Project Glasswing : quand l’IA devient le meilleur chasseur de bugs au monde

Qu’est-ce que le Project Glasswing ? Le nouveau modèle restreint d’Anthropic redéfinit les règles de la sécurité logicielle, avant que les attaquants ne le fassent eux-mêmes.

Un bug qui a survécu 27 ans

Il a fallu quelques heures et moins de 50 dollars à un modèle d’IA pour découvrir une vulnérabilité restée cachée dans OpenBSD pendant 27 ans. La faille elle-même, un dépassement d’entier signé au cœur de la pile TCP du système d’exploitation, avait résisté à des décennies de revues par des experts, à des campagnes intensives de fuzzing et à l’examen approfondi d’un système dont toute l’identité repose sur la sécurité.

Elle n’a pas été découverte par une équipe de chercheurs d’élite. Elle a été trouvée de manière autonome, pendant la nuit, par un modèle d’IA parcourant une base de code comme le ferait un ingénieur très expérimenté, mais plus rapidement, à moindre coût et sans fatigue.

Quelques semaines plus tard, ce même modèle a découvert un bug de corruption mémoire vieux de 16 ans dans FFmpeg, la bibliothèque de traitement multimédia intégrée aux navigateurs, aux services de streaming, aux téléphones et aux téléviseurs à travers Internet. La cause profonde était un décalage entre un compteur de tranches sur 16 bits et un autre sur 32 bits. Il s’agit du type de raisonnement subtil, au niveau des spécifications, qu’aucun fuzzer ne peut reproduire, mais qu’un modèle d’IA capable de lire le code et d’en comprendre l’intention peut retracer en quelques minutes.

Ces deux découvertes ne sont pas des cas isolés. Elles constituent les premiers signes d’un phénomène plus large. Des milliers de vulnérabilités critiques ont été identifiées dans tous les principaux systèmes d’exploitation et navigateurs. Pour l’ensemble plus large des découvertes non encore rendues publiques, Anthropic a publié des empreintes cryptographiques, avec des détails complets qui ne seront dévoilés qu’après la mise à disposition de correctifs. Cela reflète une approche structurée de la divulgation responsable.

Elle s’opère également à une échelle que la communauté de la sécurité n’avait encore jamais eu à gérer.

Qu’est-ce que Claude Mythos Preview ?

Le 7 avril 2026, Anthropic a annoncé à la fois le modèle à l’origine de ces découvertes et une décision sans précédent quant à son utilisation. Le modèle s’appelle Claude Mythos Preview. Il s’agit d’une IA généraliste de pointe, et non d’un outil spécialisé en sécurité. Pourtant, ses capacités avancées de raisonnement et de programmation lui permettent d’atteindre un niveau de performance en sécurité qui, selon les propres termes d’Anthropic, « dépasse tous les humains sauf les plus expérimentés pour détecter et exploiter des vulnérabilités logicielles ».

Les chiffres à l’appui de cette affirmation sont marquants. Sur CyberGym, le principal benchmark d’évaluation en sécurité, Mythos Preview atteint un score de 83,1 %, contre 66,6 % pour son prédécesseur Claude Opus 4.6, soit un écart de plus de 16 points. Sur le moteur JavaScript de Firefox, le modèle transforme 72,4 % des vulnérabilités identifiées en exploits fonctionnels. Plus significatif encore, il a été le premier modèle d’IA à compléter de bout en bout un cyber range privé d’entreprise, un réseau simulé avec logiciels mal configurés, identifiants réutilisés et chaînes d’attaque multi-étapes, sans intervention humaine, pour une tâche estimée à plus de dix heures de travail pour un expert en sécurité.

Ce qui distingue qualitativement Mythos des outils précédents n’est pas seulement sa capacité de détection brute, mais sa capacité à enchaîner les vulnérabilités. Une faille isolée dans un système moderne ne suffit généralement pas à obtenir un accès complet. Les attaquants doivent en découvrir plusieurs et les combiner en une exploitation cohérente. Mythos réalise cela de manière autonome. Sur Linux, il a identifié et enchaîné plusieurs vulnérabilités du noyau pour passer d’un compte utilisateur standard à un contrôle complet du système. Sur Firefox, il a écrit un exploit combinant quatre vulnérabilités, construisant une attaque complexe de type JIT heap spray qui échappe à la fois au moteur de rendu et au sandbox du système d’exploitation.

Il est essentiel de noter que ces capacités n’ont pas été spécifiquement conçues. Elles ont émergé comme une conséquence inattendue des progrès généraux en programmation, en raisonnement et en autonomie. Les mêmes améliorations qui permettent à Mythos de corriger des vulnérabilités le rendent également plus performant pour les exploiter. Cette dualité est au cœur des décisions qu’Anthropic a prises ensuite.

Pourquoi Anthropic a-t-elle décidé de ne pas publier Mythos Preview ?

Dans la plupart des cycles technologiques, un modèle aussi performant aurait été commercialisé et rendu public. Anthropic a fait le choix inverse.

« Nous pensons que cela représente une catégorie de capacités d’IA qui nécessite un type de lancement différent », indique l’entreprise. Plutôt qu’une mise à disposition via API publique, Mythos Preview est réservé à une coalition fermée d’organisations dans le cadre d’un dispositif appelé Project Glasswing, nommé d’après le papillon aux ailes transparentes.

