résultats des tests de référence académiques CAIBench, dans le test Cybench simulant un environnement d'attaque-défense réel, Claude Sonnet a atteint un taux de réussite de 46 %. Le GPT-5, deuxième au classement, atteignait 28 %, le Gemini 2.5 Pro de Google n'a atteint que 18 %, et le modèle open-source qwen3-32B est tombé encore plus bas à 10 %.

La vitesse à laquelle l'IA découvre les vulnérabilités a dépassé la vitesse à laquelle elle les corrige.

Bien que 46 % puisse ne pas paraître élevé, il s'agit du taux de réussite des tâches de pénétration complexes, incluant des étapes telles que la découverte de vulnérabilités, la construction de chaînes d'exploitation et l'élévation de privilèges. Dans un test de base plus élémentaire, le taux de réussite de Claude a déjà atteint 75 %, approchant ainsi son maximum.

La différence ne réside pas dans qui est légèrement meilleur, mais dans l'ampleur du phénomène. La capacité complexe d'attaque et de défense de Claude est 1,6 fois supérieure à celle de GPT-5 et 2,5 fois supérieure à celle de Gemini. Dans cette dimension de la cybersécurité, la répartition des capacités entre les modèles ne forme pas une échelle mais un fossé.

Doubler en 6 mois

Ce qui mérite davantage d'être analysé, ce n'est pas l'écart horizontal, mais la vitesse verticale.

Selon les données officielles d'Anthropic, Sonnet 3.7, sorti en février 2025, a atteint un taux de réussite de 35,9 % sur Cybench (10 tentatives). Au cours de la seconde moitié de la même année, Sonnet 4.5 a atteint 76,5 %. La conclusion de l'équipe de recherche anthropique est la suivante : en six mois, le taux de réussite a doublé.

Que signifie cette vitesse ? Comparaison dans un scénario réel : Claude Opus 4.6 a été utilisé pour auditer le code source de Firefox en mars de cette année. Selon InfoQ, 22 failles de sécurité ont été découvertes en deux semaines, dont 14 à haut risque. Ces vulnérabilités étaient passées inaperçues malgré des années d'audits manuels et des millions d'heures de tests de robustesse sur les processeurs. L'équipe de sécurité d'Anthropic avait précédemment révélé que Claude avait découvert plus de 500 vulnérabilités à haut risque dans de nombreux projets open source de niveau production, dont certaines étaient présentes depuis des décennies.

Le délai standard du secteur pour les tests d'intrusion traditionnels est de 2 à 3 semaines, et ce pour une seule application. Selon le rapport 2025 de Verizon sur les enquêtes relatives aux violations de données, le délai médian entre la divulgation publique d'une vulnérabilité critique et son exploitation massive par des attaquants est de 5 jours, avec un délai médian de correction de 32 à 38 jours.

La vitesse à laquelle l'IA découvre les vulnérabilités croît de façon exponentielle, tandis que la vitesse de correction humaine est linéaire. La différence de temps représente la fenêtre d'attaque.

Dans la version préliminaire de Mythos qui a fuité, Anthropic a écrit que ce modèle « annonce une vague à venir de modèles capables d'exploiter les vulnérabilités d'une manière bien au-delà des efforts du défenseur ». Compte tenu de la courbe de capacité publiquement connue, il ne s'agit pas d'une exagération.

Plus la publication est rapide, plus l'avertissement est urgent

Si vous placez les actions d'Anthropic au cours des trois dernières années sur une chronologie, vous constaterez une tendance claire : chaque fois qu'un modèle plus performant est publié, il est rapidement suivi d'une réponse de sécurité de niveau supérieur.

En juillet 2023, la Maison Blanche a signé un engagement volontaire, suivi de la publication de la première politique de mise à l'échelle responsable (RSP v1.0) en septembre de la même année. En octobre 2024, le RSP a été mis à niveau vers la version 2.0, ajoutant un seuil pour les capacités d'armes biochimiques. En novembre 2025, Anthropic a révélé l'incident du GTG-1002. Un groupe terroriste soutenu par la Chine a exploité une trentaine d'organisations grâce au code Claude, l'IA exécutant de manière indépendante 80 à 90 % des opérations tactiques tout au long de l'opération. Il s'agissait de la première campagne d'espionnage interorganisationnelle à grande échelle orchestrée par l'IA et documentée.

