TechnologyApr 27, 2026Lecture : 16 min

L’ère de la détection est révolue : comment Mythos rebat les cartes

 

 

Les agents IA ont dépassé le stade de la technologie dite « de frontière ». Ils constituent à la fois la nouvelle génération de collaborateurs virtuels en entreprise… et une nouvelle menace à maîtriser.

En avril, Anthropic a dévoilé Claude Mythos Preview, prélude à la sortie d’un modèle doté de capacités cyber-offensives si avancées que l’entreprise a préféré ne pas le rendre public. Concrètement, des ingénieurs de l’entreprise sans formation formelle en sécurité ont donné à Mythos une seule nuit pour détecter des vulnérabilités d'exécution de  code à distance. Au réveil, ils disposaient d’exploits entièrement opérationnels.

On comprend la prudence d’Anthropic. Mythos a identifié des milliers de vulnérabilités zero-day sur tous les principaux systèmes d’exploitation et navigateurs web. Dans plus de 83 % des cas, il a produit des exploits fonctionnels dès la première tentative. Et il a même découvert une faille dans OpenBSD (un système d’exploitation réputé pour sa sécurité) qui avait échappé à 27 ans d’audits humains. 

Selon les estimations de l’équipe d’Anthropic, des capacités comparables devraient se généraliser au sein d’autres labs dans un délai de six à dix-huit mois. Des modèles open-weight suivront ensuite. Même si la plupart des boards n’en ont pas encore pris conscience, les équipes de sécurité disposent donc d’une fenêtre extrêmement restreinte pour réagir.

Malheureusement, le secteur de la sécurité s’est structuré depuis vingt ans autour d’un postulat simple : si les systèmes les mieux protégés sont sûrs, c’est parce qu'il est difficile, lent et coûteux d'y détecter de véritables vulnérabilités. Avec Mythos, cette croyance s’est effondrée comme un château de cartes. Les vulnérabilités ont toujours été présentes.

Ce qui change, c’est que leur détection ne coûte désormais presque plus rien.

Comme l’a récemment déclaré notre CEO, Bipul Sinha, « La cybersécurité telle que nous la connaissions n’est plus. » Historiquement, les systèmes ont été conçus pour contrer des offensives menées par des humains. Ils ne peuvent pas tenir le rythme face à des attaques perpétrées à vitesse machine. La bonne nouvelle, c’est qu’une infrastructure de restauration intelligente peut fournir une dernière ligne de défense face à l’escalade des cyber-attaques dopées à l’IA. 

 

La fin de la détection

Depuis vingt ans, le secteur de la sécurité s’est structuré autour d’une croyance tacite : la détection d’une menace permet de gagner du temps.

Un postulat que Mythos a fait voler en éclats. Lorsqu’un agent IA est capable de lire une base de code, de formuler l’hypothèse d’une faille, d’élaborer une preuve de concept et d’enchaîner des exploits plus vite qu’un analyste ne peut traiter un ticket, la détection n’agit plus pour la prévention : elle ne fait que constater un fait accompli. Jusqu’à présent, la détection trouvait sa justification économique dans le laps de temps entre la découverte d’une vulnérabilité et son exploitation effective. Or, cette fenêtre s'est rétrécie jusqu’à devenir quasiment nulle.

Selon une étude sectorielle, plus de 88 % des vulnérabilités identifiées au sein de grandes structures ne sont toujours pas corrigées plus de six mois après leur divulgation. Une telle situation était déjà problématique lorsque les attaquants agissaient à vitesse humaine. Dans un monde où ils peuvent exploiter une CVE fraîchement publiée seulement quelques heures après la diffusion du correctif, une faille non corrigée après douze mois ne relève plus du simple backlog. C’est le compte à rebours d’une inévitable compromission.

Comme l’a récemment souligné Gartner®, « Le délai entre la découverte d’une vulnérabilité et son exploitation est passé de plusieurs semaines à quelques minutes, sachant que des modèles de frontière comme Mythos Preview peuvent réaliser rapidement une rétro-ingénierie des correctifs publics pour en faire des exploits N-day fonctionnels. »

La posture de défense doit donc évoluer vers un modèle qui considère par défaut que l’entreprise est compromise, à savoir :

  • Partir du principe qu’un compte à privilèges, protégé par une MFA trop faible, a été compromis.

  • Partir du principe qu’une vulnérabilité connue a été exploitée si elle n'a toujours pas été corrigée au bout de 72 heures.

