● Numerama 📅 22/04/2026 à 16:38

Fuite Claude Mythos : comment des utilisateurs ont accédé à l'IA d'Anthropic

Cybersécurité 👤 Amine Baba Aissa
Illustration
Lecture Zen Résumer l'article Bloomberg révèle qu’un petit groupe d’usagers non autorisés, organisé sur un serveur Discord privé, a accédé à Mythos dès son lancement. L’intrusion aurait combiné des identifiants légitimes d’un prestataire tiers et la déduction de l’emplacement du modèle via les conventions de nommage d’Anthropic, facilitée par une fuite chez Mercor. Anthropic enquête et affirme n’avoir trouvé à ce stade aucune preuve d’un accès au‑delà de l’environnement du prestataire ou d’un impact sur ses propres systèmes. Bloomberg révèle qu’un petit groupe d’usagers non autorisés, organisé sur un serveur Discord privé, a accédé à Mythos dès son lancement. L’intrusion aurait combiné des identifiants légitimes d’un prestataire tiers et la déduction de l’emplacement du modèle via les conventions de nommage d’Anthropic, facilitée par une fuite chez Mercor. Anthropic enquête et affirme n’avoir trouvé à ce stade aucune preuve d’un accès au‑delà de l’environnement du prestataire ou d’un impact sur ses propres systèmes. Recevez tous les soirs un résumé de l’actu importante avec Le Récap’ Selon Bloomberg, un petit groupe d’utilisateurs issus d’un groupe Discord aurait eu accès à Claude Mythos, le modèle hyper‑restreint d’Anthropic, contournant ainsi les protections du modèle d’IA le plus scruté du moment. La faille aurait eu lieu le jour même du lancement. Le 7 avril 2026, Anthropic dévoilait officiellement Mythos et présentait une nouvelle manière de diffuser les modèles d’IA : un lancement contrôlé, réservé à un cercle restreint d’entreprises partenaires dans le cadre du programme Project Glasswing. La justification de cette nouvelle façon de distribuer ses nouveautés ? Les capacités de Mythos, jugées particulièrement dangereuses, notamment en matière de cybersécurité, si elles étaient mises entre toutes les mains. Anthropic met alors en avant le risque qu’un modèle aussi puissant soit utilisé non pas pour repérer des failles, mais pour les exploiter à grande échelle. Faux SMS, mails frauduleux… Ne tombez plus dans le piège ! Gardez toujours une longueur d’avance sur les fraudeurs. Bitdefender Scam Protection analyse, détecte et neutralise instantanément les escroqueries qui visent votre argent. Une protection invisible mais redoutable, intégrée à Bitdefender Premium Security. Sponsorisé Je me protège contre les arnaques. Certains y voient un réel risque systémique, d’autres perçoivent une formidable opportunité pour que les équipes de défense disposent d’un temps d’avance, et d’autres encore jugent que c’est surtout un discours marketing destiné à amplifier à la fois les capacités réelles et la discussion autour du modèle. Quoi qu’il en soit, Mythos a alimenté des centaines d’analyses et de débats, et être en mesure d’y accéder « en vrai » était un véritable sésame dans la communauté tech. Selon les révélations de Bloomberg News datées du 21 avril, sur la base d’une source anonyme, de captures d’écran et d’une démonstration en direct du modèle, un petit groupe d’usagers non autorisés aurait accès à Mythos, et ce depuis le jour de son lancement. Comparaison des capacités cyber entre Mythos et Opus 4.6 // Source : Anthropic Comment sont-ils entrés ? Selon le média américain, le groupe opère depuis un serveur Discord privé spécialisé dans la traque de modèles d’IA non publiés. Ses membres utilisent notamment des bots automatisés pour scruter des dépôts GitHub et d’autres ressources en ligne, à la recherche d’indices et d’informations sur des modèles encore confidentiels. L’accès à Mythos s’est appuyé sur une combinaison de méthodes. L’un des membres du groupe travaillait comme prestataire pour une entreprise tierce bénéficiant elle‑même d’accès aux modèles et outils d’évaluation d’Anthropic. Bloomberg ne nomme pas cette entreprise, pour des raisons de sécurité. Cette position lui a permis d’obtenir des droits d’accès légitimes, qu’il a ensuite réutilisés pour atteindre Mythos. Le groupe a également deviné l’emplacement en ligne du modèle en s’appuyant sur sa connaissance des conventions de nommage utilisées par Anthropic pour ses autres modèles. Un élément clé a facilité cette déduction : une fuite de données chez Mercor, une startup spécialisée dans l’entraînement de modèles d’IA qui collabore avec plusieurs grands laboratoires, avait exposé des détails techniques permettant de reconstituer le chemin d’accès. Ce qu’ils ont fait avec Mythos Selon la source de Bloomberg, le groupe n’a pas utilisé Mythos à des fins cyber. Il aurait préféré des tâches anodines comme construire des sites web simples afin d’éviter la détection par Anthropic. Une affirmation qui mérite d’être prise avec prudence, le groupe ayant tout intérêt à minimiser l’usage qu’il a fait du modèle. De son côté, Anthropic a confirmé à Bloomberg enquêter sur l’incident, précisant ne pas avoir de preuve que l’accès ait dépassé l’environnement du prestataire tiers ou affecté ses propres systèmes. Le groupe affirme également avoir accès à d’autres modèles Anthropic non publiés. Votre VPN préféré n'est pas celui que vous croyez Quels sont les meilleurs VPN en 2026 ? Notre comparatif Retrouvez notre comparateur pour choisir le meilleur VPN Toute l'actu tech en un clin d'œil Ajoutez Numerama à votre écran d'accueil et restez connectés au futur ! Installer Numerama Pour ne rien manquer de l’actualité, suivez Numerama sur Google ! Crédit photo de la une : montage Numerama Signaler une erreur dans le texte Anthropic Chatbot Claude Claude Mythos LLM (Large Language Model) Intelligence artificielle Tech Sécurité informatique B2B Ne plus voir cette pub Ne plus voir cette pub
← Retour