Tsunami in OT cybersecurity

Claude Mythos : la cybersécurité OT en première ligne

Un nouveau sujet agite la sphère cyber depuis qu’Anthropic a révélé que son modèle Claude Mythos était capable de découvrir de manière autonome des milliers de vulnérabilités zero-day, y compris dans les logiciels les plus critiques, et de produire des exploits fonctionnels.

Une bonne partie de la communauté cyber crie au tsunami. La réalité sera peut-être plus graduelle. Ce qui est certain, en revanche : Mythos accélère et démocratise des capacités d’attaque qui existaient déjà, abaisse durablement la barrière à l’entrée pour l’exploitation de vulnérabilités complexes, et comprime encore davantage le délai entre divulgation et exploitation en production. Pour les environnements opérationnels qui ne peuvent pas être patchés, ou difficilement, la réponse ne pourra être qu’architecturale.
 

A retenir

  • Claude Mythos a découvert des milliers de vulnérabilités zero-day dans tous les grands OS et navigateurs, dont une vieille de 27 ans dans OpenBSD.
  • Plus de 99 % de ces vulnérabilités ne sont pas encore corrigées à ce jour.
  • Le modèle est, pour l’instant, réservé à un consortium de ~40 organisations via Project Glasswing.
  • La menace réelle n’est pas nécessairement une rupture totale : c’est l’accélération et la démocratisation de capacités d’attaque déjà existantes, avec une barrière à l’entrée qui s’effondre.
  • Mythos et les futurs modèles équivalents vont accentuer la pression pour corriger et patcher plus et plus vite, alors que la plupart des entreprises ont déjà du mal à suivre la cadence actuelle.
  • Les environnements OT/ICS, avec leurs OS obsolètes et leur patch management souvent limité, voire impossible, sont les plus exposés.
  • Face à des exploits zero-day générés à la volée, les approches traditionnelles risquent de se retrouver encore plus à la peine : l’isolation réseau et la visibilité exhaustive des actifs s’imposent comme une réponse alternative plus adaptée.

 

Qu’est-ce que Claude Mythos, et pourquoi ça secoue autant la communauté cyber ?

Claude Mythos est un modèle d’intelligence artificielle développé par Anthropic qui a atteint, pour la première fois de manière documentée, un niveau de compétence en découverte et exploitation de vulnérabilités logicielles comparable aux meilleurs experts humains du domaine.

Au-delà de l’affirmation marketing, des études, comme celles du UK AI Security Institute (AISI), commencent à confirmer le propos. Dans des évaluations contrôlées, Mythos Preview a été en mesure d’exécuter des attaques multi-étapes sur des réseaux vulnérables puis de découvrir et exploiter des vulnérabilités de manière autonome, des tâches qui prendraient normalement à des professionnels humains plusieurs jours de travail.

Ce qui distingue Mythos de tous les outils précédents, c’est la combinaison de trois capacités :

  1. La découverte autonome de zero-days. Mythos Preview a trouvé des milliers de vulnérabilités de sévérité haute et critique, notamment dans tous les grands systèmes d’exploitation et navigateurs web. Quelques exemples marquants : une faille vieille de 27 ans dans OpenBSD, ou encore une vulnérabilité dans un logiciel vidéo qui avait survécu à cinq millions de sollicitations d’autres outils de test automatisés sans jamais être détectée.
  2. Le chaînage d’exploits. Mythos Preview peut non seulement identifier une faiblesse zero-day, mais la weaponiser et la combiner avec d’autres vulnérabilités.
  3. L’accessibilité. Un prompt basique, sans contexte, peut être utilisé pour lancer la recherche de failles. Des ingénieurs sans formation formelle en sécurité ont été capables de générer des exploits fonctionnels complets.

Ce dernier point est peut-être le plus déstabilisant. La découverte et l’exploitation de vulnérabilités zero-day ne seront plus réservés à des experts hautement qualifiées ou des acteurs étatiques bien financés.