La logique est simple. Un modèle capable de découvrir des vulnérabilités zero-day dans tous les principaux systèmes d’exploitation et navigateurs est aussi, par définition, un modèle capable de les exploiter. L’écart entre défense et attaque n’est pas une question de politique, mais d’architecture. Le même moteur qui identifie une faille peut écrire l’exploit correspondant. Le diffuser largement avant que l’écosystème logiciel ne puisse absorber ces découvertes reviendrait, selon l’entreprise, à prendre une décision de sécurité qui ressemblerait à une décision marketing.

Ce positionnement constitue en soi un signal. Il marque une rupture consciente avec les logiques classiques de lancement produit et traduit un pari. Le coût réputationnel et institutionnel de la retenue est jugé inférieur au coût systémique d’un accès prématuré.

Qui fait partie de la coalition Project Glasswing ?

Project Glasswing est structuré comme une coalition contrôlée et multipartite. Les partenaires fondateurs, Amazon Web Services, Anthropic, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan Chase, la Linux Foundation, Microsoft, NVIDIA et Palo Alto Networks, représentent une part importante des organisations qui conçoivent et maintiennent les logiciels sur lesquels repose le monde numérique.

Au-delà de ce groupe, l’accès a été étendu à environ 40 autres organisations impliquées dans des infrastructures logicielles critiques, leur permettant d’analyser et de sécuriser des systèmes propriétaires et open source.

Pour soutenir ces travaux, Anthropic a engagé jusqu’à 100 millions de dollars en crédits d’usage pour Mythos Preview, supprimant ainsi le coût d’API comme barrière à la recherche en sécurité défensive. L’entreprise a également annoncé 4 millions de dollars de dons directs à des organisations de sécurité open source, reconnaissant que la charge de correction des vulnérabilités repose en grande partie sur des mainteneurs bénévoles.

Le fonctionnement de la coalition n’est pas strictement hiérarchique. Les partenaires sont encouragés à partager leurs enseignements afin d’en faire bénéficier l’ensemble du secteur. L’approche est explicitement collaborative. Aucune organisation ne peut relever seule ces défis, et la vitesse de progression des capacités de l’IA réduit la fenêtre de défense proactive à quelques mois, et non plus à plusieurs années.

Pourquoi le Project Glasswing est-il important pour les dirigeants d’entreprise ?

Les responsables de la sécurité évoquent depuis longtemps le « mean time to patch » comme un indicateur technique, pertinent pour les équipes opérationnelles mais rarement pour les directions générales. Project Glasswing change cette perspective. Lorsqu’une IA peut identifier une vulnérabilité critique en quelques heures plutôt qu’en plusieurs années, et que plus de 60 % des vulnérabilités nouvellement divulguées disposent déjà d’exploits fonctionnels dans les 48 heures, le délai entre découverte et correction devient un risque business.

Le modèle Glasswing considère la détection des vulnérabilités comme une fonction continue et non comme un audit ponctuel. Il repose sur une analyse permanente des logiciels fondamentaux afin de devancer l’adoption de ces capacités par des acteurs malveillants. Pour les responsables sécurité, cela implique de repenser les investissements non plus comme un coût fixe, mais comme un enjeu de flux. Il s’agit de savoir à quelle vitesse une vulnérabilité passe de la détection par l’IA à l’analyse humaine, puis à la mise en production d’un correctif.

Comme l’a résumé le responsable de la recherche en sécurité chez Anthropic : « Les attaquants utiliseront l’IA pour identifier des failles exploitables plus rapidement que jamais. Mais les défenseurs capables d’agir vite peuvent identifier ces mêmes failles, les corriger et réduire le risque d’attaque. »

Quelles sont les implications pour les responsables sécurité ?

Pour les praticiens, l’annonce de Glasswing marque un changement profond dans la manière de penser l’IA dans le domaine de la sécurité. Les capacités décrites ne sont pas théoriques. Elles sont démontrées, mesurées, documentées et déjà entre les mains des plus grandes entreprises technologiques et institutions financières.

Trois implications immédiates se dégagent.

Premièrement, le modèle de menace évolue. Les acteurs étatiques et les adversaires disposant de ressources importantes chercheront à accéder à des modèles comparables, par des voies légitimes ou non. La fenêtre durant laquelle les défenseurs disposent d’un avantage est limitée et se réduit rapidement.

Deuxièmement, le rythme des correctifs doit s’accélérer. La découverte de vulnérabilités à grande échelle par l’IA entraînera une augmentation du volume de failles critiques validées. Les organisations qui conservent des cycles de correction mensuels ou trimestriels accumuleront un stock croissant de risques connus mais non corrigés.

Troisièmement, les infrastructures open source nécessitent un investissement institutionnel. Les projets qui soutiennent l’ensemble de l’écosystème logiciel mondial sont maintenus par des individus ou de petites équipes, souvent sur leur temps bénévole. Le déséquilibre entre la découverte accélérée par l’IA et la correction à un rythme humain ne peut être résolu uniquement par des outils. Il exige des financements, une gouvernance et une coordination à une échelle que Glasswing commence à esquisser sans encore la définir complètement.

Les ailes du papillon glasswing sont transparentes, visibles pour quiconque prend le temps d’observer. Pendant des décennies, la sécurité des logiciels a reposé sur l’idée que peu d’attaquants étaient capables d’observer avec suffisamment de précision. Cette hypothèse ne tient plus. Project Glasswing défend l’idée que la réponse n’est pas de limiter l’observation, mais de s’assurer que les défenseurs observent en premier.

Auteur

  • Philippe Harel

    Leader Data & IA