En février 2026, le RSP a été mis à jour vers la version 3.0, avec la sortie simultanée de Claude Code Security. Le même mois, le Pentagone a qualifié Anthropic de « risque pour la chaîne d'approvisionnement » parce qu'Anthropic a refusé de lever les clauses du contrat interdisant la surveillance à grande échelle et les armes entièrement autonomes. Un mois plus tard, la fuite de Mythos a révélé qu'Anthropic reconnaissait dans le brouillon que ce modèle posait des « risques de sécurité réseau sans précédent ».

Le rythme des mises à disposition de nouvelles fonctionnalités s'accélère. Il y a un an d'écart entre Claude 1 et Claude 3, et moins de trois mois entre Opus 4.5 et Opus 4.6. Les réponses en matière de sécurité s'accélèrent également, mais elles restent toujours réactives : les failles sont exploitées en premier, et les correctifs de sécurité interviennent ensuite. La baisse collective des actions du secteur de la cybersécurité le 27 mars reflète la prise en compte de ce décalage temporel.

Une enquête de Dark Reading réalisée en début d'année a révélé que 48 % des professionnels de la cybersécurité considéraient les agents basés sur l'IA comme le principal vecteur d'attaque pour 2026. Il y a deux ans, cette option était loin d'être prioritaire.

La stratégie de lancement de Mythos d'Anthropic consiste à offrir un accès anticipé aux organisations défensives, « leur donnant ainsi un avantage de pionnier ». Cette déclaration reconnaît elle-même l'asymétrie entre l'attaque et la défense. Si les défenseurs n'ont pas besoin d'être les premiers à agir, cela signifie que les attaquants ne sont pas encore arrivés à leur porte.

Prix de --

--

Vous pourriez aussi aimer

Détail de l'évaluation de PUMP : Les données sur la blockchain réfutent la théorie du « faux volume » : d'où provient alors la véritable baisse de prix ?

Au départ, ce projet était une expérience de niche, mais il est rapidement devenu l'une des applications les plus rentables sur les blockchains publiques.

Lorsque les agents deviennent des consommateurs, qui réécrira la logique sous-jacente du commerce sur Internet ?

Il y a trente ans, en raison du coût élevé des micropaiements, Internet n'avait pas d'autre choix que d'adopter un modèle publicitaire. Aujourd'hui, le seuil technique pour les micropaiements est presque nul, mais la confiance est devenue le luxe le plus coûteux. Celui qui pourra combler cette lacune dominera la prochaine génération d'int...

Sommet sur les agents IA en action : 31 mars, Cyberport de Hong Kong, axé sur les eaux profondes de la mise en œuvre de l’IA

Demain, le Cyberport de Hong Kong ouvrira ses portes. Le sommet "AI Agents in Action" rassemble des experts de haut niveau, abordant directement l'évolution réelle des agents IA de la célébration conceptuelle à la productivisation et la mise en œuvre commerciale à grande échelle.

Évaporez 2 billions de dollars, États-Unis Les actions connaissent le pire démarrage en 4 ans, pourquoi le marché est-il baissier ?

Le marché est en train de réévaluer un cycle fermé.

La guerre fait non seulement grimper les prix du pétrole mais fait aussi flamber le cours de bourse de Circle

Les attentes élevées en matière de taux d'intérêt combinées à la croissance explosive des infrastructures de stablecoins ont conduit le cours de bourse de Circle à doubler en cinq semaines contre la tendance: Comprendre le double jeu du « trading de taux d'intérêt macro » et du « global payment foundation » derrière la flambée en un article.

Voyante cyber-taoïste : Faux taoïstes, divination par l'IA et histoire de la métaphysique du Nord-Est

Au bout de l'univers se trouve Iron Mountain, au bout du mysticisme se trouve l'IA.

Cryptos populaires

Dernières actus crypto

Lire plus