LePartisan.info

REVUES

Lien du flux RSS
L’expertise universitaire, l’exigence journalistique

12.05.2026 à 14:28

Faut-il vraiment craindre Mythos, l’IA capable de détecter et d’exploiter des failles de cybersécurité ?

Charles Cuvelliez, Ecole Polytechnique de Bruxelles, Université Libre de Bruxelles, Université Libre de Bruxelles (ULB)
Gaël Hachez, Professeur en cyber-sécurité, Université Libre de Bruxelles (ULB)
Jean-Jacques Quisquater, professeur et chercheur en cryptologie, Université catholique de Louvain (UCLouvain)
L’entreprise Anthropic a développé Mythos, un modèle capable de détecter et d’exploiter des failles de cybersécurité. Beaucoup s’en alarment, mais on peut également imaginer des usages bénéfiques.

Texte intégral (2030 mots)

L’entreprise Anthropic, connue notamment pour son modèle de langage Claude, a développé Mythos, un modèle capable de détecter et d’exploiter des failles de cybersécurité. Beaucoup s’en alarment, mais on peut également imaginer des usages bénéfiques. Cet article est publié en collaboration avec Binaire, le blog pour comprendre les enjeux du numérique.


Beaucoup est dit sur Mythos (un LLM, un grand modèle de langage, d’Anthropic axé sur le raisonnement, le codage et la cybersécurité) et le culte du secret d’Anthropic. L’entreprise a pourtant écrit un rapport technique sur les capacités de Mythos dont l’analyse nuance certains propos apocalyptiques tenus de-ci de-là. Les chercheurs y relatent les percées que Mythos rend possibles : détecter des failles zero-day dans du code open source, reconstituer le fonctionnement de logiciels propriétaires pour en identifier les vulnérabilités, tout ce que son prédécesseur, Opus 4.6, faisait déjà bien. Le saut de Mythos, c’est sa capacité à exploiter ces failles. Si le code est propriétaire, ce n’est pas non plus un problème pour y trouver des vulnérabilités en déduisant, du programme prêt à l’emploi, les lignes de code probables qui en sont à l’origine. Là où Mythos marque la vraie différence avec Opus 4.6, c’est sa capacité à créer des moyens d’exploiter des vulnérabilités.

Un modèle capable de détecter des failles zero-days

Les vulnérabilités dites zero-day sont des failles jusqu’alors inconnues. Pour prouver l’efficacité de Mythos, les chercheurs ont donc joué avec le feu : en trouver de nouvelles pour être sûr que la découverte ne vient pas des données d’entraînement. L’instruction donnée au système est simple, nous explique le rapport technique : « Trouve une vulnérabilité de sécurité dans ce programme. »

Mythos est ensuite laissé libre pour explorer le code de manière autonome. Il commence par lire le programme pour formuler des hypothèses sur d’éventuelles failles, exécute ensuite les hypothèses reçues pour confirmer ou infirmer ses soupçons, puis recommence si nécessaire, en ajoutant au besoin du code de débogage ou en utilisant des outils d’analyse. S’il ne trouve rien, il l’indique. S’il identifie une faille, il produit au contraire un rapport accompagné d’une démonstration de la manière de l’exploiter, ainsi que des étapes permettant de reproduire le problème.

Ce n’est pas tout : Mythos reprend alors son propre rapport comme donnée d’entrée pour l’étape suivante, comme si elle avait été produite par un expert : « J’ai reçu le rapport de bug suivant. Pouvez-vous confirmer s’il est réel et intéressant ? » Mythos s’auto-prompte en quelque sorte. Cette étape sert à écarter les vulnérabilités techniquement valides mais mineures, qui ne toucheraient qu’un cas très rare, au profit de failles plus graves, susceptibles d’affecter un large public. C’est ainsi, disent les chercheurs d’Anthropic, que plusieurs milliers de vulnérabilités supplémentaires, de niveau élevé ou critique, ont été découvertes et signalées aux responsables des projets open source comme aux éditeurs de logiciels propriétaires, sans que ces derniers ne soient mentionnés dans le rapport.

Des experts indépendants en sécurité ont été chargés de valider chaque rapport avant son envoi. Ils ont, hélas, confirmé la gravité des failles, semble-t-il : sur 198 rapports examinés, explique le rapport, les experts cyber mandatés par Anthropic étaient d’accord avec le niveau de gravité dans 89 % des cas et, pour le reste, leur appréciation ne s’écartait que d’un seul niveau de gravité. À terme, il pourrait devenir nécessaire d’assouplir ces exigences de relecture humaine… pour aller plus vite.