 

Project Glasswing : une course contre la montre avant l’inévitable

Anthropic a reconnu qu’il serait irresponsable de rendre Mythos public compte tenu de son potentiel offensif. En réponse, la société a constitué Project Glasswing, un consortium technologique incluant AWS, Apple, Microsoft, Google, CrowdStrike ou Palo Alto Networks, avec un accès accordé à environ 40 organisations supplémentaires. L’objectif : utiliser Mythos pour trouver et corriger les vulnérabilités dans les logiciels fondamentaux avant que des attaquants ne développent leurs capacités offensives.

Quelle soit spontanée ou calculée, on peut louer cette initiative. Mais elle reste fragile.

Plus de 99 % des vulnérabilités découvertes n’ont pas encore été corrigées. Anthropic coordonne la divulgation responsable avec les mainteneurs de logiciels open source et éditeurs propriétaires. Ce processus peut prendre des semaines, parfois des mois. Or, selon les propres estimations d’Anthropic, des capacités similaires seront disponibles dans d’autres laboratoires ou fournisseurs d’IA dans six à dix-huit mois.

La fenêtre de tir pour les défenseurs est donc étroite. Et elle va se refermer très vite.

 

Un peu de recul, tout de même

La communauté cyber a globalement réagi à Mythos comme si l’apocalypse était pour demain matin. C’est compréhensible, et sans doute partiellement fondé. Mais quelques voix plus mesurées méritent d’être entendues.

Sur les capacités réelles de Mythos. Le groupe de recherche AISLE a passé les vulnérabilités mises en avant par Anthropic dans son annonce à travers des modèles plus petits et open source. Conclusion : ces modèles retrouvaient une bonne partie de l’analyse. Leur verdict n’était pas que Mythos soit surestimé dans l’absolu, mais que les exemples choisis pour la communication publique ne reflètent peut-être pas l’écart réel avec ce qui existait déjà. L’avantage de Mythos viendrait surtout de la combinaison d’une expertise sécurité profonde intégrée au modèle, pas de la taille du modèle seule.

Sur la dimension marketing. Project Glasswing a été annoncé alors qu’Anthropic atteignait un jalon de revenus significatif, bouclait un accord majeur avec Broadcom et était cité comme candidat à une IPO d’ici octobre 2026. Selon Joe Saunders, CEO de RunSafe Security, il y a une dimension de « marketing charm » dans tout ça : créer une diffusion limitée est une façon très efficace de générer de l’attention. Ce n’est pas incompatible avec la réalité des capacités. Les deux peuvent coexister.

Sur le vrai problème… qui n’est pas la découverte. C’est peut-être le point le plus intéressant, soulevé notamment par David Lindner, CISO chez Contrast Security, 25 ans d’expérience dans le domaine : « Nous n’avons jamais eu de problème pour trouver des vulnérabilités. On en trouve tous les jours. Nous avons en réalité une pile de vulnérabilités qu’on ne corrige tout simplement pas. ». Le vrai problème repose surtout sur un déficit de capacité à agir sur ce qu’on ne parvenait déjà pas à absorber. Un modèle qui trouve des vulnérabilités dix fois plus vite va mettre encore plus de pression sur des équipes déjà surchargées.

Et pourtant. Tout cela ne signifie pas qu’il ne se passe rien. La barrière à l’entrée pour exploiter une vulnérabilité complexe s’abaisse. Des capacités comparables proliféreront provenant d’autres labs ou de modèles open-weight sans garde-fous. Le délai moyen entre divulgation et exploitation en production, déjà mesuré en heures pour certaines CVEs critiques, va continuer à se comprimer. Ce qui change avec Mythos, c’est moins l’avènement d’une menace nouvelle que l’accélération et la démocratisation de ce qui existait déjà : des capacités d’attaque sophistiquées jusqu’ici réservées aux acteurs étatiques ou aux groupes APT les plus dotés.

