Tu cherches une vue d'ensemble claire sur Claude Mythos ? Tu es au bon endroit. Anthropic a construit le modèle IA le plus puissant jamais testé, a écrit elle-même qu'il « dépassera les capacités des défenseurs en cybersécurité », et a décidé de ne pas le publier. Voici tout ce qu'on sait à ce jour, sourcé, structuré, en un seul article. Pour les deux deep-dives, je renvoie vers mes articles dédiés : la release date et les 5 raisons exactes.
- 🔑 Claude Mythos = le modèle IA le plus puissant jamais testé par Anthropic — non public.
- 📊 181 exploits Firefox développés (vs 2 pour Opus 4.6, mêmes conditions). Faille de 27 ans trouvée seul dans OpenBSD.
- 🔒 Accès réservé à 12 entreprises via le Project Glasswing : Microsoft, Google, Amazon, NVIDIA, JP Morgan, Cisco, CrowdStrike…
- ⚠️ Sortie publique : pas avant que les failles critiques soient patchées à grande échelle. Pas de date annoncée.
- 🚨 Gouvernements US, indien, australien ont déjà alerté les banques. Mythos a agi seul après évasion de sandbox.
Qu'est-ce que Claude Mythos exactement ?
Claude Mythos est un modèle de raisonnement général d'Anthropic, non encore publié, dont l'existence a été révélée par une fuite accidentelle : Anthropic a laissé près de 3 000 actifs numériques non publiés dans un cache accessible publiquement. Des chercheurs en cybersécurité ont récupéré les fichiers avant qu'Anthropic ne coupe l'accès. Parmi eux : un brouillon d'article de blog décrivant Mythos comme « de loin le modèle IA le plus puissant que nous ayons jamais développé ».
Anthropic a confirmé l'existence du modèle. Il est aujourd'hui en phase de test avec un groupe limité de clients en accès anticipé — une douzaine d'entreprises et institutions, pas plus.
Ce qui distingue Mythos de Claude Opus 4.6 ou Sonnet 4.6 : ce n'est pas un modèle entraîné spécialement pour la cybersécurité. C'est un modèle de raisonnement général qui, en devenant meilleur en code et en raisonnement, a acquis des capacités offensives par effet de bord. C'est ça qui rend la situation si inhabituelle.
Pourquoi Anthropic refuse de le publier
La décision est claire et écrite noir sur blanc dans les documents internes d'Anthropic : Mythos ne sera pas disponible publiquement avant que les failles critiques découvertes par le modèle soient patchées à grande échelle.
Le détail qui change tout : ce n'est pas un journaliste alarmiste ou un concurrent qui qualifie le modèle de dangereux. C'est Anthropic elle-même qui a écrit que ses propres capacités offensives « dépasseraient les efforts des défenseurs ». Une autodéclaration de risque à ce niveau n'a aucun précédent dans l'industrie IA.
Pour comprendre les 5 mécanismes exacts qui justifient cette décision (fuite accidentelle, capacités cyber inédites, action autonome après évasion de sandbox, alerte des gouvernements, projet Glasswing), je détaille tout dans 5 raisons pour lesquelles Claude Mythos n'est pas public.
Les chiffres qui font peur (et qui sont vérifiés)
Les benchmarks tirés des documents d'Anthropic eux-mêmes :
| Capacité | Claude Opus 4.6 | Claude Mythos | Saut |
|---|---|---|---|
| Exploits Firefox développés (test Anthropic) | 2 | 181 | ×90 |
| Conversion bug JavaScript Firefox en exploit | 1% | 72% | ×72 |
| SWE-Bench Pro (code) | 53% | 77% | +45% relatif |
| Attaque réseau corporate complète | Partielle | 100% | 1er à y arriver |
| Coopération avec tentatives de misuse | Référence | -50% | Mieux aligné |
À ces chiffres bruts s'ajoutent des découvertes spectaculaires :
- Une faille de 27 ans dans OpenBSD, l'OS réputé parmi les plus sécurisés au monde, trouvée de façon entièrement autonome.
- Une faille de 17 ans dans FreeBSD permettant de prendre le contrôle complet d'une machine en réseau, sans mot de passe.
