De grandes inquiétudes apparaissent autour de « Mithos », le dernier modèle de l’entreprise américaine d’IA Anthropic. On dit que ce modèle est très performant pour trouver des vulnérabilités de sécurité. Il a aussi été expliqué qu’il peut calculer tout seul des chemins d’attaque, sans aide humaine. Selon le reportage, cette IA a même trouvé un défaut de système d’exploitation que des experts n’avaient pas repéré pendant 27 ans. Le coût aurait été d’environ 50 dollars. C’est pourquoi les avertissements augmentent : des installations importantes comme le réseau électrique, le système d’eau et le système bancaire pourraient devenir des cibles. À cause de ce risque, Anthropic n’a pas rendu Mithos public. À la place, l’entreprise a lancé un projet pour tester les systèmes de défense en le montrant de façon limitée à seulement plus de 40 endroits, comme Apple et Google. Alors que le monde entier est en tension, JTBC a indiqué que le gouvernement coréen a aussi lancé une réponse d’urgence.
원문 보기Si Mithos fait peur, ce n’est pas à cause des « paroles », mais des « actions »
Quand on entend ça pour la première fois, on peut penser ainsi : « On a déjà beaucoup entendu dire que l’IA est dangereuse, alors qu’est-ce qui est différent cette fois ? » Mais le point central de la controverse autour de Mithos, ce n’est pas un chatbot qui répond bien, c’est une IA de type agent qui agit en enchaînant plusieurs étapes de piratage quand on lui donne un objectif.
Une IA conversationnelle classique est forte pour recevoir une question, écrire un texte ou expliquer du code. En revanche, dans les reportages et les documents explicatifs, on insiste pour Mithos sur des fonctions comme la détection de vulnérabilités (trouver les points faibles d’un système), le raisonnement sur le chemin d’attaque (calculer par où entrer et comment se propager), et le choix d’un chemin de contournement en cas d’échec. En bref, cela ne ressemble pas à « un bloc-notes d’un hacker humain », mais plutôt à « un joueur d’échecs qui continue à choisir le prochain coup ».
C’est pour cela qu’on entend même l’expression forte « arme de cyberterrorisme ». Si c’est dangereux, ce n’est pas parce que l’IA devient soudainement démoniaque, mais parce qu’elle peut pousser beaucoup plus vite et à moindre coût un processus de piratage qui était à l’origine difficile, cher et long. Ce changement ne ressemble pas à une histoire de film d’horreur ; il est plus juste de le voir comme un écart de vitesse dans la sécurité qui s’est soudainement creusé.
Au fond, l’inquiétude autour de Mithos, ce n’est pas « l’IA est intelligente », mais « elle continue à choisir elle-même les étapes ».
Autrement dit, on parle du moment où la nature du risque passe de « réponses nuisibles » à « automatisation d’attaques réelles ».
Si on met côte à côte un chatbot classique et Mithos, quelle est la différence ?
| Élément | Chatbot classique | IA de piratage autonome comme Mithos |
|---|---|---|
| Objectif principal | Répondre aux questions, résumer, écrire, aider pour le code | Détection de vulnérabilités, calcul du chemin d’attaque, automatisation du processus d’intrusion |
| Mode de fonctionnement | Réactif : répond aux saisies de l’utilisateur | Type agent : si on lui donne un objectif, il enchaîne plusieurs étapes |
| Réaction en cas d’échec | Si on repose la question, il répond de nouveau | S’il est bloqué, il peut chercher un autre chemin et modifier l’action suivante |
| Principaux risques | Génération d’informations dangereuses, mauvaises réponses | Hausse de la vitesse des attaques contre les vrais systèmes, baisse de la barrière d’entrée |
| Mode de diffusion | Il existe beaucoup de services grand public | Publication limitée, surtout centrée sur des tests avec des partenaires sélectionnés |
L’expression « trouver soi-même le chemin d’attaque », en piratage, ça se passe comme ça
Le piratage ne se termine généralement pas en une seule fois. C’est un processus où on ouvre plusieurs portes l’une après l’autre, et l’IA autonome est plus proche d’un système qui essaie d’organiser elle-même cet ordre.
Étape 1 : reconnaissance
D’abord, on collecte des informations sur le système. On regarde quel système d’exploitation est utilisé, quels services sont ouverts et quels équipements sont anciens. On peut voir ça comme l’étape où un pirate humain déplie une carte.
