● Silicon.fr Télécom
📅 15/04/2026 à 12:13
OpenAI lance GPT-5.4-Cyber une réponse à Claude Mythos
Intelligence Artificielle
👤 Philippe Leroy
C’est confirmé : la cybersécurité est désormais un terrain de compétition centrale entre les grands de l’IA. Une semaine après le lancement de Claude Mythos, OpenAI répond avec GPT-5.4-Cyber, une déclinaison affinée de GPT-5.4. Les deux produits partagent le même objectif déclaré : renforcer les capacités des équipes de sécurité face à des menaces croissantes mais divergent radicalement sur la manière d’y parvenir. Deux modèles, deux approches Anthropic fait le choix du contrôle. Claude Mythos repose sur une nouvelle architecture frontier, reste non public, et son déploiement est volontairement limité à un cercle restreint de partenaires stratégiques. Le modèle aurait déjà permis d’identifier des milliers de vulnérabilités majeures dans des systèmes d’exploitation, des navigateurs web et d’autres logiciels critiques. OpenAI revendique au contraire une logique de démocratisation. GPT-5.4-Cyber est un fine-tuning de GPT-5.4, entraîné sur des corpus spécialisés incluant des sources publiques de menaces, des journaux d’incidents anonymisés et des benchmarks MITRE ATT&CK. Lire aussi : OpenAI lance l'OpenAI Safety Fellowship pour renforcer la sécurité de l'IA Son accès est conditionné à une vérification d’identité via le programme Trusted Access for Cyber (TAC), lancé en février, que la scale-up étend désormais à des milliers de défenseurs individuels certifiés et à des centaines d’équipes. Des niveaux de vérification progressifs débloquent des capacités croissantes, les utilisateurs approuvés au niveau le plus élevé accédant à GPT-5.4-Cyber et à ses fonctionnalités les plus sensibles. « C’est un sport collectif. Nous devons nous assurer que chaque équipe est en capacité de sécuriser ses systèmes », résume Fouad Matin, chercheur cyber chez OpenAI. L’inventeur de ChatGPT.va plus loin dans la formulation, affirmant qu’il n’est « ni pratique ni approprié de décider de manière centralisée qui a le droit de se défendre ». Une pique à peine voilée à l’encontre de l’approche sélective de son concurrent. Des capacités conçues pour les équipes SOC et les CISO Sur le plan fonctionnel, GPT-5.4-Cyber se distingue des modèles conversationnels généralistes par son intégration native dans les workflows de sécurité. Il est conçu pour fonctionner aux côtés des outils SIEM et des solutions EDR, et peut synthétiser des alertes complexes, générer des rapports d’investigation et recommander des réponses adaptées aux politiques internes d’une organisation. Ses capacités étendues incluent l’évaluation de logiciels compilés pour identifier des malwares et des faiblesses, la détection de patterns de comportement malveillant, l’analyse de tentatives d’intrusion simulées et la rédaction de scripts de réponse automatisée. La conception délibérément « cyber-permissive » du modèle est précisément ce qui justifie le cadre de vérification du programme TAC. OpenAI annonce par ailleurs des connecteurs natifs avec Azure Security Center, AWS GuardDuty et Google Security Operations (anciennement Chronicle), ainsi qu'un partenariat avec Microsoft Security Copilot. GPT-5.4-Cyber sera disponible dès mai 2026 via OpenAI Enterprise et sous forme d'API sécurisée destinée aux éditeurs de solutions de sécurité managée. Les premiers pilotes sont prévus auprès d'acteurs du secteur financier, d'opérateurs de santé et de ministères européens. Google DeepMind en embuscade, les éditeurs traditionnels sous pression Cette bipolarisation OpenAI-Anthropic se déroule sous le regard de Google DeepMind, qui a présenté en 2025 un cadre d'évaluation des menaces cyber liées aux IA avancées, centré sur l'évasion, l'obfuscation et les mitigations proactives mais sans modèle dédié comparable à ce stade. Pour les éditeurs traditionnels comme CrowdStrike ou Palo Alto Networks, la situation est ambivalente : partenaires d'Anthropic via Project Glasswing, ils sont simultanément exposés à une concurrence croissante à mesure que ces modèles intègrent des fonctions jusqu'ici réservées aux plateformes SOC. La rapidité à laquelle s'accélère cette course soulève aussi des questions de gouvernance que l'industrie commence à peine à formuler : comment encadrer des outils dont la dualité offensive/défensive reste, par construction, difficile à contrôler ?
🔗 Lire l'article original
👁️ 0 lecture