{"id":327633,"date":"2026-04-15T17:00:00","date_gmt":"2026-04-15T15:00:00","guid":{"rendered":"https:\/\/legrandcontinent.eu\/fr\/?p=327633"},"modified":"2026-04-15T18:20:56","modified_gmt":"2026-04-15T16:20:56","slug":"claude-mythos-trop-puissante-lia-est-elle-devenue-trop-dangereuse","status":"publish","type":"post","link":"https:\/\/legrandcontinent.eu\/fr\/2026\/04\/15\/claude-mythos-trop-puissante-lia-est-elle-devenue-trop-dangereuse\/","title":{"rendered":"Claude Mythos : trop puissante, l’IA est-elle devenue trop dangereuse ?"},"content":{"rendered":"\n
Pour d\u00e9couvrir tous nos contenus et nous soutenir, retrouvez ici nos offres et <\/em>abonnez-vous au Grand Continent<\/em><\/a><\/p>\n\n\n\n Depuis d\u00e9cembre-janvier, les grands laboratoires d\u2019IA ont fortement acc\u00e9l\u00e9r\u00e9 l\u2019automatisation de la recherche en IA et du cycle de d\u00e9veloppement des mod\u00e8les. Les g\u00e9n\u00e9rations pr\u00e9c\u00e9dentes de mod\u00e8les sont ainsi utilis\u00e9es pour entra\u00eener les mod\u00e8les suivants.<\/p>\n\n\n\n Lors du pre-training<\/em> <\/span>1<\/sup><\/a><\/span><\/span> par exemple, les ablations \u00e0 petite \u00e9chelle <\/span>2<\/sup><\/a><\/span><\/span> pour tester diff\u00e9rentes combinaisons de jeux de donn\u00e9es ou optimiser l\u2019architecture d\u2019un mod\u00e8le peuvent \u00eatre g\u00e9r\u00e9es de bout en bout par un agent qui propose des options \u00e0 explorer, analyse les r\u00e9sultats et l\u2019indicateur de performance (m\u00e9trique) \u00e0 optimiser et it\u00e8re. Au stade du post-training<\/em> <\/span>3<\/sup><\/a><\/span><\/span>, l\u2019\u00e9quipe de reinforcement learning<\/em> de MiniMax, d\u00e9veloppeur chinois de LLM, a par exemple automatis\u00e9 son processus d\u2019exp\u00e9rimentation d\u2019environ 30-50 % (revue de litt\u00e9rature, d\u00e9finition des exp\u00e9riences, debugging, analyse des m\u00e9triques <\/span>4<\/sup><\/a><\/span><\/span>).<\/p>\n\n\n\n L\u2019analyse automatique des s\u00e9quences d\u2019actions d\u2019un agent IA lui permet d\u2019am\u00e9liorer son propre environnement d\u2019exp\u00e9rimentation <\/span>5<\/sup><\/a><\/span><\/span> \u2014 on note jusqu\u2019\u00e0 30 % d\u2019am\u00e9lioration sur les bancs d\u2019essai sous \u00e9tude. Ainsi, 35 % des propositions de modifications de code de Cursor, un \u00e9diteur de code avec IA int\u00e9gr\u00e9e, sont d\u00e9sormais g\u00e9n\u00e9r\u00e9es par des agents op\u00e9rant de mani\u00e8re autonome. <\/p>\n\n\n\n Ce mouvement prolonge une tendance de fond observ\u00e9e depuis une d\u00e9cennie : apr\u00e8s avoir supprim\u00e9 la n\u00e9cessit\u00e9 pour l\u2019humain de d\u00e9finir manuellement les variables d\u2019entr\u00e9e (features<\/em>) avec le passage au deep learning<\/em>, l\u2019IA r\u00e9duit maintenant la pr\u00e9sence humaine dans la boucle m\u00eame d\u2019am\u00e9lioration des mod\u00e8les. Cette automatisation du d\u00e9veloppement de l\u2019IA par l\u2019IA se traduit par un maintien du rythme de progression des syst\u00e8mes : \u00e0 ce jour, aucun plateau de performance n\u2019est visible.