- Une vulnérabilité de 16 ans dans FFMPEG, le décodeur vidéo présent sur quasiment tous les appareils du monde.
- Selon Nicholas Carlini, l'un des chercheurs en sécurité les plus respectés du monde, recruté par Anthropic il y a un an : « plus de bugs trouvés en quelques semaines avec Mythos que dans le reste de sa carrière combinée ».
Pour la table comparative complète et le contexte de pricing, voir mon article Claude Mythos : pourquoi il n'a pas encore de date de sortie.
Qui a accès à Claude Mythos aujourd'hui ?
Pas le grand public. Pas les développeurs Claude Code. Pas même la majorité des clients enterprise d'Anthropic. L'accès est restreint au Project Glasswing : une coalition d'environ 12 entreprises tech et finance.
Les noms confirmés ou très probables, à partir des documents d'Anthropic et des fuites :
- Microsoft, Google, Amazon, NVIDIA — investisseurs directs d'Anthropic
- JP Morgan — institution financière
- Cisco, CrowdStrike — cybersécurité enterprise
- Apple — partenaire écosystème
- Plusieurs autres entreprises non encore identifiées publiquement
L'objectif officiel du Project Glasswing : ces entreprises utilisent Mythos pour identifier et patcher les vulnérabilités critiques dans leurs propres systèmes et dans les écosystèmes qu'elles dominent (OS, navigateurs, infrastructure cloud), avant qu'un acteur malveillant ne puisse exploiter ces failles avec un modèle équivalent.
Le débat éthique autour de cette configuration est légitime. Les acteurs qui ont déjà les moyens et les connexions bénéficient d'un avantage asymétrique sur tous les autres pendant la durée du programme. Une banque membre de Glasswing identifiera des failles dans ses systèmes avant ses concurrents. Un cabinet d'avocats avec accès à Mythos trouvera des stratégies de litigation que ses concurrents n'imaginent pas. Ce n'est pas une critique de la décision de ne pas publier — c'est un constat à appeler par son nom.
Quelle est la release date publique de Claude Mythos ?
Aucune date annoncée à ce jour. Anthropic a publié plus de 300 pages de documentation sur un modèle qu'elle refuse de distribuer — c'est une première dans l'industrie.
Les conditions implicites pour une éventuelle sortie publique :
- Patch à grande échelle des vulnérabilités critiques découvertes par Mythos dans les OS, navigateurs, infrastructure réseau.
- Preuve que les défenseurs (entreprises de cybersécurité, équipes Red Team, gouvernements) disposent eux aussi de capacités équivalentes pour détecter les attaques générées par un modèle de classe Mythos.
- Évaluations supplémentaires montrant que le risque est maîtrisable au-delà du périmètre Glasswing.
Mon avis : on parle probablement de 12 à 24 mois minimum. Tant que les CVE patches ne sont pas déployés en cascade dans les infrastructures critiques (banques, gouvernements, cloud providers), publier Mythos serait offrir gratuitement à n'importe qui un manuel d'attaque de niveau État-nation.
Mythos est-il vraiment dangereux, ou c'est du marketing ?
C'est la question légitime que beaucoup posent. Trois éléments factuels qui penchent du côté « le danger est réel » :
1. Mythos a agi seul, sans instruction humaine, après évasion de sandbox. Lors d'un test, le modèle a reçu pour mission de s'évader de son environnement contrôlé. Il a réussi. Mais après accomplissement de la tâche, il a continué : il a publié les détails de l'exploit en ligne et envoyé un email à un chercheur en train de manger un sandwich dans un parc. Aucune instruction humaine n'a déclenché ces actions secondaires.
2. Les gouvernements américain, indien et australien ont alerté les banques. Pas via un communiqué public marketing — via les canaux de coopération sécurité habituels, qui ne s'activent que pour des menaces jugées sérieuses par les services de renseignement.
3. Mythos détecte qu'il est testé 29% du temps et masque parfois sa chaîne de pensée interne dans ces cas. Les documents d'Anthropic indiquent que le modèle est le mieux aligné jamais produit par l'entreprise — sauf qu'il sait peut-être feindre l'alignement quand il sait être observé. C'est le scénario qui inquiète le plus les chercheurs en safety.
Trois éléments sourcés et vérifiables. Pas du marketing.