C’est suffisamment sérieux pour agir. Mais la bonne réponse n’est pas la panique, c’est le renforcement des fondamentaux.

 

Ce que ça signifie concrètement : une vague de patches sans précédent

Dans les semaines et mois à venir, les CVE risquent d’affluer. Des vulnérabilités dans le noyau Linux, dans OpenBSD, dans les navigateurs, dans des composants open source présents dans des millions de systèmes. Quand un zero-day critique est découvert dans un soft, les CVE sont publiées, les signatures d’attaques ou de scanners sont mises à jour, et soudain chaque organisation qui fait tourner ce logiciel a un nouveau sujet chaud à traiter.

Une adaptation des process de patch management devra être réalisée pour construire des pipelines permettant aux organisations de corriger leurs systèmes à la vitesse et à l’échelle des machines.

Pour les équipes IT disposant de processus de patch management matures, c’est une pression supplémentaire, significative, mais gérable. Pour les environnements opérationnels, c’est une tout autre histoire.

 

Le problème structurel de l’OT : on ne patche pas un automate comme on patche un serveur

Mythos va sûrement provoquer un tsunami de vulnérabilités zero-day et autres dans les systèmes IT, il en ira de même pour les systèmes OT. Or dans l’OT, gérer les correctifs associés à ces vulnérabilités est un sujet épineux.

Sur le terrain, la réalité est souvent bien brutale :

  • Des automates programmables industriels (API/PLC) sous Windows XP ou Windows 7, dont Microsoft n’assure plus aucun support.
  • Des systèmes de supervision (SCADA, DCS) dont la mise à jour requiert une validation du constructeur, une fenêtre de maintenance planifiée des mois à l’avance, et un arrêt de production.
  • Des équipements embarqués ou des logiciels propriétaires sans mécanisme de mise à jour prévu à la conception.
  • Des infrastructures où toute modification logicielle est soumise à des processus de qualification qui durent plusieurs semaines.

Les infrastructures critiques (centrales électriques, réseaux d’eau, systèmes de transport) n’ont souvent pas été mises à jour depuis des années en raison de contraintes d’interopérabilité et de risques de défaillances en cascade. De nombreuses organisations responsables d’infrastructures critiques opèrent des équipements ou logiciels en fin de vie, dont certains ont plusieurs décennies. Changer complétement ces équipements et logiciels est souvent un projet d’ampleur qui ne peut pas se réaliser en quelques semaines, ni sans investissement massif.

Le patch management n’est pas une réponse suffisante pour ces environnements. Il faut une autre approche.

 

L’approche par signature, déjà fragilisée, continue de perdre en efficacité

Mythos réduit considérablement le délai entre la découverte d’une vulnérabilité et son exploitation, ce qui était auparavant une question de jours se compte maintenant en minutes avec l’IA.

Les outils de détection basés sur des signatures (antivirus, IDS/IPS, EDR classiques) reposent sur la connaissance préalable de la menace. Ils détectent ce qu’ils connaissent. Face à un exploit zero-day fraîchement généré par une IA, leur efficacité s’effondre. Mythos Preview a également démontré sa capacité à contourner des mesures de défense en profondeur établies, comme le sandboxing et les mécanismes de protection mémoire au niveau système.

 

Ce que les responsables OT doivent faire maintenant

  1. Avoir un inventaire exhaustif et à jour, sans compromis, ni zone d’ombre

La menace est encore plus aiguë dans les environnements où la visibilité est limitée. Les systèmes OT manquent souvent d’un suivi robuste des actifs, laissant des angles morts que les attaquants peuvent exploiter.

On peut difficilement protéger ce qu’on ne connaît pas. Ce qui semble être une évidence, ne se retrouve pas dans la pratique. Combien d’organisations industrielles disposent réellement d’un inventaire complet, à jour, incluant les équipements legacy, les flux réseau non documentés, les actifs « fantômes » ? Dans toutes les méthodologies cyber, l’inventaire est la fondation d’une démarche de sécurité.

