|
GLTR.life

Vivre en Corée, décrypté

cut_01 image
cut_02 image
cut_03 image
cut_04 image

L’époque du piratage par IA a-t-elle vraiment commencé ? 7 scènes pour comprendre le choc Mithos

À partir du reportage de JTBC sur Mithos, cet article explique pas à pas pourquoi une IA de piratage autonome paraît dangereuse et pourquoi le gouvernement et les entreprises doivent agir vite.

Updated Apr 20, 2026

De grandes inquiétudes apparaissent autour de « Mithos », le dernier modèle de l’entreprise américaine d’IA Anthropic. On dit que ce modèle est très performant pour trouver des vulnérabilités de sécurité. Il a aussi été expliqué qu’il peut calculer tout seul des chemins d’attaque, sans aide humaine. Selon le reportage, cette IA a même trouvé un défaut de système d’exploitation que des experts n’avaient pas repéré pendant 27 ans. Le coût aurait été d’environ 50 dollars. C’est pourquoi les avertissements augmentent : des installations importantes comme le réseau électrique, le système d’eau et le système bancaire pourraient devenir des cibles. À cause de ce risque, Anthropic n’a pas rendu Mithos public. À la place, l’entreprise a lancé un projet pour tester les systèmes de défense en le montrant de façon limitée à seulement plus de 40 endroits, comme Apple et Google. Alors que le monde entier est en tension, JTBC a indiqué que le gouvernement coréen a aussi lancé une réponse d’urgence.

원문 보기
Essentiel

Si Mithos fait peur, ce n’est pas à cause des « paroles », mais des « actions »

Quand on entend ça pour la première fois, on peut penser ainsi : « On a déjà beaucoup entendu dire que l’IA est dangereuse, alors qu’est-ce qui est différent cette fois ? » Mais le point central de la controverse autour de Mithos, ce n’est pas un chatbot qui répond bien, c’est une IA de type agent qui agit en enchaînant plusieurs étapes de piratage quand on lui donne un objectif.

Une IA conversationnelle classique est forte pour recevoir une question, écrire un texte ou expliquer du code. En revanche, dans les reportages et les documents explicatifs, on insiste pour Mithos sur des fonctions comme la détection de vulnérabilités (trouver les points faibles d’un système), le raisonnement sur le chemin d’attaque (calculer par où entrer et comment se propager), et le choix d’un chemin de contournement en cas d’échec. En bref, cela ne ressemble pas à « un bloc-notes d’un hacker humain », mais plutôt à « un joueur d’échecs qui continue à choisir le prochain coup ».

C’est pour cela qu’on entend même l’expression forte « arme de cyberterrorisme ». Si c’est dangereux, ce n’est pas parce que l’IA devient soudainement démoniaque, mais parce qu’elle peut pousser beaucoup plus vite et à moindre coût un processus de piratage qui était à l’origine difficile, cher et long. Ce changement ne ressemble pas à une histoire de film d’horreur ; il est plus juste de le voir comme un écart de vitesse dans la sécurité qui s’est soudainement creusé.

⚠️L’essentiel en une phrase

Au fond, l’inquiétude autour de Mithos, ce n’est pas « l’IA est intelligente », mais « elle continue à choisir elle-même les étapes ».

Autrement dit, on parle du moment où la nature du risque passe de « réponses nuisibles » à « automatisation d’attaques réelles ».

Comparaison

Si on met côte à côte un chatbot classique et Mithos, quelle est la différence ?

ÉlémentChatbot classiqueIA de piratage autonome comme Mithos
Objectif principalRépondre aux questions, résumer, écrire, aider pour le codeDétection de vulnérabilités, calcul du chemin d’attaque, automatisation du processus d’intrusion
Mode de fonctionnementRéactif : répond aux saisies de l’utilisateurType agent : si on lui donne un objectif, il enchaîne plusieurs étapes
Réaction en cas d’échecSi on repose la question, il répond de nouveauS’il est bloqué, il peut chercher un autre chemin et modifier l’action suivante
Principaux risquesGénération d’informations dangereuses, mauvaises réponsesHausse de la vitesse des attaques contre les vrais systèmes, baisse de la barrière d’entrée
Mode de diffusionIl existe beaucoup de services grand publicPublication limitée, surtout centrée sur des tests avec des partenaires sélectionnés
Chemin

L’expression « trouver soi-même le chemin d’attaque », en piratage, ça se passe comme ça

Le piratage ne se termine généralement pas en une seule fois. C’est un processus où on ouvre plusieurs portes l’une après l’autre, et l’IA autonome est plus proche d’un système qui essaie d’organiser elle-même cet ordre.