<\/p>\n\n\n\n L\u2019IA quitte l\u2019\u00e8re du simple \u00e9change conversationnel pour entrer dans celle des agents, capables de mobiliser des outils, d\u2019exploiter des donn\u00e9es et de r\u00e9aliser des t\u00e2ches op\u00e9rationnelles dans l\u2019entreprise. La plupart des processus des organisations ne sont pas structur\u00e9s pour accueillir directement des agents dans les cha\u00eenes de t\u00e2ches (workflows<\/em>) existantes au sein des entreprises. La gestion du changement organisationnel demeure un \u00e9l\u00e9ment central de la transition. <\/p>\n\n\n\n Les entreprises \u00e9voluent dans un paysage technologique extr\u00eamement mouvant, o\u00f9 les architectures, les fa\u00e7ons standard d\u2019int\u00e9grer l\u2019IA changent plus vite que les cycles habituels de transformation. Les arbitrages techniques deviennent particuli\u00e8rement instables en particulier pour les entreprises traditionnelles qui n\u2019ont pas \u00e9t\u00e9 construites autour de l\u2019IA.<\/p>\n\n\n\n D\u00e9sormais, le march\u00e9 ne se joue plus uniquement sur la qualit\u00e9 intrins\u00e8que des mod\u00e8les, mais sur la capacit\u00e9 d\u2019une entreprise \u00e0 laisser les mod\u00e8les interagir entre eux et op\u00e9rer de bout en bout de mani\u00e8re s\u00e9curis\u00e9e \u00e0 l\u2019int\u00e9rieur de syst\u00e8mes r\u00e9els. La question n\u2019est donc plus seulement : \u00ab Le mod\u00e8le sait-il g\u00e9n\u00e9rer la bonne r\u00e9ponse ? \u00bb, mais : \u00ab Comment repenser la gestion des droits, des donn\u00e9es et des workflows<\/em> de l\u2019organisation pour laisser l\u2019IA op\u00e9rer de mani\u00e8re fiable et s\u00e9curis\u00e9e ? \u00bb<\/p>\n\n\n\n Les startups AI-native de la couche applicative, puis les grandes entreprises, ont un int\u00e9r\u00eat croissant \u00e0 entra\u00eener leurs propres mod\u00e8les afin d\u2019am\u00e9liorer leur comp\u00e9titivit\u00e9, r\u00e9duire leurs co\u00fbts, accro\u00eetre leur diff\u00e9renciation.<\/p>\n\n\n\n L\u2019IA r\u00e9duit d\u00e9sormais la pr\u00e9sence humaine dans la boucle m\u00eame d\u2019am\u00e9lioration des mod\u00e8les.<\/p>Victor Storchan<\/cite><\/blockquote><\/figure>\n\n\n\n Ce mouvement a d\u00e9j\u00e0 commenc\u00e9 au niveau du post-training<\/em> : apr\u00e8s Pinterest, Airbnb, Notion et Cursor, Intercom explique publiquement qu\u2019il devient sur de nombreux cas d\u2019usage meilleur, plus rapide et moins co\u00fbteux d\u2019utiliser et d\u2019entra\u00eener des mod\u00e8les ouverts en interne que de d\u00e9pendre d\u2019API <\/span>6<\/sup><\/a><\/span><\/span> externes.<\/p>\n\n\n\n Dans les services financiers, Ramp s\u2019appuie sur une architecture hybride multi-agent, faisant collaborer plusieurs IA, pour d\u00e9velopper sa cha\u00eene de travail en interne : un mod\u00e8le propri\u00e9taire utilis\u00e9 comme cerveau central, comme Claude, pilote des sous-mod\u00e8les open source Qwen pour l\u2019ex\u00e9cution. L\u2019entreprise publie m\u00eame de la recherche visant \u00e0 optimiser l\u2019usage des tokens<\/em> dans les syst\u00e8mes multi-agents en op\u00e9rant directement sur les repr\u00e9sentations internes du mod\u00e8le <\/span>7<\/sup><\/a><\/span><\/span>. Shopify, entreprise canadienne sp\u00e9cialis\u00e9e dans le commerce en ligne, a par exemple communiqu\u00e9 une r\u00e9duction de co\u00fbts de l\u2019ordre de 75 % en utilisant Qwen. Harvey AI, entreprise sp\u00e9cialis\u00e9e dans l\u2019IA appliqu\u00e9e au droit et aux services professionnels, a automatis\u00e9 une partie de sa recherche IA pour d\u00e9velopper des agents juridiques capables de traiter la revue de baux commerciaux, la r\u00e9daction de plaintes, les r\u00e9ponses \u00e0 des questionnaires de due diligence<\/em>, etc.