En mars 2026, le Pentagone a désigné Anthropic — la société derrière Claude — comme un « risque de chaîne d'approvisionnement » et a ordonné à toutes les agences de défense de cesser d'utiliser ses produits dans les six mois. Deux mois plus tard, le Pentagone déploie activement Claude Mythos, le modèle le plus puissant non publié d'Anthropic, pour les opérations de cybersécurité à travers un programme appelé Project Glasswing. Le même gouvernement qui a interdit l'entreprise utilise sa technologie la plus avancée. Cette contradiction n'est pas un accident bureaucratique — elle révèle la tension fondamentale au centre de la politique IA en 2026 : la technologie est trop précieuse pour être interdite et trop puissante pour être ignorée.
Claude Mythos n'est pas disponible publiquement. Il existe dans un aperçu restreint accessible uniquement via Project Glasswing, un programme contrôlé qu'Anthropic a lancé le 7 avril qui donne à des organisations sélectionnées l'accès au modèle pour des applications de cybersécurité défensive. Les capacités du modèle, d'abord révélées par une faille de sécurité accidentelle dans le système de gestion de contenu d'Anthropic en mars, représentent une avancée significative par rapport aux modèles de production actuels d'Anthropic. Les documents internes de la faille indiquaient qu'Anthropic elle-même avait des préoccupations concernant les capacités de cybersécurité de Mythos « dépassant potentiellement les mesures défensives » — ce qui signifie que le modèle pourrait être meilleur pour attaquer les systèmes que pour les défendre.
Point clé
Claude Mythos est un modèle d'IA de pointe avec des capacités de cybersécurité qui surpassent les modèles de production actuels. Via Project Glasswing, il aide les organisations à identifier et corriger les vulnérabilités logicielles plus rapidement que tout outil existant. Le Pentagone l'utilise malgré l'interdiction des autres produits d'Anthropic — une contradiction qui souligne le rôle croissant de l'IA dans la sécurité nationale et les limites des désignations politiques face à la réalité technologique. OpenAI a répondu avec son propre système d'IA de cybersécurité appelé « Daybreak ».
Que peut réellement faire Claude Mythos ?
Basé sur les informations de la faille de sécurité accidentelle et les rapports subséquents de Bloomberg, BusinessToday, et des publications de l'industrie de la défense, Mythos représente plusieurs capacités qui vont au-delà de ce qui est disponible dans les modèles de production de Claude. La capacité la plus significative est la détection automatisée de vulnérabilités à travers de grandes bases de code. Là où les outils de sécurité actuels scannent le code pour des modèles connus de vulnérabilité, Mythos peut raisonner sur l'architecture logicielle et identifier de nouvelles classes de vulnérabilités — des faiblesses qui n'ont pas encore été catégorisées parce que personne ne les a découvertes. C'est la différence entre vérifier une liste de problèmes connus et comprendre les systèmes assez profondément pour trouver ceux qui sont inconnus.
La deuxième capacité majeure est la correction automatisée. Une fois que Mythos identifie une vulnérabilité, il peut générer un correctif, évaluer si le correctif introduit de nouveaux problèmes, et vérifier que le patch fonctionne à travers la base de code pertinente. Cela compresse le cycle de vie de la vulnérabilité — de la découverte au patch à la vérification — de jours ou semaines (la moyenne actuelle de l'industrie) à des heures ou minutes. Katherine Sutton, secrétaire adjointe du Département de la Défense pour la politique cyber, a souligné cette transformation : les flux de travail de cybersécurité traditionnels où les vulnérabilités sont corrigées sur des jours ou semaines « deviennent de plus en plus insoutenables alors que l'IA accélère les chronologies d'attaque et de défense ».
La troisième capacité — et la plus controversée — est l'analyse offensive de cybersécurité. Mythos peut identifier comment les vulnérabilités seraient exploitées, quels vecteurs d'attaque sont disponibles, et quelles mesures défensives seraient nécessaires pour prévenir l'exploitation. Cette capacité est intrinsèquement à double usage : la même analyse qui aide les défenseurs aide aussi les attaquants. Les préoccupations internes d'Anthropic concernant les capacités « dépassant potentiellement les mesures défensives » reflètent cette nature à double usage. Le modèle est assez puissant pour aider à défendre les systèmes, mais cette même puissance pourrait théoriquement être utilisée pour les attaquer.
Le chef du US Cyber Command Joshua Rudd a annoncé une nouvelle force opérationnelle pour explorer comment les modèles d'IA avancés peuvent être utilisés dans les opérations classifiées, incluant les « possibles usages offensifs uniques au militaire ». Cela va au-delà du mandat défensif de Project Glasswing et pourrait signifier utiliser l'IA pour des cyberattaques actives — une escalade significative dans les applications militaires de l'IA.