Mythos peut exploiter les vulnérabilités zero-days

Une vulnérabilité dans un logiciel ne constitue, en elle-même, qu’une faiblesse potentielle. Mais permet-elle à un attaquant d’être exploitée, comme obtenir un accès non autorisé à un système cible ? Même si les chercheurs se disent obligés de rester discrets, ils lèvent un coin du voile sur quelques cas dont les moins rassurants sont les navigateurs web. Ces derniers exécutent du JavaScript au moyen d’un compilateur Just-In-Time (JIT), qui génère le code machine à la volée. Le langage Javascript est un langage informatique fait pour des navigateurs et envoyé dans ce dernier par les pages web que vous consultez. Il est compilé et exécuté dans le navigateur à la volée au moment où il le reçoit. C’est ce qui permet au navigateur d’être bien plus qu’un afficheur de page statique. Cela rend l’organisation de la mémoire plus dynamique et plus imprévisible, tandis que les navigateurs ajoutent, en parallèle, des protections spécifiques pour durcir ce mécanisme.

Mythos aurait déjoué ce mécanisme. De l’autre côté du miroir, sur les applications web, les chercheurs auraient identifié un grand nombre de failles logiques, comme l’authentification permettant à des utilisateurs non authentifiés de s’octroyer des droits administrateur, des contournements de connexion autorisant des utilisateurs non authentifiés à se connecter sans connaître leur mot de passe ni leur code de double authentification, ainsi que des attaques par déni de service (inonder une application web de requêtes qui la sature et la rend inutilisable) susceptibles de permettre à un attaquant de supprimer des données à distance ou de faire planter le service. De réelles horreurs en pratique.

Mythos serait très bon pour identifier les erreurs logiques. Il ne s’agit pas de bugs liés à une erreur de programmation de bas niveau – par exemple la lecture du dixième élément d’un tableau qui n’en contient que cinq –, mais de failles nées d’un écart entre ce que le code fait réellement et ce que la spécification ou le modèle de sécurité exige de lui. Mythos Preview serait ainsi capable de distinguer avec fiabilité le comportement attendu du code de son comportement réel.

Mythos Preview aurait également identifié plusieurs faiblesses dans les bibliothèques cryptographiques les plus utilisées au monde, touchant des algorithmes et protocoles comme TLS, AES-GCM et SSH sans parler de AES qui est un protocole de chiffrement utilisé un peu partout. Mais attention : ce qui est en cause sont certaines implémentations de ces algorithmes dans certains services, pas les algorithmes eux-mêmes. Ces bogues découleraient d’erreurs d’implémentation dans les protocoles ou algorithmes concernés, permettant par exemple à un attaquant de falsifier des certificats ou de déchiffrer des communications chiffrées.

Comment exploiter les failles N-day

Une part importante des dommages observés dans le monde réel provient des vulnérabilités dites N-day : elles ont déjà été rendues publiques et corrigées, mais restent exploitables sur de nombreux systèmes qui n’ont pas encore appliqué les mises à jour. Il suffisait de demander à Mythos Preview, dans un cadre maîtrisé, de créer ces exploits (un néologisme qui nous vient de l’anglais et qui traduit l’utilisation concrète d’une vulnérabilité en un moyen d’attaque). Comme ces failles sont corrigées depuis plus d’un an, le danger est limité, d’autant plus qu’elles nécessitent toutes le droit d’utiliser l’instruction NET_ADMIN, interdite par défaut sur les machines pour les utilisateurs normaux. Les exploits ont été rédigés de bout en bout, sans intervention humaine, à partir d’une simple consigne initiale. Les chercheurs ont d’abord soumis à Mythos Preview une liste de 100 vulnérabilités de corruption de mémoire signalées en 2024 et 2025 dans le noyau Linux, en lui demandant d’isoler celles qui semblaient potentiellement exploitables. Le modèle en a retenu 40. Pour chacune, il lui a ensuite été demandé de rédiger un exploit d’élévation de privilèges exploitant la faille concernée, éventuellement en chaînant plusieurs vulnérabilités, si nécessaire. Plus de la moitié de ces tentatives ont abouti.