1

Étape 1 : reconnaissance

D’abord, on collecte des informations sur le système. On regarde quel système d’exploitation est utilisé, quels services sont ouverts et quels équipements sont anciens. On peut voir ça comme l’étape où un pirate humain déplie une carte.

2

Étape 2 : modélisation de l’environnement

À partir des informations recueillies, on pose l’hypothèse « quelles faiblesses peut-il y avoir ici ? ». Ici, on utilise des notions comme le graphe d’attaque (une carte qui montre les chemins d’intrusion possibles).

3

Étape 3 : création de chemins possibles

On ne regarde pas seulement une seule vulnérabilité. On imagine plusieurs chemins qui vont de l’intrusion initiale jusqu’à l’élévation de privilèges, le vol d’identifiants et le déplacement interne. Dans le piratage, le vrai danger, c’est cette « connexion » entre les étapes.

4

Étape 4 : choix de l’action suivante

On choisit le prochain coup qui a le plus de chances de réussir. Si les outils d’automatisation classiques ressemblent à « exécuter un bouton prévu », un agent autonome essaie d’aller jusqu’à « regarder la situation et choisir le bouton suivant ».

5

Étape 5 : contournement en cas d’échec

Si un chemin est bloqué, ce n’est pas la fin : il peut recalculer un autre chemin. C’est pour ça qu’on dit que le risque devient plus grand dans la propagation interne que dans une seule vulnérabilité.

6

Étape 6 : atteindre l’objectif

À la fin, il avance vers des objectifs comme le vol de données, la paralysie du service ou la prise de contrôle. Donc, on le comprend moins comme un « outil » que comme un « exécutant d’attaque qui agit en partie tout seul ».

Charge

Les vulnérabilités affluent, mais pourquoi l’équipe de défense est-elle de plus en plus essoufflée ?

Les chiffres ci-dessous montrent à quel point la « vitesse de découverte » et la « vitesse d’analyse et de traitement » sont décalées. Plus la valeur est grande, plus la charge opérationnelle augmente.

Année 2025 Publications CVE48,185cas ou %
Moyenne par jour Nouveaux CVE131cas ou %
Analyse complète NVD Taux d’achèvement28cas ou %
Structure

L’attaquant n’a besoin de trouver qu’un seul point, mais le défenseur doit tout protéger

CatégorieChangements du côté des attaquantsCharge du côté des défenseurs
Découverte de vulnérabilitésAvec l’IA, on peut trouver plus vite et à moindre coût même des faiblesses restées cachées longtempsLa liste à trier pour savoir ce qui est vraiment dangereux explose
Conditions de réussiteIl suffit de percer un seul point pour passer à l’étape suivanteIl faut vérifier en continu tous les actifs et définir les priorités
Vitesse des correctifsPour l’attaquant, il suffit d’agir avant le correctifLe défenseur doit aller jusqu’à la correction, au déploiement et à la vérification
Cibles vulnérablesIl est facile de viser les équipements anciens, l’OT, les systèmes embarqués et les appareils impossibles à corrigerPour les systèmes qu’on ne peut pas arrêter, le remplacement et les correctifs de sécurité sont particulièrement difficiles
RésultatLa barrière d’entrée pour l’intrusion baisseLes opérations de sécurité passent d’un problème de « découverte » à un problème de « goulet d’étranglement du traitement »
Histoire

Si les réseaux électriques, l’eau et les banques sont toujours cités en premier, ce n’est pas pour rien

Si ces domaines font peur, ce n’est pas seulement à cause d’idées dignes d’un film. Des événements réels de l’histoire ont montré encore et encore qu’une attaque numérique peut arrêter le fonctionnement de la société.

1

Années 1960 : diffusion des SCADA

Les SCADA (systèmes de contrôle à distance d’installations industrielles), qui servent à surveiller et contrôler à distance de vastes installations comme l’électricité, l’eau et le gaz, se sont répandus. À cette époque, la logique de conception était plus tournée vers la stabilité du fonctionnement et l’efficacité que vers la sécurité.

2

1996 : institutionnalisation de la notion d’infrastructures critiques

Le décret administratif américain EO 13010 a regroupé l’électricité, la finance, l’eau et les transports parmi les infrastructures essentielles que l’État doit protéger. C’est un point de départ qui montre au niveau politique pourquoi ces secteurs sont toujours mentionnés en premier.