Étape 2 : modélisation de l’environnement
À partir des informations recueillies, on pose l’hypothèse « quelles faiblesses peut-il y avoir ici ? ». Ici, on utilise des notions comme le graphe d’attaque (une carte qui montre les chemins d’intrusion possibles).
Étape 3 : création de chemins possibles
On ne regarde pas seulement une seule vulnérabilité. On imagine plusieurs chemins qui vont de l’intrusion initiale jusqu’à l’élévation de privilèges, le vol d’identifiants et le déplacement interne. Dans le piratage, le vrai danger, c’est cette « connexion » entre les étapes.
Étape 4 : choix de l’action suivante
On choisit le prochain coup qui a le plus de chances de réussir. Si les outils d’automatisation classiques ressemblent à « exécuter un bouton prévu », un agent autonome essaie d’aller jusqu’à « regarder la situation et choisir le bouton suivant ».
Étape 5 : contournement en cas d’échec
Si un chemin est bloqué, ce n’est pas la fin : il peut recalculer un autre chemin. C’est pour ça qu’on dit que le risque devient plus grand dans la propagation interne que dans une seule vulnérabilité.
Étape 6 : atteindre l’objectif
À la fin, il avance vers des objectifs comme le vol de données, la paralysie du service ou la prise de contrôle. Donc, on le comprend moins comme un « outil » que comme un « exécutant d’attaque qui agit en partie tout seul ».
Les vulnérabilités affluent, mais pourquoi l’équipe de défense est-elle de plus en plus essoufflée ?
Les chiffres ci-dessous montrent à quel point la « vitesse de découverte » et la « vitesse d’analyse et de traitement » sont décalées. Plus la valeur est grande, plus la charge opérationnelle augmente.
L’attaquant n’a besoin de trouver qu’un seul point, mais le défenseur doit tout protéger
| Catégorie | Changements du côté des attaquants | Charge du côté des défenseurs |
|---|---|---|
| Découverte de vulnérabilités | Avec l’IA, on peut trouver plus vite et à moindre coût même des faiblesses restées cachées longtemps | La liste à trier pour savoir ce qui est vraiment dangereux explose |
| Conditions de réussite | Il suffit de percer un seul point pour passer à l’étape suivante | Il faut vérifier en continu tous les actifs et définir les priorités |
| Vitesse des correctifs | Pour l’attaquant, il suffit d’agir avant le correctif | Le défenseur doit aller jusqu’à la correction, au déploiement et à la vérification |
| Cibles vulnérables | Il est facile de viser les équipements anciens, l’OT, les systèmes embarqués et les appareils impossibles à corriger | Pour les systèmes qu’on ne peut pas arrêter, le remplacement et les correctifs de sécurité sont particulièrement difficiles |
| Résultat | La barrière d’entrée pour l’intrusion baisse | Les opérations de sécurité passent d’un problème de « découverte » à un problème de « goulet d’étranglement du traitement » |
Si les réseaux électriques, l’eau et les banques sont toujours cités en premier, ce n’est pas pour rien
Si ces domaines font peur, ce n’est pas seulement à cause d’idées dignes d’un film. Des événements réels de l’histoire ont montré encore et encore qu’une attaque numérique peut arrêter le fonctionnement de la société.
Années 1960 : diffusion des SCADA
Les SCADA (systèmes de contrôle à distance d’installations industrielles), qui servent à surveiller et contrôler à distance de vastes installations comme l’électricité, l’eau et le gaz, se sont répandus. À cette époque, la logique de conception était plus tournée vers la stabilité du fonctionnement et l’efficacité que vers la sécurité.
1996 : institutionnalisation de la notion d’infrastructures critiques
Le décret administratif américain EO 13010 a regroupé l’électricité, la finance, l’eau et les transports parmi les infrastructures essentielles que l’État doit protéger. C’est un point de départ qui montre au niveau politique pourquoi ces secteurs sont toujours mentionnés en premier.
2010 : le choc Stuxnet
Stuxnet (logiciel malveillant visant les systèmes de contrôle industriel) a montré qu’il ne s’agissait pas seulement de voler des informations dans un ordinateur, mais aussi d’endommager de vraies installations physiques. Ce fut un tournant montrant que les cyberattaques peuvent toucher les machines du monde réel.
