Anthropic a dévoilé Claude Mythos Preview le 7 avril 2026 comme le modèle d’IA le plus puissant jamais créé par l’entreprise, et le premier dont elle a explicitement refusé la mise à disposition au public, en raison de sa capacité à découvrir des milliers de vulnérabilités logicielles « zero‑day » sur tous les principaux systèmes d’exploitation.
L’industrie des cryptomonnaies, qui a perdu un record de 3,3 milliards de dollars à cause de hacks en 2025, fait désormais face à la perspective qu’une offensive dopée à l’IA puisse accélérer les mêmes chaînes d’attaque qui drainent déjà des milliards de dollars des exchanges, bridges et wallets chaque année.
TL;DR
- Claude Mythos Preview d’Anthropic a découvert des milliers de vulnérabilités zero‑day et a été jugé trop dangereux pour une diffusion publique, ce qui a conduit au lancement d’une initiative défensive de 104 millions de dollars appelée Project Glasswing.
- L’industrie crypto a perdu 3,3 milliards de dollars dans des hacks en 2025, les failles de contrôle d’accès et les attaques de la chaîne d’approvisionnement représentant la majorité des pertes, précisément le type d’attaques en plusieurs étapes que Mythos peut planifier et exécuter.
- Les plus grands exchanges investissent massivement dans la sécurité alimentée par l’IA, tandis que les petits protocoles DeFi risquent de prendre encore plus de retard, ce qui pourrait accélérer la consolidation du secteur.
Ce qu’est réellement Claude Mythos
Claude Mythos Preview a d’abord émergé le 26 mars 2026 lorsque Fortune a découvert un brouillon de billet de blog dans un cache de données non sécurisé relié au système de gestion de contenu d’Anthropic.
Près de 3 000 éléments non publiés ont été exposés à cause d’une erreur de configuration du CMS. Anthropic a confirmé l’existence du modèle et l’a présenté comme un changement d’ordre de grandeur dans les capacités.
L’annonce officielle est arrivée le 7 avril, accompagnée d’une System Card de 244 pages. Ce document constitue la divulgation de sécurité la plus détaillée jamais publiée par Anthropic.
L’entreprise a déclaré clairement qu’elle ne prévoit pas de rendre Claude Mythos Preview généralement disponible.
La raison est la cybersécurité. Mythos a découvert des milliers de vulnérabilités zero‑day dans tous les principaux systèmes d’exploitation et navigateurs web, y compris des bugs qui avaient survécu à des décennies de revue humaine.
Une faille vieille de 27 ans dans OpenBSD, un système d’exploitation spécialement renforcé pour la sécurité, permettait de provoquer à distance le crash de n’importe quelle machine. Une vulnérabilité vieille de 16 ans dans FFmpeg a été trouvée dans une ligne de code que les outils de test automatisés avaient exécutée 5 millions de fois sans la détecter.
Ce qui a le plus alarmé les chercheurs, c’est que ces capacités cybernétique n’avaient pas été entraînées explicitement. Elles ont émergé comme une conséquence indirecte d’améliorations générales en code, en raisonnement et en autonomie. Cette constatation pèse lourd pour l’industrie de l’IA.
À mesure que tous les modèles de frontière s’améliorent en programmation et en raisonnement, des capacités offensives comparables pourraient apparaître en quelques mois.
Alex Stamos, ancien responsable de la sécurité de Facebook, a prévenu que des modèles open‑weight pourraient atteindre un niveau de capacité similaire en environ six mois.
Anthropic a activé les protections ASL‑3 pour Claude Opus 4 en mai 2025, initialement pour les risques chimiques et biologiques. Plusieurs analystes indiquent que les capacités cyber de Mythos le plaçaient à proximité ou au‑dessus du seuil ASL‑3 pour la cybersécurité également, nécessitant des garde‑fous renforcés.
Plutôt que de diffuser le modèle, Anthropic a lancé Project Glasswing, une initiative de cybersécurité défensive de 104 millions de dollars.
Le nom fait référence à une espèce de papillon aux ailes transparentes. L’initiative comprend 100 millions de dollars de crédits d’utilisation de Mythos pour les organisations partenaires, 2,5 millions de dollars pour Alpha‑Omega et OpenSSF via la Linux Foundation, et 1,5 million de dollars pour la Apache Software Foundation.