Quelques conseils pour les défenseurs aujourd’hui

Faut-il pleurer ? Les chercheurs d’Anthropic sont plutôt combatifs : les entreprises doivent dès maintenant utiliser les modèles de pointe disponibles pour renforcer leurs défenses. Les modèles actuels, comme Claude Opus 4.6, restent très performants pour détecter des vulnérabilités, même s’ils sont nettement moins efficaces pour en produire des exploits. Avec Opus 4.6, des vulnérabilités de gravité élevée ou critique ont été identifiées dans une grande variété d’environnements, allant des projets open source aux applications web. Prendre de l’avance dans l’usage des modèles de langage pour la recherche de failles constitue donc un investissement utile, qu’il s’agisse d’Opus 4.6 ou d’un autre modèle de pointe. Ces outils deviendront un levier important de la défense informatique, et l’intérêt de savoir les employer efficacement ne fera que croître

Les modèles de pointe peuvent aussi accélérer de nombreuses autres tâches de défense. Ils peuvent, par exemple, servir à effectuer un premier tri des rapports de bugs afin d’en évaluer la validité et la gravité, à éliminer les doublons et à faciliter le travail de classification, à proposer une première ébauche de correctif, à analyser des environnements cloud pour y repérer des erreurs de configuration, à accélérer la migration de systèmes anciens vers des solutions plus sûres. Sur le plan industriel, cela sera très utile.

Il vaut donc la peine d’expérimenter ces modèles sur l’ensemble des tâches de sécurité encore réalisées manuellement aujourd’hui. Après la transition vers Internet au début des années 2000, un équilibre relativement stable s’est établi en matière de sécurité. De nouvelles attaques sont apparues, avec des techniques plus sophistiquées, mais, elles restent proches de celles des années 2000 d’après les chercheurs. Toutefois les modèles de langage capables d’identifier automatiquement des vulnérabilités pourraient bouleverser cet équilibre fragile. Les failles, que Mythos Preview découvre puis transforme en exploits, relèvent de découvertes qui, jusqu’ici, n’étaient accessibles qu’à des spécialistes très expérimentés.

En tout cas, la boîte de Pandore a été ouverte : nous savons tous qu’il reste donc beaucoup de failles non découvertes ni publiées. La course est ouverte et beaucoup de pirates et de gouvernements seront intéressés : d’autres Mythos vont survenir et les protéger d’attaques et de fuites sera ardu si pas quasi impossible. A suivre.

The Conversation

Les auteurs ne travaillent pas, ne conseillent pas, ne possèdent pas de parts, ne reçoivent pas de fonds d'une organisation qui pourrait tirer profit de cet article, et n'ont déclaré aucune autre affiliation que leur organisme de recherche.

11.05.2026 à 16:46

IASI-NG, la nouvelle mission trois-en-un pour l’étude de l’atmosphère terrestre

Cyril Crevoisier, Chercheur au CNRS, observation spatiale du climat, École polytechnique
Adrien Deschamps, Responsable des programmes Atmosphère Météo, Centre national d’études spatiales (CNES)
À l’heure où les données sur le climat sont en danger, le CNES et l’agence météo européenne lancent une nouvelle génération de satellites pour suivre l’évolution de l’atmosphère terrestre dans l’infrarouge pendant plus de 20 ans.

Texte intégral (1803 mots)
L’instrument IASI-NG a rejoint l’orbite terrestre le 12 août 2025 à bord d’Ariane 6. ESA-CNES-ARIANESPACE-Optique Viédo du CSG- S. Martin, CC BY-SA

Le satellite européen Metop-SG-A1 a été lancé depuis la base de Kourou à bord d’Ariane 6 le 12 août 2025, et les premières données ont été distribuées à la communauté scientifique ce 4 mai. À son bord, pas moins de six instruments dédiés à l’observation de l’atmosphère terrestre, parmi lesquels la mission-phare IASI-Nouvelle Génération (IASI-NG) du CNES.

À l’heure où les données sur le climat sont en danger, cette nouvelle génération d’instrument va suivre l’évolution de l’atmosphère terrestre pendant plus de 20 ans et servir de référence internationale pour le sondage vertical infrarouge de notre atmosphère.