2015 : piratage du réseau électrique ukrainien
Une vraie panne de courant s’est produite. Il est devenu clair que si un réseau électrique est piraté, cela peut aller bien au-delà d’un simple inconfort et ébranler le fonctionnement de toute la société.
2021 : affaire Colonial Pipeline
Une attaque contre un réseau informatique professionnel a provoqué des perturbations dans l’approvisionnement en carburant. Cet événement a montré à quel point l’IT et l’OT, c’est-à-dire le réseau informatique de bureau et le réseau des installations d’exploitation, sont liés dans le fonctionnement réel.
Années 2020 : sécurité centrée sur la résilience
Maintenant, on pense qu’il ne suffit plus seulement de « empêcher toute intrusion ». L’essentiel est de savoir à quelle vitesse on peut récupérer après une attaque et maintenir le fonctionnement de la société, autrement dit la résilience (resilience).
Pourquoi les infrastructures sont-elles si fragiles ? Comparaison des vulnérabilités des réseaux électriques, de l’eau et des banques
| Secteur | Pourquoi il est cité en premier | Pourquoi il est vulnérable |
|---|---|---|
| Réseau électrique | En cas de panne, l’industrie, les transports et les télécommunications subissent des effets en chaîne | Dépendance aux systèmes de contrôle industriel, équipements anciens, nécessité d’un fonctionnement sans interruption |
| Système d’eau | Directement lié à la santé publique et à la survie au quotidien | Équipements de contrôle à distance, vieillissement des équipements sur site, difficulté du remplacement et de l’inspection |
| Banques et finance | Si les paiements et les transferts d’argent vacillent, l’instabilité économique se propage tout de suite | Les anciens réseaux informatiques et les services récents sont mélangés, et l’interconnexion est élevée |
Alors pourquoi ce type d’IA n’est montré qu’à certaines entreprises ?
| Élément | poids ouverts·divulgation publique large | API·diffusion limitée à des partenaires sélectionnés |
|---|---|---|
| Points forts | validation par la recherche, diffusion de l’innovation, meilleure accessibilité | suivi de l’utilisation, limitation de vitesse, sanctions de compte, prise en compte des mises à jour facile |
| Points faibles | une fois diffusé, il est presque impossible de le récupérer et de le contrôler | concentration des pouvoirs des entreprises, possible manque de transparence des critères |
| Critères de décision pour la diffusion | on donne plus d’importance à l’ouverture et à l’expansion de l’écosystème | on donne plus d’importance à l’évaluation des risques comme l’usage abusif cyber, l’action autonome et le contournement des dispositifs de sécurité |
| Contexte de Mythos | en cas de diffusion au grand public, l’impact d’un mauvais usage peut être trop grand | approche qui consiste à tester d’abord avec des entreprises sélectionnées et à vérifier d’abord le système de défense |
Ce que le gouvernement doit vraiment faire, ce n’est pas « interdire l’IA », mais réformer la vitesse de réponse
Même si cette menace arrive, on ne peut pas tout régler avec une seule loi. En vrai, il faut faire tourner plusieurs axes de réponse en même temps.
Étape 1 : refaire la classification des menaces
Il faut ajouter les caractéristiques de l’IA au cadre existant des menaces cyber. Il faut gérer séparément de nouveaux éléments comme la sécurité du modèle lui-même, la protection des données d’entraînement et le signalement des incidents IA.
Étape 2 : mettre à jour la loi et les critères d’achat public
Le gouvernement doit intégrer le principe « secure by design (conçu pour être sûr dès le départ) » dans les achats publics et la régulation. Pour que ce soit efficace, il faut des exigences de sécurité sur tout le cycle : développement, diffusion, exploitation et mise hors service.
Étape 3 : améliorer le système de partage d’informations public-privé
Si l’IA trouve les failles plus vite, les entreprises et le gouvernement doivent aussi partager plus vite les informations d’incident et les signes d’alerte. Un partage tardif peut mener directement à une extension des dégâts.
Étape 4 : accélérer la détection et la réponse avec l’IA
Si les attaquants utilisent l’IA, le camp de la défense doit aussi renforcer l’analyse basée sur l’IA et la réponse automatique. Avec seulement des humains, il devient difficile de suivre cette bataille de vitesse à l’échelle de la minute.