<\/p>\n\n\n\n \u00c0 mesure que l\u2019infrastructure et l\u2019ensemble des outils d\u2019IA se d\u00e9mocratisent, cette logique pourrait s\u2019\u00e9tendre \u00e0 de nouvelles formes de mid-training<\/em> <\/span>8<\/sup><\/a><\/span><\/span> : des mod\u00e8les moins g\u00e9n\u00e9ralistes mais extr\u00eamement performants sur un produit, un cas d\u2019usage ou une verticale donn\u00e9e, pourront \u00eatre entra\u00een\u00e9s avec les donn\u00e9es propri\u00e9taires de l\u2019entreprise, ses produits ou ses normes, lois et r\u00e8glements. <\/p>\n\n\n\n Alors que les entreprises cherchent \u00e0 tirer parti de leurs donn\u00e9es propri\u00e9taires, certains r\u00e9sultats indiquent qu\u2019une int\u00e9gration d\u00e8s le pre-training<\/em> renforce nettement l\u2019adaptation au domaine, surtout sur les mod\u00e8les de grande taille <\/span>9<\/sup><\/a><\/span><\/span>.<\/p>\n\n\n\n En parall\u00e8le, les laboratoires d\u2019IA acc\u00e9l\u00e8rent dans le d\u00e9veloppement d\u2019applications pour capter directement la valeur au niveau applicatif \u2014 c\u2019est-\u00e0-dire pour d\u00e9velopper des applications finales d\u2019outils d\u2019IA plut\u00f4t que de simplement vendre des mod\u00e8les. Des partenariats sont envisag\u00e9s avec de grands fonds de capital-investissement ; les \u00e9quipes d\u2019ing\u00e9nieurs envoy\u00e9es chez les clients pour int\u00e9grer l\u2019IA dans leurs syst\u00e8mes sont \u00e9largies ; l\u2019acc\u00e8s API d\u2019Anthropic a \u00e9t\u00e9 restreint pour certains usages tiers de type OpenClaw, logiciel open source<\/em> d\u2019assistant personnel aliment\u00e9 par IA. <\/p>\n\n\n\n Si la fronti\u00e8re technologique demeure de toute fa\u00e7on inaccessible \u00e0 la plupart des entreprises \u2014 ou accessible avec un d\u00e9calage de 6 \u00e0 12 mois de retard \u2014 beaucoup consid\u00e9reront qu\u2019il est rationnel d\u2019entra\u00eener leurs propres mod\u00e8les.<\/p>\n\n\n\n Les vuln\u00e9rabilit\u00e9s cyber s\u2019\u00e9tendent \u00e0 mesure que la capacit\u00e9 de d\u00e9velopper et de d\u00e9ployer des agents IA se diffuse dans l\u2019entreprise et ne se limite plus aux ing\u00e9nieurs. Cela se traduit par un nombre croissant d\u2019int\u00e9grations, de points d\u2019acc\u00e8s, de permissions et de d\u00e9pendances \u00e0 s\u00e9curiser. <\/p>\n\n\n\n Dans un monde o\u00f9 tout le code est \u00e9crit par l\u2019IA, la production de code cesse progressivement d\u2019\u00eatre un facteur limitant : la v\u00e9rification des r\u00e9sultats des LLM, dont celle formelle <\/span>10<\/sup><\/a><\/span><\/span>, devient un enjeu critique : il s\u2019agit d\u2019obtenir des garanties de s\u00e9curit\u00e9, de fiabilit\u00e9, d\u2019efficacit\u00e9, de conformit\u00e9.<\/p>\n\n\n\n Dans un rapport du 29 juillet 2025, Trend Micro a identifi\u00e9 plus de 10 000 serveurs d\u2019infrastructure d\u2019agents accessibles sur Internet sans authentification. Ces syst\u00e8mes internes expos\u00e9s sans protection (login, clef API) incluaient des serveurs MCP <\/span>11<\/sup><\/a><\/span><\/span>, des donn\u00e9es stock\u00e9es, des messageries ou des capacit\u00e9s packag\u00e9es <\/span>12<\/sup><\/a><\/span><\/span>.