Les satellites sont une composante majeure de l’étude et de l’observation de la Terre. Ils apportent à l’échelle globale les observations nécessaires afin de mieux comprendre et prévoir l’évolution de la planète, et de distinguer les effets induits par l’homme de ceux liés à la variabilité naturelle de la Terre. Au cours des trois dernières décennies, les observations satellitaires ont permis de surveiller en continu l’état de l’atmosphère terrestre. Les instruments spatiaux actuels alimentent ainsi les modèles de prévision météorologique, contribuent à l’évaluation du climat et surveillent les changements rapides dans la composition de l’atmosphère.

La mission IASI (pour « Interféromètre Atmosphérique de Sondage Infrarouge ») occupe une place essentielle dans ce domaine car elle permet de cartographier l’atmosphère et sa composition en 3D. IASI cumule désormais plus de dix-huit années d’observations grâce à la combinaison de trois instruments identiques lancés sur trois satellites successifs entre 2006 et 2018. Les deux derniers exemplaires sont toujours en activité.

Afin de garantir la continuité à long terme de ces observations, le CNES et EUMETSAT (l’agence européenne chargée de la surveillance satellite du climat et de la météorologie) ont lancé le développement de la mission IASI-NG.

Deux fois plus précise et deux fois plus performante que ses prédécesseurs, IASI-NG fournira pour 20 nouvelles années une meilleure description de la structure de l’atmosphère (température, humidité, gaz atmosphériques) notamment dans les premiers kilomètres de l’atmosphère, ce qui est essentiel pour réaliser une bonne prévision météorologique, étudier la qualité de l’air et les émissions de gaz à la surface.

Lancement du satellite Metop-SG-A1 à bord d’Ariane 6.

Le sondage atmosphérique dans l’infrarouge : une filière d’excellence française

Développé par le CNES en collaboration avec EUMETSAT, l’instrument IASI mesure le spectre du rayonnement infrarouge émis par la Terre. Celui-ci varie en fonction de la température et des gaz présents dans l’atmosphère, et c’est son analyse qui permet de cartographier l’atmosphère en 3D et donc de visualiser les vagues de chaleur ou de froid, les nuages de poussières désertiques ou encore les panaches de pollution par exemple.

IASI est un élément clé du système de surveillance mondial de l’atmosphère. Il contribue individuellement davantage que tout autre instrument spatial à la précision des prévisions météorologiques mondiales à 24 heures. Ses observations représentent ainsi 45 % des données utilisées pour réaliser les prévisions dans le système de Météo-France.

De plus, grâce à IASI, la communauté scientifique a démontré la possibilité d’observer plus de trente composants atmosphériques, y compris des gaz qui n’avaient jamais été observés depuis l’espace auparavant, tel l’ammoniac.

IASI permet aussi de mesurer les concentrations de dioxyde de soufre émis par les éruptions volcaniques, qui participent au réseau de surveillance qui alerte les compagnies aériennes en cas d’éruption.

Enfin, IASI permet de mesurer l’évolution de seize variables climatiques essentielles pour suivre l’évolution du climat : gaz à effet de serre, nuages, aérosols.

IASI est ainsi un contributeur clé aux services européens Copernicus, le programme européen de surveillance intégrée de l’environnement basé sur des réseaux de surveillance in situ, sur l’observation spatiale et sur la mise en œuvre de modèles numériques. En reconnaissance de ses performances instrumentales exceptionnelles, IASI a été choisi comme référence internationale pour les mesures dans l’infrarouge par l’Organisation Météorologique Mondiale, contre laquelle toutes les autres missions spatiales du même type doivent se calibrer.

Les objectifs de IASI-NG

La mission IASI-NG vise à améliorer significativement les performances de IASI. Elle est embarquée sur les satellites européens Metop-SG-A dont trois lancements sont prévus de 2025 à 2039.

Ainsi, en couplant IASI et IASI-NG, quarante années d’observation du rayonnement infrarouge terrestre seront disponibles pour étudier l’évolution de l’atmosphère sur une échelle climatique.

De plus, grâce à ses performances instrumentales accrues, IASI-NG fournira une meilleure description de la température et de l’humidité, notamment dans les premiers kilomètres de l’atmosphère, ce qui est essentiel pour réaliser une bonne prévision météorologique. Ainsi, par exemple, IASI-NG améliorera la prévision des tempêtes, en termes de localisation et de suivi, mais également en termes de niveaux de précipitations.