Étape 5 : diplomatie et coopération internationale
Il y a déjà des avertissements disant que des acteurs étatiques utilisent l’IA pour la guerre de l’information et les cyberattaques. Donc, une diplomatie qui aligne entre pays alliés les critères d’évaluation, les informations d’incident et les règles communes devient importante.
Étape 6 : personnel et formation
Enfin, ce qu’on oublie souvent, c’est le problème humain. La sécurité de l’IA ne se termine pas juste en achetant des outils. Il faut des personnes capables de les faire fonctionner, de les vérifier et de réduire les erreurs de jugement.
Le fait que la technologie de défense se renverse en technologie d’attaque, en vrai, ce n’est pas la première fois
Même si Mythos peut sembler nouveau, si on regarde le grand mouvement, ce n’est pas une histoire totalement nouvelle. Les technologies de sécurité ont toujours évolué avec un double usage (une nature qui a à la fois de bons usages et de mauvais usages).
Antiquité~époque moderne : le chiffrement était à l’origine une technologie d’État
La cryptographie s’est développée d’abord comme une technologie pour protéger les secrets militaires et diplomatiques, avant les applications de messagerie privées. Dès le début, la défense et la guerre de l’information étaient liées.
Première moitié du 20e siècle : équipements de chiffrement et guerre du déchiffrement
Le même système de chiffrement était un bouclier d’un côté et, de l’autre côté, une cible qu’il fallait absolument casser. La concurrence autour des machines de chiffrement en temps de guerre montre très clairement la double face des technologies de sécurité.
Années 1970 : expansion de la cryptographie à clé publique
Les technologies de sécurité ont dépassé le domaine militaire et se sont diffusées dans les réseaux privés et les services commerciaux. Plus les bons usages grandissaient, plus la sensibilité en tant que technologie stratégique augmentait aussi.
Années 1990 : les crypto wars
Un chiffrement fort était considéré comme un moyen de protéger les citoyens, mais aussi comme un élément qui rend le contrôle de l’État plus difficile. C’est un exemple où un problème technique s’est vite transformé en problème politique et institutionnel.
Années 2000 à aujourd’hui : mauvais usage des outils red team
Des outils comme Cobalt Strike ou Metasploit étaient au départ faits pour les tests d’intrusion et les entraînements de défense. Mais en réalité, les attaquants ont aussi utilisé les mêmes outils. On peut voir la polémique autour de Mythos comme le moment où ce modèle passe au niveau de l’IA.
Donc, le choc Mythos n’est pas un « film d’horreur sur l’IA », mais le signal que la course de vitesse en cybersécurité a commencé
En résumé, c’est ça. Cela ne veut pas dire que Mythos est un monstre qui va détruire le monde tout de suite. Les informations publiées restent encore limitées, et les articles de presse peuvent aussi contenir un peu d’exagération. Mais même en tenant compte de ça, une chose est claire : le monde avance vers une hausse de la vitesse pour trouver et relier les failles.
Ce changement est plus proche de notre vie quotidienne qu’on ne le pense. Si l’électricité s’arrête, si l’approvisionnement en eau devient instable, si le système informatique des banques s’arrête, et si les anciens systèmes des entreprises ou des hôpitaux n’arrivent pas à suivre les mises à jour, au final ce sont les citoyens qui subissent les difficultés. Donc, ce sujet n’est pas seulement une « actualité interne du secteur de l’IA », c’est aussi une histoire où le coût de maintien des infrastructures du quotidien augmente.
À l’avenir, la question importante sera moins « peut-on arrêter l’IA ? » que « qui s’adapte le plus vite ? ». Les attaquants gagnent en vitesse, et les défenseurs doivent réduire les goulets d’étranglement. Lire le choc Mythos comme le signal de départ de cela est la façon la plus réaliste de le comprendre.
L’essentiel de la polémique autour de Mythos, plus que la peur de l’IA elle-même, c’est l’augmentation de la vitesse de l’automatisation du piratage.
Donc, la solution se rapproche moins de l’interdiction que de mises à jour rapides, du partage d’informations, de la résilience et de la coopération internationale.
On vous explique comment vivre en Corée
Aimez beaucoup gltr life