Les 12 partenaires fondateurs couvrent l’ensemble de l’industrie technologique :
- Amazon Web Services, Apple, Google et Microsoft pour le cloud et les systèmes d’exploitation
- CrowdStrike, Cisco, Broadcom et Palo Alto Networks pour la sécurité d’entreprise
- NVIDIA pour l’infrastructure de calcul
- JPMorganChase comme seule institution financière
- Linux Foundation et Anthropic elle‑même
Plus de 40 organisations supplémentaires ont rejoint l’initiative depuis son lancement. Microsoft a signalé des améliorations substantielles par rapport aux modèles précédents sur son benchmark CTI‑REALM. CrowdStrike a confirmé que les capacités des modèles de frontière se renforcent lorsqu’elles sont associées au renseignement sur les menaces du monde réel. Dans 198 rapports de vulnérabilité examinés manuellement, Mythos a atteint 89 % d’accord exact avec les évaluations de sévérité de prestataires de sécurité professionnels.
À lire aussi : Polkadot Bridge Exploit Lets Attacker Mint 1B DOT Tokens On Ethereum

Pourquoi la crypto est particulièrement exposée au risque de type Mythos
La cryptomonnaie n’est pas une industrie logicielle comme les autres. C’est l’un des rares secteurs où le risque logiciel, le risque financier et le risque de marché sont fusionnés dans un même système. Une vulnérabilité dans une application web traditionnelle peut conduire à une fuite de données. Une vulnérabilité dans un protocole DeFi peut vider des centaines de millions de dollars en quelques minutes.
Plusieurs caractéristiques structurelles rendent la crypto particulièrement exposée :
- Les marchés fonctionnent 24 h/24 et 7 j/7 sans coupe‑circuit, ce qui signifie que des exploits peuvent être exécutés à 3 heures du matin un dimanche lorsque les équipes de réponse sont hors ligne
- Le règlement est irréversible on‑chain, de sorte que les fonds volés ne peuvent pas être récupérés via le service fraude d’une banque
- Les permissions de wallet donnent un contrôle direct sur les actifs, et une seule clé privée compromise peut vider une trésorerie entière
- Les bridges cross‑chain concentrent une valeur énorme dans des systèmes de smart contracts complexes qui relient des blockchains autrement isolées
- Le trading piloté par API implique que des identifiants d’exchange compromis permettent un vol automatisé à la vitesse machine
Le secteur a déjà perdu un record de 3,3 milliards de dollars en 2025. Le premier trimestre 2025 à lui seul a vu 1,64 milliard de dollars dérobés au cours de 40 incidents, le pire trimestre de l’histoire de la crypto et une hausse de 4,7x par rapport à la même période en 2024.
Le hack de Bybit du 21 février 2025 reste le plus grand vol crypto unique, à environ 1,5 milliard de dollars. Le FBI l’a attribué au groupe TraderTraitor de la Corée du Nord, également connu sous le nom de Lazarus Group. Les attaquants ont compromis la station de travail d’un développeur Safe{Wallet} via de l’ingénierie sociale, ont volé des jetons de session AWS, contourné l’authentification multifacteur et injecté du JavaScript malveillant dans le frontend du wallet. Lorsque les employés de Bybit ont approuvé ce qui semblait être un transfert routinier, l’interface modifiée a redirigé les fonds vers des adresses contrôlées par les attaquants.
Cette attaque était un compromis de la chaîne d’approvisionnement, et non un exploit de smart contract.
Elle met en lumière un schéma désormais visible dans tout le secteur. Les défaillances de contrôle d’accès ont causé 53 % des pertes de 2025, soit 2,12 milliards de dollars. Les bugs de smart contracts ne représentaient que 12,8 %.
Ce sont précisément le type de chaînes d’attaque en plusieurs étapes que Mythos a démontré pouvoir planifier et exécuter.
L’UK AI Security Institute a confirmé, lors d’une évaluation indépendante le 13 avril, que Mythos a réussi 73 % du temps sur des défis de cybersécurité de niveau expert qu’aucun modèle ne parvenait à résoudre avant avril 2025.