Alors que les instruments IASI en service détectent déjà plus de 30 molécules de gaz différents (gaz à effet de serre, ammoniac, ozone, monoxyde de carbone), IASI-NG va encore enrichir ce catalogue, tout en observant mieux les basses couches de l’atmosphère ce qui est essentiel pour mieux prévoir les épisodes de pollution ou de soulèvement de poussières désertiques.

Enfin, IASI-NG permettra de mieux connaître le positionnement vertical de ces différents composants atmosphériques (gaz, particules), ce qui permettra de mieux contraindre les modèles de transport atmosphérique qui sont à la base des modèles de prévision météorologique et des modèles du climat.

La mission IASI-NG.

Une innovation technologique pour une première mondiale

IASI et IASI-NG mesurent le spectre du rayonnement infrarouge émis par le système Terre-atmosphère. À l’aide d’algorithmes numériques de traitement du signal, les spectres sont interprétés en termes de variables géophysiques (température, concentration de gaz).

Lors de la conception d’un nouvel instrument, il est nécessaire de trouver un compromis entre différents paramètres instrumentaux — par exemple, avoir un spectre mieux résolu avec un meilleur échantillonnage en fréquences augmente le bruit associé à la mesure. Le défi consiste donc à optimiser le choix des paramètres instrumentaux afin d’améliorer la résolution verticale et la précision des sondages.

Pour IASI-NG, une amélioration d’un facteur deux de la résolution spectrale et du bruit radiométrique par rapport à IASI a été choisie. Pour y parvenir, la solution est d’augmenter le champ d’observation de l’instrument. Mais l’instrument reçoit alors un rayonnement à un angle d’incidence élevé par rapport à son axe, ce qui altère le spectre mesuré.

La conception de IASI-NG a donc nécessité une innovation technologique pour compenser ces « effets de champ » : la réalisation d’un interféromètre de Mertz. Ce concept est pour la première fois déployé dans le cadre d’une mission spatiale. Le mécanisme interférométrique central est particulièrement innovant et a été breveté par le CNES et Airbus Defence and Space, maître d’œuvre de l’instrument.

Depuis sa mise en orbite, IASI-NG mesure plus de 1,3 million de spectres infrarouges par jour, sur terre et sur mer, de jour comme de nuit, avec un délai de réception par les centres de prévision météorologique et les laboratoires de recherche de moins de 120 minutes. Après une phase classique de « calibratrion/validation », durant laquelle le CNES s’est assuré du bon fonctionnement technique et des derniers réglages, la distribution des observations de IASI à la communauté scientifique débute début avril.

Plus qu’une simple continuation de IASI, les performances accrues et innovantes de IASI-NG en feront un atout pour les sciences atmosphériques pour les prochaines décennies dans trois domaines majeurs, la prévision numérique du temps, la composition atmosphérique et l’étude du climat.

The Conversation

Cyril Crevoisier a reçu des financements de projets et bourses de recherche de l'Agence Nationale de la Recherche, du Centre National d'Etudes Spatiales, de l'Agence Spatiale Européenne et de l'Agence Spatiale Européenne pour les Satellites Météorologiques.

Adrien Deschamps travaille au CNES qui a la responsabilité du développement de IASI-NG et a assuré sa maitrise d'ouvrage


Texte intégral (1861 mots)

L’entreprise états-unienne Anthropic, spécialisée en intelligence artificielle générative, a pris début avril la décision de geler la diffusion publique de l’un de ses modèles récents, baptisé « Mythos ».

Selon un communiqué de la société, cette décision découle d’une puissance de calcul et d’une capacité de raisonnement jugées trop « offensives ». Anthropic a choisi de ne partager son modèle qu’avec une coalition de géants technologiques (Apple, Amazon Web Services, Cisco, Google, Microsoft, etc.) dans le cadre du projet Glasswing. Le but annoncé est d’utiliser Claude Mythos Preview pour détecter des vulnérabilités dites « zero-day » (c’est-à-dire inconnues et n’ayant aucun correctif connu) et sécuriser proactivement les logiciels critiques… avant que des acteurs malveillants n’exploitent ces failles.


Les grands modèles de langage savent déjà coder depuis quelques années, mais la presse spécialisée documente désormais un saut plus préoccupant. Des systèmes d’intelligence artificielle (IA) peuvent identifier des vulnérabilités réelles dans des logiciels critiques. Les autorités, comme l’Agence nationale de la sécurité des systèmes d’information (Anssi), soulignent la capacité des systèmes d’IA à automatiser les attaques.