<\/p>\n\n\n\n Pour les entreprises adoptant des outils d\u2019IA dans leur infrastructure cyber, des cat\u00e9gories enti\u00e8rement nouvelles de vecteurs d\u2019attaque \u00e9mergent : int\u00e9grations MCP, syst\u00e8mes d\u2019IA susceptibles d\u2019\u00eatre inject\u00e9s par un prompt<\/em> pour accomplir des actions contraires aux r\u00e8gles de contr\u00f4le d\u2019acc\u00e8s. En entra\u00eenant leurs mod\u00e8les et en les connectant \u00e0 leurs syst\u00e8mes backend<\/em> <\/span>13<\/sup><\/a><\/span><\/span> ainsi qu\u2019\u00e0 leurs sources de donn\u00e9es internes, les entreprises exposent potentiellement ces donn\u00e9es \u00e0 des risques d\u2019empoisonnement, de distillation ou d\u2019extraction. Alors que les entreprises adoptent des comp\u00e9tences (skills<\/em>) et autres artefacts r\u00e9utilisables pour partager la connaissance institutionnelle (propre \u00e0 une \u00e9quipe, un m\u00e9tier, un processus ou une organisation) et exposer ce contexte aux agents, la couche de permission autour de ces comp\u00e9tences et la gestion des agents en temps r\u00e9el \u2014 pour d\u00e9terminer qui peut voir quoi, agir o\u00f9, r\u00e9utiliser quel contexte, avec quelle tra\u00e7abilit\u00e9 et quel niveau de contr\u00f4le \u2014 est essentielle.<\/p>\n\n\n\n L\u2019attaque r\u00e9cente contre le compte npm <\/span>14<\/sup><\/a><\/span><\/span> d\u2019Axios, biblioth\u00e8que tr\u00e8s utilis\u00e9e pour faire des requ\u00eates web avec plus de 100 millions de t\u00e9l\u00e9chargements hebdomadaires, montre \u00e0 quel point la compromission d\u2019un composant peut contaminer tout l\u2019\u00e9cosyst\u00e8me logiciel. Cette attaque a \u00e9t\u00e9 attribu\u00e9e par Google \u00e0 un groupe li\u00e9 \u00e0 la Cor\u00e9e du Nord <\/span>15<\/sup><\/a><\/span><\/span>.<\/p>\n\n\n\n L\u2019enjeu pour les entreprises n\u2019est pas d\u2019attendre les syst\u00e8mes d\u2019IA les plus avanc\u00e9s, mais de tirer parti d\u00e8s \u00e0 pr\u00e9sent des mod\u00e8les de pointe disponibles pour renforcer leur s\u00e9curit\u00e9.<\/p>Victor Storchan<\/cite><\/blockquote><\/figure>\n\n\n\n Si l\u2019adoption d\u2019outils d\u2019IA cr\u00e9e donc de nouvelles vuln\u00e9rabilit\u00e9s pour les entreprises \u00ab traditionnelles \u00bb, les laboratoires d\u2019IA eux-m\u00eames sont \u00e9galement expos\u00e9s. On assiste aujourd\u2019hui aux premi\u00e8res attaques contre la supply chain<\/em> de l\u2019IA agentique et l\u2019infrastructure permettant aux LLM de conduire des inf\u00e9rences : en mars dernier, l\u2019attaque visant LiteLLM, biblioth\u00e8que open source et interface permettant de connecter une application aux LLM de fournisseurs, avec 97 millions de t\u00e9l\u00e9chargements mensuels, a compromis tous les projets d\u00e9pendants. Dans le cas de Mercor, start-up en IA d\u00e9di\u00e9e \u00e0 l\u2019entra\u00eenement de chatbots, elle a conduit \u00e0 l\u2019exfiltration de 4 t\u00e9raoctets de donn\u00e9es, incluant du code source et des donn\u00e9es personnelles. <\/p>\n\n\n\n Si les laboratoires d\u2019IA sont ainsi touch\u00e9s, les outils qu\u2019ils d\u00e9ploient sont \u00e9galement en partie responsables de l\u2019augmentation des attaques informatiques. Par exemple, un audit de s\u00e9curit\u00e9 a conclu que 12 % des usages faits d\u2019OpenClaw \u00e9taient confirm\u00e9s comme malveillants <\/span>16<\/sup><\/a><\/span><\/span>. Par ailleurs, en f\u00e9vrier dernier, Anthropic a d\u00e9tect\u00e9 plusieurs campagnes sophistiqu\u00e9es de distillation de ses mod\u00e8les, men\u00e9es par des laboratoires chinois <\/span>17<\/sup><\/a><\/span><\/span>. Conscients de ces diff\u00e9rents risques, les grands laboratoires comme OpenAI, Google et Anthropic lui-m\u00eame coop\u00e8rent d\u00e9j\u00e0 pour limiter notamment prot\u00e9ger leur propri\u00e9t\u00e9 intellectuelle, notamment par l\u2019interm\u00e9diaire du Frontier Model Forum.