Project Glasswing : Comment ça fonctionne
Project Glasswing est le programme de déploiement contrôlé d'Anthropic pour Mythos, conçu pour donner à des organisations sélectionnées l'accès aux capacités de cybersécurité du modèle tout en maintenant des garde-fous de sécurité. Le programme a été lancé le 7 avril 2026, avec la participation de grandes entreprises de technologie et de cybersécurité incluant AWS, Microsoft, Google, NVIDIA, et CrowdStrike.
Les participants utilisent Mythos Preview pour scanner les navigateurs web, les logiciels d'infrastructure, et les applications d'entreprise pour des vulnérabilités. Les scans vont au-delà de la correspondance de modèles — Mythos analyse la logique du logiciel pour trouver des faiblesses que les outils d'analyse statique ratent. Quand des vulnérabilités sont trouvées, le modèle génère des patches et les vérifie contre la base de code existante. Le programme a déjà identifié des vulnérabilités dans des logiciels open-source largement utilisés qui étaient précédemment inconnues, bien que les détails spécifiques restent classifiés pour prévenir l'exploitation.
La structure du programme reflète l'approche d'Anthropic pour l'IA puissante : déploiement contrôlé avec des partenaires institutionnels plutôt qu'un accès public large. C'est la même philosophie derrière leur refus d'autoriser les armes autonomes — la capacité existe, mais le déploiement est restreint aux contextes où la supervision humaine est maintenue. Si cette restriction est soutenable alors que la pression concurrentielle augmente (OpenAI a lancé « Daybreak », son système de cybersécurité concurrent, en réponse directe) reste une question ouverte.
📬 Vous trouvez cela utile ?
Un aperçu actionnable sur l'IA par semaine. Plus un pack de prompts gratuit quand vous vous abonnez.
S'abonner gratuitement →La contradiction du Pentagone expliquée
La question logique : comment le Pentagone peut-il interdire Anthropic comme risque de chaîne d'approvisionnement tout en déployant simultanément son modèle le plus puissant ? La réponse implique la compartimentalisation bureaucratique, la posture politique, et la nécessité technologique.
La désignation de risque de chaîne d'approvisionnement était une réponse politique au refus d'Anthropic d'autoriser Claude pour les armes autonomes. Le secrétaire à la Défense Pete Hegseth a émis la directive après que les négociations entre Anthropic et le Pentagone ont échoué sur les restrictions d'applications militaires de l'IA. La désignation concernait le contrôle — le Pentagone voulait un accès sans restriction aux capacités de Claude ; Anthropic a imposé des conditions ; le Pentagone a puni Anthropic pour ces conditions.
Mais Mythos est une question de sécurité nationale séparée. Le chef technologique du Pentagone Emil Michael a explicitement distingué entre l'interdiction de Claude (une politique d'approvisionnement) et Mythos (un « moment de sécurité nationale séparé »). Les capacités de cybersécurité qu'offre Mythos sont uniques — aucun modèle concurrent d'OpenAI, Google, ou xAI ne peut encore les égaler. Quand la sécurité nationale est en jeu, les politiques d'approvisionnement plient. Le Pentagone n'est pas hypocrite ; il est pragmatique. L'interdiction signale le mécontentement politique avec les restrictions militaires d'Anthropic. Le déploiement de Mythos reconnaît la réalité technologique — l'outil est trop précieux pour être refusé, indépendamment de la politique.
Michael a aussi suggéré que l'avance d'Anthropic en cybersécurité pourrait être temporaire. Des modèles concurrents d'OpenAI (Daybreak), xAI, et Google sont attendus pour développer des capacités similaires bientôt. Si cela arrive, le Pentagone peut maintenir l'interdiction d'Anthropic tout en utilisant les outils de cybersécurité des concurrents — résolvant la contradiction en éliminant la dépendance. Jusque-là, le pragmatisme l'emporte sur la politique.
Ce que cela signifie pour les utilisateurs réguliers d'IA
Claude Mythos n'est pas disponible aux consommateurs et pourrait ne jamais l'être sous sa forme actuelle. Mais l'histoire importe pour plusieurs raisons qui affectent comment vous pensez et utilisez les outils d'IA. Premièrement, elle démontre que les capacités de l'IA avancent plus rapidement que les structures de gouvernance ne peuvent gérer. Un modèle qui existe en aperçu restreint aujourd'hui aura des concurrents dans quelques mois et des successeurs dans un an. Les implications de sécurité — à la fois défensives et offensives — d'une IA si capable sont profondes et largement non adressées par la réglementation actuelle.