À lire aussi : Crypto Funds Pull $1.1B In Best Week Since January As Risk Appetite Returns
Exchanges, dépositaires et desks de trading comme premiers points de pression
Les exchanges centralisés et les dépositaires se situent à l’intersection de pools de capitaux massifs et de systèmes opérationnels complexes. Ils gèrent des hot wallets, des infrastructures de cold storage, des workflows internes d’approbation de transferts, des contrôles d’accès pour les employés et des connexions API vers des milliers de bots de trading. Chaque couche représente une surface d’attaque potentielle.
L’incident Bybit a démontré comment un seul poste de travail de développeur compromis, combiné à de l’ingénierie sociale et à une manipulation du frontend, pouvait contourner même les protections de cold wallets multi‑signature.
Les hackers nord‑coréens à eux seuls ont volé 2,02 milliards de dollars à l’industrie crypto en 2025, contre 1,34 milliard en 2024.
La gestion des clés est la vulnérabilité centrale. Les clés privées doivent être stockées, transférées et utilisées dans des cérémonies de signature. Chaque étape introduit des dépendances humaines et logicielles. Un modèle comme Mythos, capable d’enchaîner de façon autonome trois à cinq vulnérabilités dans un exploit sophistiqué de bout en bout, pourrait cibler ces interstices opérationnels bien plus efficacement que des attaquants humains.
Les desks de trading institutionnels font face à leur propre exposition. La plupart s’appuient sur des connexions API vers plusieurs exchanges, avec des identifiants stockés dans des infrastructures cloud. Un attaquant piloté par l’IA qui compromet les clés API d’une société de trading pourrait exécuter des transactions non autorisées, retirer des fonds ou manipuler les carnets d’ordres. à des vitesses qui dépassent la capacité de détection humaine.
Dans un test du noyau Linux documenté dans la System Card, Mythos a découvert et enchaîné de manière autonome plusieurs vulnérabilités pour s’élever d’un simple utilisateur à un contrôle total de la machine.
Nicholas Carlini, chercheur chez Anthropic, a indiqué que le modèle peut enchaîner trois, quatre ou parfois cinq vulnérabilités de suite.
À lire aussi : Bittensor's Most Powerful Builder Just Quit And Called The Whole Thing A Lie

Ce que cela pourrait signifier pour la DeFi et l’infrastructure Web3
Au-delà des plateformes d’échange centralisées, l’écosystème de la finance décentralisée présente une surface d’attaque encore plus fragmentée. Les protocoles DeFi reposent sur des couches imbriquées de smart contracts, de flux d’oracles, de mécanismes de gouvernance et de ponts cross-chain.
Les ponts cross-chain ont historiquement été parmi les composants les plus vulnérables.
L’exploit de Wormhole en février 2022 a vidé 326 millions de dollars après que les attaquants ont contourné la vérification de signature via une fonction obsolète. Le piratage du pont Ronin en mars 2022 a vu 615 millions de dollars dérobés après la compromission, par ingénierie sociale, de cinq des neuf clés de validateurs.
Les dépendances aux oracles ajoutent une autre dimension de risque.
Les protocoles DeFi s’appuient sur des flux de prix provenant de sources de données externes pour exécuter les fonctions de prêt, de liquidation et de trading. Un oracle compromis peut déclencher des liquidations en cascade sur plusieurs protocoles simultanément.
Les audits de smart contracts, bien que nécessaires, sont manifestement insuffisants. Des données de AnChain.AI ont montré que 91,96 % des smart contracts piratés avaient été audités, certains ayant été revus plusieurs fois par des sociétés réputées. L’exploit de Cetus Protocol en 2025 a siphonné environ 220 millions de dollars via un bug d’arrondi dans une bibliothèque mathématique tierce sur la blockchain Sui, un type de vulnérabilité subtile que les audits traditionnels manquent souvent.
Mythos a obtenu un score de 100 % sur le benchmark Cybench et de 83,1 % sur CyberGym, contre 66,6 % pour Claude Opus 4.6.
Sur le corpus OSS-Fuzz, il a atteint un détournement complet du flux de contrôle sur 10 cibles distinctes, entièrement corrigées, au niveau de gravité maximal. Si ces capacités étaient reproduites dans des modèles open weight, elles permettraient aux attaquants de sonder les écosystèmes de smart contracts avec un niveau d’exhaustivité et une vitesse que l’audit manuel ne peut égaler.