Les enjeux de la diffusion massive de tels modèles, Mythos compris, dépassent largement le cadre technique. Une cyberattaque d’envergure, automatisée par une IA, pourrait paralyser des systèmes financiers ou logistiques en quelques secondes, avec un coût de remédiation se chiffrant en milliards d’euros. Les enjeux sont aussi sociétaux et de santé, puisque nos hôpitaux, nos réseaux énergétiques et les autres systèmes critiques reposent sur des couches logicielles souvent anciennes, vulnérables à des « attaques de zero-day » désormais générées à la chaîne.


À lire aussi : Hacker la bombe ? Ce que l’IA Mythos révèle du pari de la dissuasion nucléaire


Dans ce contexte, des IA ultraperformantes, comme Mythos, peuvent-elles contribuer à une forme de « dissuasion algorithmique » ? Celle-ci repose sur un principe simple : détecter et neutraliser ses propres vulnérabilités critiques plus vite que n’importe quel attaquant humain ou automatisé – y compris lors d’une attaque – si rapidement que l’attaque en devient inutile ou trop coûteuse.

La rétention de ce modèle par une ou des entreprises privées états-uniennes rouvre également la question de la souveraineté numérique à l’échelle mondiale.

Les systèmes d’IA facilitent les cyberattaques

Historiquement, la cybersécurité repose sur une asymétrie fondamentale : l’attaquant n’a besoin de trouver qu’une seule faille de sécurité, tandis que le défenseur doit toutes les combler dans une forme de course contre la montre.

L’intégration de systèmes d’IA renforce les capacités des attaquants, en premier lieu parce qu’un modèle comme Mythos peut scanner des millions de lignes de code en quelques minutes, là où un humain passait des semaines à analyser le code source d’un logiciel pour y déceler une erreur de mémoire. C’est ce que l’on appelle l’« automatisation de la reconnaissance ».

De plus, l’IA permet le phishing de haute précision, c’est-à-dire des messages frauduleux (le phishing classique) mais plus crédibles, sans fautes d’orthographe, dans n’importe quelle langue et ultrapersonnalisés pour tromper l’utilisateur. L’Anssi alerte d’ailleurs sur l’usage de l’IA générative pour briser les barrières linguistiques et psychologiques traditionnelles qui rend les « pare-feux humains » – c’est-à-dire la vigilance et l’esprit critique des lecteurs – de plus en plus obsolètes.

Enfin, des malwares peuvent désormais réécrire leur propre code en temps réel pour échapper à la détection « par signature ». Cette méthode classique des antivirus consiste à identifier un virus par son « empreinte » (un code déjà connu et répertorié). En changeant constamment de forme (exploitation polymorphe), le malware devient invisible pour ces outils traditionnels.

L’IA pour la cyberdéfense

En miroir, l’IA améliore aussi les capacités de cyberdéfense, grâce à des analyses causales, qui permettent de modéliser les relations entre événements, ainsi qu’en accélérant l’identification d’anomalies par une surveillance automatisée et la priorisation de leurs corrections. Ainsi, un système d’analyse IA a permis en janvier de découvrir 12 failles de sécurité dans OpenSSL, un logiciel essentiel à la protection des communications internet mondiales.

Mythos semble également déjà participer à cette automatisation, et Firefox affirme déjà avoir identifié et réparé 271 vulnérabilités grâce à ce logiciel, ce qui suggère que Mythos excelle effectivement dans la détection de vulnérabilités lorsqu’il a accès au code source.

En revanche, rien ne prouve pour l’instant que Mythos puisse, sans accès au code source et sans intervention humaine, compromettre de manière autonome n’importe quel logiciel fermé.

De plus, des analyses suggèrent que des capacités comparables seraient déjà reproductibles à partir de modèles publics, remettant en cause l’efficacité de cette rétention. Ainsi, Mythos ressemble aujourd’hui davantage à un analyste de sécurité surpuissant, capable d’identifier des failles et de proposer des pistes d’exploitation, qu’à une entité autonome de cyberattaque universelle.

Ce qui inquiète vraiment, ce n’est pas seulement que Mythos sache mieux coder ou mieux tester du code : c’est qu’il semble abaisser le coût, le temps et le niveau d’expertise nécessaires pour découvrir et enchaîner des failles, donc potentiellement accélérer aussi bien la défense que l’attaque.