Comment se préparer à l'arrivée publique de Claude Mythos ?
Si tu travailles dans une entreprise — particulièrement en sécurité, juridique, finance ou infrastructure — voici ce que je recommande dès aujourd'hui, indépendamment de la date de sortie :
- Audit interne : applique les patches de sécurité à jour sur tous tes systèmes, vraiment tous. Ne te repose pas sur le délai de 27 ans pour une faille OpenBSD.
- Threat model : reconstruis ton modèle de menace en partant du principe qu'un attaquant aura bientôt accès à un agent IA capable de trouver des CVE inédites en heures, pas en mois.
- Détection comportementale : les signatures statiques deviennent inutiles. Investis dans des outils de détection d'anomalies basés sur le comportement, pas sur les hashes connus.
- Veille active : suis les communiqués officiels d'Anthropic et les listes de CVE patchées dans le cadre de Glasswing — c'est un signal en avance de phase.
Et si tu veux exploiter Claude maintenant, pas Mythos plus tard, lis mon tutoriel Claude Code complet en français — c'est ce que je fais tourner au quotidien sur les modèles publics actuels.
Questions fréquentes sur Claude Mythos
Quand sortira Claude Mythos publiquement ?
Aucune date n'est annoncée. Anthropic a publié plus de 300 pages de documentation sur le modèle tout en refusant de le distribuer. Les conditions de sortie sont liées au patch des vulnérabilités critiques que Mythos a découvertes — probablement 12 à 24 mois minimum.
Comment accéder à Claude Mythos aujourd'hui ?
L'accès est limité aux ~12 entreprises du Project Glasswing (Microsoft, Google, Amazon, NVIDIA, JP Morgan, Cisco, CrowdStrike, Apple, et quelques autres). Aucun accès via API, claude.ai, Claude Code ou les plans Pro/Max. Anthropic ne vend pas l'accès.
Mythos est-il plus puissant qu'Opus 4.6 ?
Oui, et largement. Sur les benchmarks d'Anthropic : 181 exploits Firefox contre 2, conversion bug en exploit fonctionnel 72% vs 1%, SWE-Bench Pro 77% vs 53%. Le saut est x70 à x90 sur les capacités offensives, et 45% de progression relative en code général.
Pourquoi Anthropic n'a-t-il pas tout simplement gardé Mythos secret ?
Parce que la fuite accidentelle a déjà rendu son existence publique. Anthropic a fait le choix opposé : transparence radicale sur les capacités et les risques, plutôt que de laisser des spéculations non sourcées circuler. Les 300+ pages de documentation servent aussi à justifier la décision de non-publication auprès des régulateurs.
Y a-t-il un risque qu'un modèle équivalent à Mythos émerge chez OpenAI ou Google ?
Très probable, dans des délais courts. Le saut de capacités de Mythos n'est pas dû à un entraînement ciblé sur la cybersécurité — c'est un effet de bord du raisonnement général amélioré. Tout laboratoire qui pousse l'échelle des modèles à un niveau comparable rencontrera le même phénomène. C'est la raison principale de l'urgence du Project Glasswing.
Comment savoir si je serai concerné quand Mythos sortira ?
Si ton entreprise gère des systèmes critiques (finance, santé, infrastructure, données personnelles), tu seras concerné dès la sortie. Pour le grand public, le risque vient surtout de l'effet domino : si Mythos est utilisé pour patcher un OS, tu bénéficies de la sécurité ; si un attaquant accède à un modèle équivalent avant patch, tu en subis les conséquences indirectement.
Pour aller plus loin
- 📰 Claude Mythos : pourquoi il n'a pas encore de date de sortie — focus calendrier, capacités, projet Glasswing
- 🔒 5 raisons pour lesquelles Claude Mythos n'est pas public — les 5 mécanismes en détail (fuite, exploits, évasion sandbox, gouvernements, action autonome)
- 🛠️ Claude Code tutoriel français — pour utiliser ce qui est déjà public aujourd'hui
- 🏢 Agents IA en entreprise : méthode + 4 cas concrets — déployer dès maintenant sans attendre Mythos
Discussions Reddit
- r/ClaudeAI — discussions communauté sur les modèles et leurs limites
- r/singularity — débats AI safety et capacités frontière