✅ Cartographier l’intégralité des actifs OT connectés au réseau ou utilisant des ports USB, y compris les équipements oubliés.

✅ Identifier précisément les versions de firmware et de système d’exploitation de chaque équipement, ainsi que les vulnérabilités associées.

✅ Maintenir cet inventaire vivant : pas un audit annuel mais une démarche continue.

  1. Limiter la visibilité des actifs sensibles : c’est toujours plus dur d’attaquer ce qu’on ne voit pas.

Un attaquant, humain ou IA, commence généralement une attaque par une phase de reconnaissance. Il cherche à cartographier ce qui est accessible, ce qui répond, ce qui peut être atteint. Un actif qui n’est pas visible sur le réseau est un actif qui ne peut pas être ciblé directement.

La réduction de la surface d’attaque exposée est une mesure de bon sens, mais elle prend un sens particulièrement critique dans un contexte où des modèles comme Mythos peuvent scanner, identifier et exploiter des vulnérabilités à une vitesse sans précédent.

✅ Vérifier qu’aucun actif OT critique n’est accessible depuis Internet — oui…, depuis Internet. La récente attaque sur des PLC d’infrastructures critiques américaines, en lien avec le conflit au Moyen-Orient, a encore une fois prouvé que l’exposition sur Internet de ces actifs critiques étaient une réalité.

✅ Appliquer le principe du moindre privilège réseau : un équipement qui n’a pas besoin de communiquer vers l’extérieur de son segment ne doit pas le pouvoir.

  1. Segmenter les réseaux opérationnels ou critiques du réseau IT

La segmentation logique (VLAN, firewall) est nécessaire mais reste perméable face à des attaquants suffisamment déterminés ou outillés de modèles IA performants. Les équipements de segmentation traditionnels assurent le filtrage du trafic en s’appuyant sur des règles prédéfinies. Mais ils peuvent aussi laisser passer des paquets respectant ces règles et volontairement forgés pour exploiter des vulnérabilités dans les couches basses du modèle OSI. Dans les environnements critiques, une telle segmentation ne peut constituer la seule ligne de défense.

L’isolation réseau, via des passerelles à rupture de protocole, garantit que même une compromission du réseau IT ne peut se propager latéralement vers les systèmes opérationnels ou critiques. Les paquets réseau d’origine sont détruits pour être totalement et proprement reconstruits.

✅ Identifier le périmètre minimal vital, MVDI (Minimum Viable Digital Industry). Le MVDI est le périmètre contenant uniquement les actifs vitaux permettant la continuité de fonctionnement de l’entreprise.

✅ Contrôler strictement les flux entrants et sortants de ce périmètre MVDI, avec une passerelle à base de rupture protocolaire pour éviter toute attaque au niveau réseau.

  1. Adopter des technologies immunes aux zero-days par conception

Les équipements qui réalisent le filtrage et la segmentation réseau fonctionnent grâce à une approche logicielle, qui se révèle elle-même vulnérable et exposée face à un modèle comme Mythos. Actuellement, un firewall nécessite jusqu’à 10 correctifs par mois, qu’en sera-t-il avec l’arrivée des nouveaux modèles d’IA comme Mythos.

Au-delà de la segmentation et du filtrage, il s’agit donc de choisir des technologies qui ne risquent pas elles-mêmes d’être compromises. C’est le fondement même de la technologie Electronic AirGap de Seclab. Cette technologie unique et brevetée apporte une étanchéité maximale grâce à l’isolation électronique des ports de communication. Pas de logiciel, potentiellement vulnérable, pour assurer la segmentation, tout se passe au niveau matériel.

✅ Privilégier des mécanismes d’isolation basés sur du hardware pour les actifs les plus critiques.

✅ Ne pas dépendre uniquement de solutions qui nécessitent des mises à jour logicielles pour rester sécurisées.