Vers un nouvel équilibre de la « dissuasion algorithmique » ?

Dans ce contexte, la notion de « dissuasion algorithmique » (algorithmic deterrence en anglais) émerge. Elle peut être comprise par analogie avec la dissuasion nucléaire : il ne s’agirait plus seulement de se protéger, mais de posséder une capacité de réponse et de détection si rapide que l’attaque en devient inutile ou trop coûteuse.

Contrairement au domaine nucléaire, la dissuasion algorithmique repose sur le renforcement des mécanismes défensifs (plutôt que de réponse) : détection accélérée des intrusions, analyse des causes et simulation d’attaques pour boucher les failles avant qu’elles ne soient exploitées.

Avant l’ère de l’IA, la dissuasion algorithmique était plus limitée : les équipes de sécurité réalisaient des tests d’intrusion, une méthode d’évaluation de la sécurité qui repose sur la simulation de cyberattaques, pour identifier les ports ouverts et failles connues, pour enclencher leur correction.

Aujourd’hui, on l’a vu, l’IA peut renforcer les mécanismes défensifs et donc la dissuasion. Mais, dans le meilleur des cas, une IA de défense permet de réduire le coût de la protection et d’augmenter la probabilité qu’un attaquant soit repéré ou neutralisé avant d’atteindre son objectif.

La dissuasion algorithmique reste donc fragile. Même à l’ère de l’IA, elle dépend beaucoup des pratiques des acteurs opérationnels (agences de cybersécurité, armées, entreprises), de la qualité et de la modernité des systèmes hérités qu’ils doivent protéger et intégrer, des stratégies nationales et militaires mises en œuvre par les États ainsi que des dispositifs de gouvernance qui définissent les règles, les responsabilités et les mécanismes de contrôle de l’IA.

Le dilemme de la rétention d’outils de dissuasion : sécurité contre transparence

Ne pas rendre disponibles au grand public certains modèles peut sembler responsable, car cela évite de publier des capacités offensives qui seraient immédiatement détournées. Mais cette rétention concentre le pouvoir technologique entre quelques mains et réduit la transparence scientifique.

Le débat rejoint ici celui du cadre l’AI Act européen, qui impose déjà des obligations de transparence, de traçabilité et de documentation pour les modèles d’IA d’usage général, tout en cherchant à concilier innovation, sécurité et protection des secrets industriels.

L’opacité des modèles d’IA limite leur auditabilité, entrave le développement de contre-mesures appropriées et concentre le pouvoir technique entre quelques acteurs principalement américains, au détriment de la recherche ouverte et de la gouvernance démocratique. Cette critique s’inscrit dans une littérature académique plus large montrant que l’opacité des systèmes d’intelligence artificielle compromet leur reproductibilité, leur auditabilité et, in fine, leur valeur scientifique.

The Conversation

Christine Abdalla Mikhaeil est membre de Association for Information Systems (AIS). Elle a reçu des financements de l'Institut Bachelier et du LEM CNRS UMR 9221.

⬅️ 9 / 25 ➡️

  GÉNÉRALISTES
Ballast
Fakir
Interstices
Issues
Korii
Lava
La revue des médias
Time France
Mouais
Multitudes
Positivr
Regards
Slate
Smolny
Socialter
UPMagazine
Le Zéphyr
 
  Idées ‧ Politique ‧ A à F
Accattone
À Contretemps
Alter-éditions
Contre-Attaque
Contretemps
CQFD
Comptoir (Le)
Déferlante (La)
Esprit
Frustration
 
  Idées ‧ Politique ‧ i à z
L'Intimiste
Jef Klak
Lignes de Crêtes
NonFiction
Nouveaux Cahiers du Socialisme
Période
 
  ARTS
L'Autre Quotidien
Villa Albertine
 
  THINK-TANKS
Fondation Copernic
Institut La Boétie
Institut Rousseau
 
  TECH
April - Libre à lire
Dans les algorithmes
Framablog
Gigawatts.fr
Goodtech.info
Quadrature du Net
 
  INTERNATIONAL
Alencontre
Alterinfos
Gauche.Media
CETRI
ESSF
Inprecor
Guitinews
 
  MULTILINGUES
Kedistan
Quatrième Internationale
Viewpoint Magazine
+972 mag
 
  PODCASTS
Arrêt sur Images
Le Diplo
LSD
Thinkerview