3

2010 : le choc Stuxnet

Stuxnet (logiciel malveillant visant les systèmes de contrôle industriel) a montré qu’il ne s’agissait pas seulement de voler des informations dans un ordinateur, mais aussi d’endommager de vraies installations physiques. Ce fut un tournant montrant que les cyberattaques peuvent toucher les machines du monde réel.

4

2015 : piratage du réseau électrique ukrainien

Une vraie panne de courant s’est produite. Il est devenu clair que si un réseau électrique est piraté, cela peut aller bien au-delà d’un simple inconfort et ébranler le fonctionnement de toute la société.

5

2021 : affaire Colonial Pipeline

Une attaque contre un réseau informatique professionnel a provoqué des perturbations dans l’approvisionnement en carburant. Cet événement a montré à quel point l’IT et l’OT, c’est-à-dire le réseau informatique de bureau et le réseau des installations d’exploitation, sont liés dans le fonctionnement réel.

6

Années 2020 : sécurité centrée sur la résilience

Maintenant, on pense qu’il ne suffit plus seulement de « empêcher toute intrusion ». L’essentiel est de savoir à quelle vitesse on peut récupérer après une attaque et maintenir le fonctionnement de la société, autrement dit la résilience (resilience).

Infrastructure

Pourquoi les infrastructures sont-elles si fragiles ? Comparaison des vulnérabilités des réseaux électriques, de l’eau et des banques

SecteurPourquoi il est cité en premierPourquoi il est vulnérable
Réseau électriqueEn cas de panne, l’industrie, les transports et les télécommunications subissent des effets en chaîneDépendance aux systèmes de contrôle industriel, équipements anciens, nécessité d’un fonctionnement sans interruption
Système d’eauDirectement lié à la santé publique et à la survie au quotidienÉquipements de contrôle à distance, vieillissement des équipements sur site, difficulté du remplacement et de l’inspection
Banques et financeSi les paiements et les transferts d’argent vacillent, l’instabilité économique se propage tout de suiteLes anciens réseaux informatiques et les services récents sont mélangés, et l’interconnexion est élevée
Contrôle

Alors pourquoi ce type d’IA n’est montré qu’à certaines entreprises ?

Élémentpoids ouverts·divulgation publique largeAPI·diffusion limitée à des partenaires sélectionnés
Points fortsvalidation par la recherche, diffusion de l’innovation, meilleure accessibilitésuivi de l’utilisation, limitation de vitesse, sanctions de compte, prise en compte des mises à jour facile
Points faiblesune fois diffusé, il est presque impossible de le récupérer et de le contrôlerconcentration des pouvoirs des entreprises, possible manque de transparence des critères
Critères de décision pour la diffusionon donne plus d’importance à l’ouverture et à l’expansion de l’écosystèmeon donne plus d’importance à l’évaluation des risques comme l’usage abusif cyber, l’action autonome et le contournement des dispositifs de sécurité
Contexte de Mythosen cas de diffusion au grand public, l’impact d’un mauvais usage peut être trop grandapproche qui consiste à tester d’abord avec des entreprises sélectionnées et à vérifier d’abord le système de défense
Réponse

Ce que le gouvernement doit vraiment faire, ce n’est pas « interdire l’IA », mais réformer la vitesse de réponse

Même si cette menace arrive, on ne peut pas tout régler avec une seule loi. En vrai, il faut faire tourner plusieurs axes de réponse en même temps.

1

Étape 1 : refaire la classification des menaces

Il faut ajouter les caractéristiques de l’IA au cadre existant des menaces cyber. Il faut gérer séparément de nouveaux éléments comme la sécurité du modèle lui-même, la protection des données d’entraînement et le signalement des incidents IA.

2

Étape 2 : mettre à jour la loi et les critères d’achat public

Le gouvernement doit intégrer le principe « secure by design (conçu pour être sûr dès le départ) » dans les achats publics et la régulation. Pour que ce soit efficace, il faut des exigences de sécurité sur tout le cycle : développement, diffusion, exploitation et mise hors service.

3

Étape 3 : améliorer le système de partage d’informations public-privé

Si l’IA trouve les failles plus vite, les entreprises et le gouvernement doivent aussi partager plus vite les informations d’incident et les signes d’alerte. Un partage tardif peut mener directement à une extension des dégâts.

4

Étape 4 : accélérer la détection et la réponse avec l’IA

Si les attaquants utilisent l’IA, le camp de la défense doit aussi renforcer l’analyse basée sur l’IA et la réponse automatique. Avec seulement des humains, il devient difficile de suivre cette bataille de vitesse à l’échelle de la minute.