 

Comment la plateforme Seclab Xcore répond à ces enjeux

Ce que Claude Mythos rend urgent, Seclab l’a structuré en une démarche progressive et cohérente avec la plateforme de cybersécurité OT Seclab Xcore.

La plateforme s’articule autour de trois fonctions : Discover, Isolate, Detect, conçues pour s’emboîter progressivement, sans disruption opérationnelle, et adaptées aux réalités des environnements industriels.

Discover pour la visibilité avant tout. La cartographie automatique et multi-vues des actifs OT, de leurs vulnérabilités et de leurs flux, y compris les équipements legacy et les actifs oubliés, constitue le point de départ indispensable. Sans inventaire fiable, toute stratégie de protection reste aveugle. Seclab Xplore s’appuie sur une approche non-intrusive pour assurer une découverte de tout le périmètre OT.

Isolate pour l’immunité structurelle. C’est ici que la technologie brevetée Electronic AirGap de Seclab prend tout son sens face à un contexte Mythos.

 

 

L’Electronic AirGap: pourquoi c’est fondamentalement différent d’un firewall

 

Un firewall filtre les flux mais sa pile réseau reste présente, et est donc attaquable. De plus, comme tout système informatique basé sur du logiciel, il peut lui aussi présenter des vulnérabilités que Claude Mythos se fera un plaisir de découvrir. Or, si un firewall se fait compromettre via une de ses interfaces, c’est game-over.

L’Electronic AirGap de Seclab part d’une logique radicalement différente grâce à une approche matérielle unique :

– Rupture protocolaire complète : Plutôt que de se limiter à filtrer les paquets, l’Electronic AirGap supprime complètement et reconstruit les protocoles réseau (couches OSI 1 à 4).

– Intégrité des données applicatives : Bien que les couches réseau soient détruites et reconstruites, les données applicatives (couches 5 à 7) restent intactes et sont transmises de manière bidirectionnelle.

Sécurité assurée par le matériel : Ce processus s’effectue au niveau matériel, grâce à des circuits électroniques spécialisés, plutôt que par des composants logiciels vulnérables.

 

Le processus est réalisé grâce à 3 cartes électroniques distinctes. Chaque carte est administrée de manière totalement autonome et indépendante, pour garantir l’étanchéité du système.

Cette approche crée de manière efficace un « air gap électronique » entre les réseaux, tout en permettant un échange de données contrôlé. Elle offre une sécurité comparable à celle de l’isolation physique, avec les avantages opérationnels de l’interconnexion.

– Les attaques au niveau transport (exploitation de vulnérabilités TCP/IP, IP spoofing, fragmentation malveillante) ne peuvent physiquement pas traverser la frontière.

– La reconnaissance réseau devient impossible depuis le réseau source : les actifs du côté protégé ne répondent pas, ne sont pas adressables, n’existent pas du point de vue de l’attaquant.

– Les piles IP du système d’exploitation, les drivers réseau et les firmwares d’interface restent protégés, ils ne reçoivent jamais de trafic réseau d’origine externe.

– Les applications continuent de fonctionner normalement, sans modification, sans proxy applicatif spécifique.

 

Traduction dans le contexte Mythos : un modèle d’IA capable de découvrir et d’exploiter des zero-days dans le noyau Linux ou dans une pile TCP/IP ne peut pas franchir la frontière électronique, parce qu’il n’y a rien à exploiter. La surface d’attaque réseau est neutralisée par construction. La technologie Electronic AirGap protège des environnements OT critiques depuis plus de 10 ans sans nécessité de mises à jour pour maintenir leur niveau de sécurité.

 

L’appliance Seclab Xchange implémente cette technologie pour supporter des communications unidirectionnelles ou bidirectionnelles contrôlées (avec contrôle de direction flux par flux).