À lire aussi : Brian Armstrong Backs CLARITY Act After Rejecting It Twice — What Changed
Pourquoi cela concerne les traders, et pas seulement les équipes de sécurité
Les incidents de cybersécurité dans la crypto ne restent pas confinés aux équipes de sécurité. Ils deviennent des événements de prix, de liquidité et de volatilité. Le piratage de Bybit a déclenché une pression de vente immédiate à l’échelle du marché, les traders se précipitant pour évaluer leur exposition aux contreparties.
Le Bitcoin (BTC) et l’Ether (ETH) ont tous deux chuté brutalement dans les heures ayant suivi la divulgation par Bybit.
Les tokens associés aux protocoles affectés affichent généralement une baisse médiane de 61 % sur six mois après un piratage majeur. Près de 80 % des projets crypto victimes d’exploits à grande échelle ne se rétablissent jamais complètement.
Pour les traders, les implications des capacités d’une IA de classe Mythos sont concrètes :
- Un exploit zero-day visant une grande plateforme d’échange pourrait déclencher un flash crash sur des actifs corrélés avant que la plupart des intervenants ne comprennent ce qui s’est passé
- Un exploit de pont cross-chain pourrait fragmenter la liquidité entre les chaînes, élargissant les spreads et créant des dislocations d’arbitrage
- Un flux d’oracle compromis pourrait provoquer des liquidations en cascade dans les protocoles de prêt, amplifiant la volatilité baissière
- Le vol de clés API d’un important market maker pourrait déformer les carnets d’ordres et générer de faux signaux pour les traders algorithmiques
Environ 65 % du volume de trading crypto est désormais exécuté par des systèmes pilotés par IA.
Ces systèmes s’appuient sur des connexions API, l’infrastructure des plateformes d’échange et l’intégrité des données on-chain. Toute compromission de ces entrées affecte directement les résultats du trading automatisé.
La dimension vitesse est essentielle. Le rapport Global Threat 2026 de CrowdStrike a montré que le temps moyen de percée (breakout time) pour la cybercriminalité organisée est tombé à 29 minutes. Sur un marché 24/7 sans coupe-circuits, c’est largement suffisant pour vider un protocole et déverser les tokens volés avant que la plupart des équipes de sécurité ne puissent réagir.
À lire aussi : Santiment Data Shows XRP Pessimism At Levels That Preceded Past Rallies

Mythos pourrait-il accélérer la consolidation dans la crypto ?
L’industrie crypto se scinde déjà selon des lignes de sécurité. Les grandes plateformes d’échange investissent massivement dans l’infrastructure et la conformité. Les petits protocoles peinent à suivre.
Coinbase a finalisé en décembre 2025 l’acquisition de Deribit pour 2,9 milliards de dollars, la plus grande acquisition de l’histoire de la crypto. L’opération a étendu les capacités de trading et de conservation pour les institutions. Binance a atteint une réduction de 96 % de son exposition directe aux fonds illicites entre 2023 et 2025. Crypto.com a obtenu 120 millions de dollars d’assurance sur actifs numériques via Aon et Lloyd’s of London.
Les primes d’assurance pour les dépositaires crypto ont augmenté de 25 à 30 % après les attaques du premier trimestre 2025. Les petites entreprises font face à des hausses plus fortes, voire à un refus pur et simple de couverture.
Le marché mondial de la sécurité crypto devrait croître d’environ 14 % par an jusqu’en 2036, à mesure que les dépenses de défense s’accélèrent.
Le goulot d’étranglement du talent aggrave le problème. Une pénurie mondiale d’ingénieurs spécialisés dans les preuves à divulgation nulle de connaissance (zero-knowledge proofs), le calcul multipartite (MPC) et la cryptographie post-quantique limite le développement de la sécurité dans l’ensemble du secteur. Les grandes entreprises peuvent attirer ces talents avec une rémunération plus élevée. Les petits protocoles ne le peuvent pas.
Le rapport de Halborn sur les 100 principaux hacks DeFi entre 2014 et 2024 a révélé des pertes totales de 10,77 milliards de dollars. Seuls 19 % des protocoles piratés utilisaient des portefeuilles multi-signatures. À peine 2,4 % utilisaient le cold storage.
