● Journal du Net
📅 22/04/2026 à 10:31
Mythos, IA et cybersécurité : la fin du mythe de l'exclusivité
Data Science
👤 Khaled Ben Driss
Mythos impressionne, mais n'est pas unique : les LLM open source rivalisent. La cybersécurité ne dépend plus du modèle, mais de systèmes orchestrés, distribués et optimisés. L’annonce faite par Anthropic le 7 avril 2026 de ne pas publier Claude Mythos et d’en réserver l’usage à quelques clients dans le cadre du projet Glasswing, a suscité beaucoup d’attention. Mythos serait capable de détecter de manière autonome des vulnérabilités zero-day. Il s’agirait d’un moment clé pour la cybersécurité à l’ère des grands modèles linguistiques. Cependant, une étude de la start-up AISLE explique que Mythos ne représente pas une révolution isolée mais s’inscrit plutôt dans une tendance déjà en cours. Des performances moins linéaires qu’on ne le croit L'idée que les LLM les plus puissants sont toujours les meilleurs en cybersécurité a été remise en question par la start-up AISLE : ces performances varient beaucoup d'une tâche à l'autre. Par exemple, un modèle peut très bien réussir à analyser une faille complexe, mais échouer sur un raisonnement simple. Ce qui implique qu’il n'existe pas encore de "meilleur modèle" universel qui excelle dans tous les aspects de la cybersécurité. Des exploits accessibles à des modèles modestes L’étude de la société AISLE a pu reproduire des démonstrations de Mythos avec des modèles open source bien plus légers. Sur l’exploit NFS de FreeBSD vieux de 17 ans, plusieurs petits modèles ont détecté la vulnérabilité et identifié les conditions d’exploitation (absence de protections comme KASLR ou stack canaries). Sur un bug complexe d’OpenBSD, un modèle open-weight a reconstitué l’analyse complète en un seul appel. Cela démontre que les capacités d’analyse technique avancée ne sont plus réservées aux grands LLM propriétaires. Le paradoxe OWASP : quand les grands modèles se trompent Un autre point ressort clairement : les modèles les plus puissants ne sont pas forcément les plus fiables. Sur un test OWASP classique — un faux cas d’injection SQL — les LLM avancés se sont trompés, générant des faux positifs, tandis que des modèles plus simples ont suivi correctement le flux de données. Autrement dit, trop de puissance et une tendance à "sur-interpréter" peuvent parfois nuire à la précision. Le vrai avantage : le système, pas le modèle La cybersécurité portée par l’IA s’appuie sur toute une chaîne : scanner, détecter, trier, corriger, puis éventuellement exploiter. Dans cet ensemble, le modèle n’est qu’une pièce du puzzle. En pratique, il est souvent plus efficace de combiner plusieurs modèles spécialisés, plus rapides et moins coûteux, plutôt que de dépendre d’un seul modèle très puissant mais cher. Au fond, la valeur se déplace du modèle vers la manière dont tout cela est conçu et orchestré. Mythos : une innovation… mais surtout un signal Au final, la vraie force de Mythos tient moins à sa capacité de détection qu’à la manière dont il orchestre et construit les exploits. Ce n’est pas simplement un modèle performant, c’est surtout un système mieux pensé. Pour les CIO, CISO et dirigeants, le message est simple : au-delà des performances du LLM choisi, le véritable enjeu est de savoir concevoir et faire fonctionner des systèmes intelligents, intégrés et capables de tirer parti de plusieurs modèles. Vers une cybersécurité démocratisée À mesure que la puissance devient accessible et que les modèles deviennent interchangeables, c’est l’architecture qui prend le dessus. Mythos ne marque pas une domination durable, mais confirme un changement profond déjà en cours. Conclusion À l’ère de l’IA, la cybersécurité ne sera pas l’affaire d’un modèle unique, aussi puissant soit-il. Elle se construira plutôt sur des pipelines solides, des systèmes distribués bien orchestrés, et surtout sur une expertise humaine capable de donner du sens à l’ensemble. La question n’est plus "quel modèle choisir ?" … Mais "quel système construire ?" Dans ce nouveau paysage, l’avantage compétitif ne s’achète pas. Il se conçoit.
🔗 Lire l'article original
👁️ 0 lecture