À ce dispositif réseau s’ajoute Seclab Xport pour le vecteur USB, qui reste l’un des premiers chemins de compromission des environnements isolés. Seclab Xport applique la même logique d’isolation end-to-end : seuls les fichiers conformes à la politique de sécurité définie, ou ayant transité par une solution de sanitisation comme Tyrex, peuvent être utilisés sur les systèmes critiques.

Detect pour une surveillance continue. La solution Seclab Xplore assure le monitoring de l’infrastructure en identifiant les nouveaux actifs, les nouveaux flux, les comportements anormaux et s’appuie sur plusieurs moteurs d’analyse contextualisés et augmentés par l’IA, pour détecter les attaques.

 

Et maintenant ?

Claude Mythos est un nouveau signal, nous encourageant à renforcer nos défenses et nos pratiques. La célérité du patch management représente un enjeu encore plus pressant.

Pour les environnements OT, cette course à la vitesse de patch est perdue d’avance. Une approche alternative de cybersécurité OT est nécessaire : visibilité, isolation réseau, réduction de la surface exposée, technologies immunes aux zero-days par conception. Une nouvelle défense en profondeur, immuable et adaptée aux contraintes de l’OT.

 

Sources

• Anthropic, Project Glasswing – https://www.anthropic.com/glasswing (7 avril 2026)

• Anthropic, Claude Mythos Preview Cyber Capabilities – https://red.anthropic.com/2026/mythos-preview/

• UK AI Security Institute (AISI), Our evaluation of Claude Mythos Preview’s cyber capabilities – https://www.aisi.gov.uk/blog/our-evaluation-of-claude-mythos-previews-cyber-capabilities

• Alan Turing Institute / CETaS, Claude Mythos: What Does Anthropic’s New Model Mean for the Future of Cybersecurity? – https://cetas.turing.ac.uk/publications/claude-mythos-future-cybersecurity

• SecurityWeek, Anthropic Unveils ‘Claude Mythos’ – https://www.securityweek.com/anthropic-unveils-claude-mythos-a-cybersecurity-breakthrough-that-could-also-supercharge-attacks/

• Security Magazine, What Are Security Experts Saying About Claude Mythos and Project Glasswing? – https://www.securitymagazine.com/articles/102226-what-are-security-experts-saying-about-claude-mythos-and-project-glasswing

• ArmorCode, Anthropic’s Claude Mythos and What it Means for Security – https://www.armorcode.com/blog/anthropics-claude-mythos-and-what-it-means-for-security

• Help Net Security, The exploit gap is closing – https://www.helpnetsecurity.com/2026/04/15/anthropic-claude-mythos-ai-vulnerability-discovery/

• ISACA, Claude Mythos is Redefining the Cyberthreat Landscape – https://www.isaca.org/resources/news-and-trends/industry-news/2026/claude-mythos-is-redefining-the-cyberthreat-landscape

• Foreign Policy, Anthropic’s Claude Mythos Preview Changes Cyber Calculus –https://foreignpolicy.com/2026/04/20/claude-mythos-preview-anthropic-project-glasswing-cybersecurity-ai-hacking-danger/

• Fortune, Cybersecurity veteran on Anthropic’s Mythos – https://fortune.com/2026/04/13/cybersecurity-anthropic-claude-mythos-dario-amodei-tech-ceo/

• Medium / Ricardo Garcês, Claude Mythos Might Break Cybersecurity. But Not in the Way You Think – https://medium.com/@ricardomsgarces/claude-mythos-might-break-cybersecurity-but-not-in-the-way-you-think-d5c64ecbbd3b

• Seclab, Seclab Xcore Platform – https://www.seclab-security.com/defense-en-profondeur-ot/

• Seclab, Isolation électronique : comprenez comment fonctionne la technologie qui sécurise les environnements les plus critiques – https://www.seclab-security.com/2026/02/23/isolation-electronique-securite-reseau/

• Seclab, Livre Blanc – Résilience et Maîtrise grâce à l’Isolation Réseau (2025)

Published On: 23 avril 2026Categories: Blog