Si des modèles d’IA de classe Mythos se généralisent, l’écart de sécurité entre institutions bien financées et petits protocoles se creusera encore. Les plateformes d’échange capables de financer du red teaming assisté par IA, une analyse continue des vulnérabilités et une détection des menaces en temps réel renforceront leurs défenses. Les protocoles qui ne le peuvent pas pourraient faire face à un risque existentiel à cause d’un seul exploit.
À lire aussi : TON Could Become 3.5x Cheaper Than Solana If Durov's Fee Cuts Go Through
L’argument haussier (bullish) inverse
La même catégorie de modèles d’IA qui menace la sécurité de la crypto pourrait également la renforcer. Anthropic présente explicitement le Project Glasswing comme axé d’abord sur la défense, et plusieurs de ses partenaires appliquent déjà Mythos à des cas d’usage protecteurs.
Des outils de sécurité alimentés par l’IA émergent rapidement dans tout l’écosystème crypto.
CertiK combine expertise humaine, IA et vérification formelle pour les audits de smart contracts, et est de confiance pour Binance, OKEx et Huobi. Nethermind AuditAgent utilise la détection de vulnérabilités et la simulation de scénarios d’attaque pilotées par IA. Octane Security fournit une veille offensive continue pour les smart contracts. Chainalysis Hexagate offre une détection adaptative et en temps réel des menaces on-chain.
Les propres contrôles de risque de Binance ont empêché 6,69 milliards de dollars de pertes potentielles pour 5,4 millions d’utilisateurs en 2025.
Ce chiffre suggère que la défense alimentée par l’IA fonctionne déjà à grande échelle, même si elle ne fait pas les gros titres comme les exploits.
L’AI Security Institute du Royaume-Uni a ajouté une mise en garde importante à son évaluation de Mythos. L’AISI a noté que ses environnements de test manquent de certaines fonctionnalités de sécurité souvent présentes dans les environnements d’entreprise réels, comme des défenseurs actifs et des outils défensifs. Mythos pourrait se révéler plus efficace pour trouver des vulnérabilités dans des bases de code statiques que pour vaincre des systèmes de production activement surveillés.
Heidy Khlaaf de l’AI Now Institute a soulevé une préoccupation méthodologique.
Anthropic n’a pas comparé Mythos aux outils traditionnels d’analyse statique, ni rapporté les taux de faux positifs.
Sans cette comparaison, il est difficile d’évaluer si la découverte de vulnérabilités par le modèle représente une amélioration nette par rapport aux outils automatisés existants ou principalement une interface plus accessible. Forrester, cependant, a publié une analyse détaillée concluant qu’Anthropic étayait ses affirmations par des preuves, et a qualifié ces capacités de légitimes plutôt que marketing.
Bruce Schneier, le célèbre expert en sécuritéresearcher, called Project Glasswing un coup de communication de la part d’Anthropic, tout en reconnaissant que les capacités sous-jacentes sont réelles. Il a averti que le monde doit se préparer à un environnement où les exploits zero-day deviennent abondants.
Also Read: Binance Launches Prediction Markets To Rival Polymarket In $20B Sector
Conclusion
Claude Mythos Preview représente un véritable point d’inflexion dans les capacités cyber de l’IA. C’est le premier modèle de frontière dont les pouvoirs en matière de sécurité offensive ont été jugés trop dangereux pour une mise à disposition publique.
L’industrie des cryptomonnaies a établi un nouveau record de pertes, avec 3,3 milliards de dollars en 2025, et cela avant même que les attaques alimentées par l’IA ne deviennent répandues.
Les chaînes d’attaque que Mythos peut exécuter de manière autonome, comprenant la découverte de vulnérabilités en plusieurs étapes, le développement d’exploits et la compromission opérationnelle, correspondent précisément aux défaillances de contrôle d’accès et aux attaques sur la chaîne d’approvisionnement qui causent déjà la majorité des pertes dans la crypto.
La vraie question n’est pas de savoir si l’IA transformera la sécurité des cryptomonnaies.
C’est de savoir si l’estimation d’Anthropic de six mois avant que des modèles open-weight n’atteignent des capacités comparables s’avère exacte, et si l’industrie peut déployer des défenses alimentées par l’IA assez rapidement pour suivre le rythme de l’offensive alimentée par l’IA.






