⚡ Points Clés

Claude Mythos 5 d’Anthropic atteint 10 000 milliards de paramètres avec des experts dédiés en cybersécurité, obtenant 83,1 % sur CyberGym et produisant 181 exploits Firefox fonctionnels contre 2 pour Opus 4.6. L’accès est limité à 12 partenaires Glasswing ; pas d’API publique pour l’instant.

En résumé : Réduisez vos cycles de patchs dès maintenant et choisissez des fournisseurs défensifs déjà intégrés au programme Glasswing d’Anthropic.

Lire l’analyse complète ↓

Publicité

🧭 Radar de Décision

Pertinence pour l’Algérie
Élevée

Une IA offensive qui automatise la découverte d’exploits à grande échelle redessine le calcul de menace pour chaque banque, opérateur télécom et ministère algérien opérant une infrastructure exposée à Internet — même sans accès local à Mythos.
Infrastructure prête ?
Partielle

Sonatrach, la CNEP-Banque et les banques de rang 1 exploitent des SOC modernes, mais la plupart des parcs du secteur public manquent encore d’une gestion centralisée des correctifs et d’un scan continu des vulnérabilités nécessaires pour absorber un écart défensif de 18 mois.
Compétences disponibles ?
Limitées

L’Algérie dispose d’une petite mais compétente communauté de sécurité offensive ; ce qui manque, c’est un vivier d’ingénieurs IA-sécurité appliquée capables d’opérer un outillage défensif de niveau Glasswing lorsqu’il arrivera en API commerciale.
Calendrier d’action
6-12 mois

Relevez la cadence de patchs et la couverture EDR maintenant, indépendamment de la disponibilité de Mythos. L’accès API commercial pour les cas d’usage défensifs est probable dans ce créneau.
Parties prenantes clés
RSSI, CERT-DZ, ANSSI, responsables sécurité du secteur bancaire, opérateurs d’infrastructures critiques, universités avec programmes cyber
Type de décision
Stratégique

Traitez l’asymétrie de l’IA offensive comme une inflexion du modèle de menace, pas comme un rafraîchissement d’outillage.

En bref : Claude Mythos 5 signale que l’asymétrie défenseur-attaquant est sur le point de s’élargir pour 12 à 18 mois. Les RSSI algériens devraient accélérer la cadence de patchs, étendre l’EDR sur les systèmes exposés à Internet, et bâtir des relations avec des fournisseurs de sécurité (CrowdStrike, Palo Alto, Microsoft Defender) déjà intégrés au programme Glasswing d’Anthropic.

Un nouveau palier de mise à l’échelle pour les modèles de frontière

Anthropic a confirmé Claude Mythos 5 le 26 mars 2026, après qu’un brouillon interne a été accidentellement indexé dans un dépôt de données public. En avril 2026, l’entreprise a lancé un aperçu limité appelé Project Glasswing, offrant l’accès à seulement 12 organisations partenaires, dont Amazon, Apple, Broadcom, Cisco, CrowdStrike, la Linux Foundation, Microsoft et Palo Alto Networks. Le grand public ne peut toujours pas acheter d’inférence sur ce modèle.

Le chiffre qui attire l’attention est de 10 000 milliards de paramètres. C’est environ cinq fois la taille du plus grand prédécesseur divulgué publiquement, et un ordre de grandeur au-dessus de la plupart des modèles ouverts livrés en 2026. Mais le nombre brut est moins intéressant que la manière dont ces paramètres sont organisés — et pour qui Anthropic a décidé de les optimiser.

Architecture : éparse, regroupée par experts, spécialisée par domaine

Mythos 5 utilise une conception Mixture-of-Experts (MoE) raffinée. Des chercheurs indépendants estiment que seuls 800 milliards à 1 200 milliards de paramètres s’activent pour un jeton donné, ce qui signifie que le modèle porte la capacité de connaissance d’un réseau dense de 10 000 milliards au coût d’inférence approximatif d’un réseau dense de 1 000 milliards.

Ce qui change le calcul pour les acheteurs d’entreprise, c’est qu’Anthropic a consacré des grappes d’experts spécifiques à des domaines à trois champs où l’échelle compte le plus : cybersécurité, recherche académique et ingénierie logicielle complexe. Ce n’est pas un modèle généraliste auquel on a greffé un prompt système de sécurité. Des blocs du réseau ont été entraînés à se spécialiser.

La conséquence est visible dans les benchmarks :

  • SWE-bench Verified : 93,9 % (état de l’art pour l’ingénierie logicielle autonome)
  • GPQA Diamond : 94,6 % (raisonnement scientifique de niveau doctorat)
  • USAMO : 97,6 % (US Math Olympiad, série de problèmes 2025)
  • Terminal-Bench 2.0 : 82,0 %
  • CyberGym : 83,1 %
  • Cybench : 100 % pass@1 (saturé)

Sur les tâches CTF de niveau expert — qu’aucun modèle ne pouvait accomplir un an plus tôt — Mythos Preview réussit 73 % du temps, selon l’évaluation du UK AI Safety Institute.

Publicité

Pourquoi la cybersécurité est le cas d’usage phare

Les chiffres de sécurité sont ceux qui empêchent les RSSI de dormir. Lorsque la red team interne d’Anthropic a pointé Mythos vers le moteur JavaScript de Mozilla Firefox 147, Opus 4.6 n’a transformé ses découvertes en exploits fonctionnels que 2 fois sur plusieurs centaines de tentatives. Mythos a produit 181 exploits fonctionnels et a obtenu le contrôle des registres dans 29 cas supplémentaires.