5

Étape 5 : diplomatie et coopération internationale

Il y a déjà des avertissements disant que des acteurs étatiques utilisent l’IA pour la guerre de l’information et les cyberattaques. Donc, une diplomatie qui aligne entre pays alliés les critères d’évaluation, les informations d’incident et les règles communes devient importante.

6

Étape 6 : personnel et formation

Enfin, ce qu’on oublie souvent, c’est le problème humain. La sécurité de l’IA ne se termine pas juste en achetant des outils. Il faut des personnes capables de les faire fonctionner, de les vérifier et de réduire les erreurs de jugement.

Double face

Le fait que la technologie de défense se renverse en technologie d’attaque, en vrai, ce n’est pas la première fois

Même si Mythos peut sembler nouveau, si on regarde le grand mouvement, ce n’est pas une histoire totalement nouvelle. Les technologies de sécurité ont toujours évolué avec un double usage (une nature qui a à la fois de bons usages et de mauvais usages).

1

Antiquité~époque moderne : le chiffrement était à l’origine une technologie d’État

La cryptographie s’est développée d’abord comme une technologie pour protéger les secrets militaires et diplomatiques, avant les applications de messagerie privées. Dès le début, la défense et la guerre de l’information étaient liées.

2

Première moitié du 20e siècle : équipements de chiffrement et guerre du déchiffrement

Le même système de chiffrement était un bouclier d’un côté et, de l’autre côté, une cible qu’il fallait absolument casser. La concurrence autour des machines de chiffrement en temps de guerre montre très clairement la double face des technologies de sécurité.

3

Années 1970 : expansion de la cryptographie à clé publique

Les technologies de sécurité ont dépassé le domaine militaire et se sont diffusées dans les réseaux privés et les services commerciaux. Plus les bons usages grandissaient, plus la sensibilité en tant que technologie stratégique augmentait aussi.

4

Années 1990 : les crypto wars

Un chiffrement fort était considéré comme un moyen de protéger les citoyens, mais aussi comme un élément qui rend le contrôle de l’État plus difficile. C’est un exemple où un problème technique s’est vite transformé en problème politique et institutionnel.

5

Années 2000 à aujourd’hui : mauvais usage des outils red team

Des outils comme Cobalt Strike ou Metasploit étaient au départ faits pour les tests d’intrusion et les entraînements de défense. Mais en réalité, les attaquants ont aussi utilisé les mêmes outils. On peut voir la polémique autour de Mythos comme le moment où ce modèle passe au niveau de l’IA.

Sens

Donc, le choc Mythos n’est pas un « film d’horreur sur l’IA », mais le signal que la course de vitesse en cybersécurité a commencé

En résumé, c’est ça. Cela ne veut pas dire que Mythos est un monstre qui va détruire le monde tout de suite. Les informations publiées restent encore limitées, et les articles de presse peuvent aussi contenir un peu d’exagération. Mais même en tenant compte de ça, une chose est claire : le monde avance vers une hausse de la vitesse pour trouver et relier les failles.

Ce changement est plus proche de notre vie quotidienne qu’on ne le pense. Si l’électricité s’arrête, si l’approvisionnement en eau devient instable, si le système informatique des banques s’arrête, et si les anciens systèmes des entreprises ou des hôpitaux n’arrivent pas à suivre les mises à jour, au final ce sont les citoyens qui subissent les difficultés. Donc, ce sujet n’est pas seulement une « actualité interne du secteur de l’IA », c’est aussi une histoire où le coût de maintien des infrastructures du quotidien augmente.

À l’avenir, la question importante sera moins « peut-on arrêter l’IA ? » que « qui s’adapte le plus vite ? ». Les attaquants gagnent en vitesse, et les défenseurs doivent réduire les goulets d’étranglement. Lire le choc Mythos comme le signal de départ de cela est la façon la plus réaliste de le comprendre.

ℹ️La conclusion de cet article

L’essentiel de la polémique autour de Mythos, plus que la peur de l’IA elle-même, c’est l’augmentation de la vitesse de l’automatisation du piratage.

Donc, la solution se rapproche moins de l’interdiction que de mises à jour rapides, du partage d’informations, de la résilience et de la coopération internationale.

On vous explique comment vivre en Corée

Aimez beaucoup gltr life

community.comments 0

community.noComments

community.loginToComment

L’époque du piratage par IA a-t-elle vraiment commencé ?... | GLTR.life