<\/p>\n\n\n\n En plus d\u2019\u00eatre arsenalis\u00e9s pour conduire des attaques informatiques, les mod\u00e8les d\u2019IA deviennent aussi un outil d\u00e9fensif central : d\u00e9tection de vuln\u00e9rabilit\u00e9s informatiques, classement de celles-ci par gravit\u00e9, urgence et impact, analyse des surfaces d\u2019exposition pour comprendre o\u00f9 un attaquant peut entrer. <\/p>\n\n\n\n D\u00e8s octobre 2025, Anthropic pr\u00e9sentait les r\u00e9sultats de Claude Sonnet 4.5 en cybers\u00e9curit\u00e9 notant une am\u00e9lioration des performances selon les crit\u00e8res standards, en particulier sur les t\u00e2ches d\u00e9fensives <\/span>18<\/sup><\/a><\/span><\/span>. <\/p>\n\n\n\n En mars dernier, Anthropic indiquait que Claude Opus 4.6 \u00e9tait nettement meilleur pour identifier et corriger des vuln\u00e9rabilit\u00e9s que pour les exploiter.<\/p>\n\n\n\n D\u00e9sormais, Claude Mythos Preview serait capable, sur instruction, d\u2019identifier puis d\u2019exploiter des vuln\u00e9rabilit\u00e9s zero-day<\/em> <\/span>19<\/sup><\/a><\/span><\/span> sur les principaux syst\u00e8mes d\u2019exploitation et navigateurs majeurs. <\/p>\n\n\n\n Ces capacit\u00e9s sont activables non seulement par des experts, mais aussi par des non-sp\u00e9cialistes, avec des instructions de prompt<\/em> tr\u00e8s simples et tr\u00e8s efficaces. <\/p>\n\n\n\n Si Mythos est donc plus puissant que d\u2019autres mod\u00e8les disponibles, puisqu\u2019il trouve davantage de bugs ou des bugs plus critiques, une entreprise ou un \u00e9diteur logiciel qui n\u2019a pas encore int\u00e9gr\u00e9 des processus de recherche de bugs pilot\u00e9s par mod\u00e8les pourrait d\u00e9j\u00e0 avec les outils actuels d\u00e9couvrir des centaines de vuln\u00e9rabilit\u00e9s.<\/p>\n\n\n\n L\u2019IA quitte l\u2019\u00e8re de l\u2019\u00e9change conversationnel pour entrer dans celle des agents, capables de mobiliser des outils, d\u2019exploiter des donn\u00e9es et de r\u00e9aliser des t\u00e2ches op\u00e9rationnelles dans une entreprise. <\/p>Victor Storchan<\/cite><\/blockquote><\/figure>\n\n\n\n Avec la hausse continue des co\u00fbts d\u2019entra\u00eenement et de R&D n\u00e9cessaires pour rester au contact de la fronti\u00e8re technologique, publier aujourd\u2019hui ses meilleurs mod\u00e8les en open source entre en tension directe avec une autre priorit\u00e9 pour les laboratoires d\u2019IA : consacrer ses ressources \u00e0 des produits capables de g\u00e9n\u00e9rer des revenus significatifs<\/a>. Plusieurs laboratoires de mod\u00e8les ouverts, notamment Qwen et AI2 ont ainsi connu r\u00e9cemment une forte instabilit\u00e9 avec plusieurs d\u00e9parts tr\u00e8s visibles.<\/p>\n\n\n\nPoints clefs<\/h6>\n
\n
1 \u2014 L\u2019auto-am\u00e9lioration de l\u2019IA : nouveau moteur du d\u00e9veloppement des mod\u00e8les<\/h2>\n\n\n\n
2 \u2014 La ma\u00eetrise des mod\u00e8les : matrice de la comp\u00e9titivit\u00e9 des entreprises<\/h2>\n\n\n\n
3 \u2014 L\u2019adoption de l\u2019IA dans les entreprises \u00e9tend les risques de s\u00e9curit\u00e9<\/h2>\n\n\n\n
4 \u2014 Les laboratoires d\u2019IA sont eux-m\u00eames expos\u00e9s aux risques cyber<\/h2>\n\n\n\n
5 \u2014 Claude Mythos : r\u00e9v\u00e9lateur de l’explosion du risque cyber<\/h2>\n\n\n\n
6 \u2014 Le dilemme d\u2019un mod\u00e8le \u00e9conomique : visibilit\u00e9 ou rentabilit\u00e9<\/h2>\n\n\n\n