Lors d’une attaque corporative simulée à 32 étapes appelée « The Last Ones », Mythos est devenu le premier modèle à exécuter la chaîne complète de bout en bout — réussissant dans 3 essais sur 10 et atteignant en moyenne 22 des 32 étapes sur l’ensemble des tentatives. Anthropic indique que le modèle a identifié des milliers de vulnérabilités zero-day lors des tests internes, dont un bug OpenBSD vieux de 27 ans.

C’est cette capacité qui a poussé Anthropic à ne pas publier Mythos publiquement. Project Glasswing oriente délibérément la valeur de recherche offensive d’abord vers les défenseurs : les partenaires l’utilisent pour la découverte de vulnérabilités, la génération de correctifs et le renforcement d’infrastructures critiques open source sous accès géré.

Implications pour les entreprises

Pour les organisations absentes de la liste des partenaires Glasswing, Mythos 5 est observable mais pas achetable. Cela reste important pour trois raisons de planification :

1. L’asymétrie du modèle de sécurité est désormais concrète. Tout attaquant qui accède à un modèle de frontière comparable — via fuite, abonnement ou un futur palier commercial — aura un développement d’exploits matériellement meilleur que les défenseurs n’en disposent actuellement. CrowdStrike a déjà annoncé une analyse télémétrique assistée par Mythos ; prévoyez un écart de 12 à 18 mois pendant lequel l’accès défensif sera contrôlé.

2. Les courbes de coût du codage évoluent. Un score SWE-bench de 93,9 % sur des tâches au niveau du dépôt signifie que les modèles de classe Mythos peuvent clore la plupart des tickets d’une base de code mature de manière autonome. Les entreprises qui bâtissent des pipelines de codage IA autour de Claude Code, Cursor ou Windsurf doivent prévoir un bond de qualité par tâche lorsque l’accès de niveau Mythos sera disponible — et une tarification d’inférence reflétant l’empreinte de calcul MoE.

3. La spécialisation est la nouvelle histoire de mise à l’échelle. Des grappes d’experts dédiées suggèrent qu’Anthropic estime que la mise à l’échelle généraliste produit des rendements décroissants. Les concurrents (OpenAI, Google DeepMind, Mistral) suivront probablement avec leurs propres experts optimisés par domaine — sciences du vivant, juridique, modélisation financière — plutôt qu’avec de simples modèles denses plus grands.

Ce qu’il faut surveiller ensuite

Trois points d’inflexion méritent d’être suivis avant la fin de l’année :

  • Expansion plus large de Glasswing. Anthropic a signalé que davantage de partenaires rejoindront le programme, y compris des agences gouvernementales cyber aux États-Unis, au Royaume-Uni et à Singapour (qui est devenue un déploiement de référence pour la défense souveraine assistée par IA).
  • Signaux de tarification. Lorsque Mythos passera à un accès API commercial, Anthropic devra facturer le calcul MoE et la surcharge de sécurité. Prévoyez des tarifs supérieurs au niveau actuel d’Opus 4.6 — potentiellement 3 à 5 fois sur les jetons d’entrée — en fonction de la planification de capacité divulguée aux partenaires.
  • Réponse réglementaire. Le UK AI Safety Institute et l’EU AI Office examinent tous deux les évaluations Mythos. Une capacité de ce type peut déclencher les dispositions de risque systémique de l’EU AI Act et de nouvelles obligations de reporting.

Pour les RSSI, le manuel d’action aujourd’hui est pragmatique : supposer une capacité d’attaquant de classe Mythos dans les 18 mois, accélérer la cadence de patchs sur les systèmes exposés à Internet, et évaluer les partenaires défensifs (CrowdStrike, Palo Alto, Microsoft) sur leur feuille de route d’intégration Glasswing. Mythos 5 ne fait pas que repousser la frontière — il redessine la ligne entre attaque et défense pour le reste de la décennie.

Suivez AlgeriaTech sur LinkedIn pour des analyses tech professionnelles Suivre sur LinkedIn
Suivez @AlgeriaTechNews sur X pour des analyses tech quotidiennes Suivre sur X

Publicité

Questions Fréquemment Posées

Les entreprises algériennes peuvent-elles acheter ou utiliser Claude Mythos 5 aujourd’hui?

Non. Mythos est limité au « Project Glasswing » d’Anthropic avec 12 organisations partenaires (Amazon, Apple, Broadcom, Cisco, CrowdStrike, Linux Foundation, Microsoft, Palo Alto Networks et d’autres). L’accès API public n’est disponible sur aucun marché. Les acheteurs algériens obtiendront probablement un accès indirect — via des produits défensifs des partenaires Glasswing — avant qu’un palier commercial direct n’arrive.

Un modèle à 10 000 milliards de paramètres coûte-t-il vraiment 10 fois plus cher à faire tourner que les modèles de frontière actuels?

Non. Mythos utilise une architecture Mixture-of-Experts où seulement 800 milliards à 1 200 milliards de paramètres s’activent par jeton. Le coût d’inférence est plus proche d’un modèle dense de 1 000 milliards que d’un modèle dense de 10 000 milliards. Anthropic devrait facturer l’accès commercial à environ 3 à 5 fois les tarifs des jetons d’entrée d’Opus 4.6 lorsque le modèle s’ouvrira.

Que doit faire différemment un RSSI algérien ce trimestre à cause de Mythos?

Trois choses. Premièrement, réduire le temps moyen de patch sur les systèmes exposés à Internet — supposez que le développement d’exploits assisté par IA réduit la fenêtre entre divulgation et exploitation de masse. Deuxièmement, auditez votre pile EDR et SOC pour les feuilles de route d’intégration avec les partenaires Glasswing (CrowdStrike, Microsoft, Palo Alto). Troisièmement, priorisez les programmes de gestion de vulnérabilités alignés sur les calendriers de type CISA KEV, pas sur des cycles calendaires.

Sources et lectures complémentaires