Deuxièmement, cela montre que les entreprises d'IA que vous choisissez d'utiliser ont de véritables différences de valeurs qui produisent différents produits et politiques. Anthropic a refusé les applications militaires et s'est fait interdire. OpenAI a accepté et a obtenu le contrat. Ces décisions façonnent non seulement les relations gouvernementales mais les priorités de développement produit, les investissements de sécurité, et ultimement les outils d'IA disponibles pour vous. Notre comparaison ChatGPT vs Claude explore ces différences de produits en détail.
Troisièmement, pour les développeurs spécifiquement, l'angle cybersécurité est immédiatement pratique. Le code généré par l'IA a des vulnérabilités de sécurité à des taux alarmants — 40-62% selon plusieurs études. Des outils comme Mythos (et éventuellement ses descendants publics) deviendront essentiels pour la révision de sécurité du code. Si vous utilisez Claude Code ou tout outil de codage IA, le coupler avec une révision de sécurité alimentée par l'IA n'est pas optionnel — c'est nécessaire. L'Optimiseur de Prompts gratuit peut aider à structurer les prompts pour la génération de code consciente de la sécurité, et TresPrompt apporte l'optimisation de prompts directement dans votre flux de travail IA.
📬 Vous en voulez plus comme ça ?
Un aperçu actionnable sur l'IA par semaine. Plus un pack de prompts gratuit quand vous vous abonnez.
S'abonner gratuitement →Questions fréquemment posées
Puis-je utiliser Claude Mythos ?
Non — Claude Mythos Preview n'est disponible que via Project Glasswing pour des participants institutionnels sélectionnés (AWS, Microsoft, Google, NVIDIA, CrowdStrike, et autres). Il n'y a pas d'accès public, de liste d'attente, ou de calendrier pour la disponibilité consommateur. Anthropic n'a pas annoncé de plans pour publier Mythos comme modèle de production. Les modèles de production actuels de l'entreprise (Claude Opus 4.6, Sonnet 4.6, Haiku 4.5) restent les options publiquement disponibles.
En quoi Mythos diffère-t-il du Claude régulier ?
Mythos est un modèle de pointe avec des capacités de cybersécurité spécialisées qui vont au-delà de la conception généraliste du Claude de production. Spécifiquement, Mythos peut identifier de nouvelles classes de vulnérabilités (pas seulement des modèles connus), générer et vérifier automatiquement des patches de sécurité, et analyser des vecteurs d'attaque offensifs. Le Claude de production peut assister avec la révision de code et l'analyse de sécurité, mais Mythos opère à un niveau de capacité fondamentalement différent pour ces tâches spécifiques.
Mythos est-il dangereux ?
Les propres documents internes d'Anthropic exprimaient des préoccupations concernant les capacités de Mythos « dépassant potentiellement les mesures défensives » — ce qui signifie que la capacité du modèle à trouver et analyser des vulnérabilités pourrait théoriquement être utilisée à des fins offensives. Cette nature à double usage est inhérente à l'IA de cybersécurité avancée : les compétences nécessaires pour défendre sont les mêmes compétences nécessaires pour attaquer. Le déploiement restreint d'Anthropic via Project Glasswing est conçu pour s'assurer que le modèle est utilisé défensivement, mais la préoccupation plus large concernant les capacités d'IA à double usage reste non résolue.
Qu'est-ce que Daybreak d'OpenAI ?
Daybreak est le système d'IA de cybersécurité d'OpenAI, lancé en réponse directe au Mythos d'Anthropic et à Project Glasswing. Il cible des cas d'usage similaires — détection de vulnérabilités et génération de code sécurisé. Le timing était stratégique : OpenAI a lancé Daybreak peu après avoir remporté le contrat du Pentagone qu'Anthropic a perdu à cause de la désignation de risque de chaîne d'approvisionnement. Des informations publiques limitées sont disponibles concernant les capacités spécifiques de Daybreak par rapport à Mythos.
Les modèles d'IA de cybersécurité deviendront-ils disponibles publiquement ?
Éventuellement, oui — alors que les modèles concurrents développent des capacités similaires, la pression concurrentielle pour offrir des fonctionnalités de cybersécurité dans les modèles de production augmentera. Les modèles de production de Claude offrent déjà des capacités de révision de sécurité du code, et celles-ci s'amélioreront avec le temps. Cependant, les capacités les plus avancées (découverte de vulnérabilités nouvelles, analyse offensive automatisée) pourraient rester restreintes à cause des préoccupations de double usage. L'industrie développe encore des normes pour comment déployer l'IA à double usage en sécurité.
Divulgation : Certains liens dans cet article sont des liens d'affiliation. Nous ne recommandons que des outils que nous avons personnellement testés et utilisons régulièrement. Voir notre politique de divulgation complète.