  • Partir du principe qu’un serveur mal configuré et connecté à Internet a déjà été compromis.

 

Pour adopter pleinement cette posture, vous devez investir dans trois axes stratégiques permettant de sécuriser l’entreprise même après une intrusion : la remédiation, la restauration et la résilience.

 

Les stratégies de prévention ont atteint leurs limites

La restauration est non seulement la dernière ligne de défense, mais elle s’impose de plus en plus comme la seule qui tienne face à des attaquants capables d’opérer à vitesse machine. Or, les mécanismes de restauration traditionnels constituent un frein. Le processus démarre dans l’incertitude : on passe des jours à réhydrater les données afin d’identifier un point de restauration fiable, puis plusieurs semaines à coordonner des séquences manuelles. 

Quand le délai entre la divulgation et l’exploitation passe de plusieurs mois à quelques minutes, la capacité à localiser avec précision un point de restauration sûr et à y revenir rapidement devient le pilier d’un programme de sécurité moderne.

Selon nous, cette évolution est parfaitement en phase avec les nouvelles recommandations sectorielles. Comme l’explique Gartner, « On attend désormais de toutes les plateformes de sécurité, y compris les solutions et services de sauvegarde et de protection des données, qu’elles offrent cyber-résilience et capacités de reprise rapide1. » Le rapport précise en outre que « Les responsables sécurité ne peuvent plus se contenter des approches réactives traditionnelles et doivent opérer un virage stratégique vers des systèmes autonomes capables de résister aux cyberattaques1. »

Rubrik s’est positionné sur ce créneau bien avant que Mythos n’en fasse une évidence. Grâce à la puissance du Preemptive Recovery Engine™, la plateforme Rubrik est la seule solution du marché conçue nativement à la croisée des données, de l’identité et de l’IA. Elle peut ainsi initier une restauration avant même qu’une attaque ne se produise.

La technologie Preemptive Recovery Engine™ de Rubrik s’appuie sur une couche de métadonnées continue pour déplacer les analyses intensives hors du chemin critique et permettre l’investigation en amont de l’incident.

Cette architecture permet ainsi de passer de plusieurs semaines de paralysie à une restauration en quelques minutes :   

  • Points de restauration précalculés – La solution calcule en continu des points de restauration sûrs, garants d’un rétablissement des systèmes en 60 secondes maximum (contre plus de 50 jours avec les méthodes d’analyse traditionnelles).
     

  • Métadonnées unifiées –  La gestion des versions, la détection des anomalies et les attributs d’identité sont enregistrés en permanence, ce qui permet de réaliser une analyse interdomaine en quelques minutes au lieu de plusieurs semaines.
     

  • Orchestration automatisée de la restauration – Des plans prédéfinis automatisent l’ordre de démarrage, la configuration IP et la gestion des dépendances afin de remettre systématiquement les applications en service.
     

  • Gouvernance agentique – Le comportement des agents IA est surveillé en temps réel et strictement encadré pour éviter toute déviation.
     

Le résultat ? Notre Preemptive Recovery Engine™ réduit les délais de restauration de plusieurs semaines à quelques heures seulement. Il vous permet non seulement de récupérer rapidement, mais aussi de prendre de vitesse les attaquants.

 

Survivre dans un monde post-Mythos

Dans un monde post-Mythos, la survie de votre entreprise repose sur trois choix architecturaux essentiels :

  • Protection des données – Vous devez pouvoir sécuriser et restaurer l’ensemble de votre environnement data, y compris les données contenues dans vos modèles d’IA, vos embeddings et vos vector stores. Désormais, tous ces éléments constituent des cibles à part entière. Un vector store empoisonné est une compromission silencieuse et persistante qu’aucun produit EDR n’est en mesure de détecter.
     

  • Sécurité des identités – Aujourd’hui, toute compromission implique forcément une identité. Ce qui fait la différence entre un incident circonscrit et une crise majeure pour une entreprise, c’est sa capacité à restaurer rapidement une fabric d’identités sûre et opérationnelle. Les groupes de ransomware l’ont bien compris. Avec l’IA, les attaquants s’engouffrent plus rapidement que jamais dans les failles des systèmes d’identité.
     

  • Visibilité sur les actions des agents – Les agents IA autonomes prennent désormais en charge des tâches métier critiques dans les entreprises. Le centre de gravité de la sécurité s’est donc déplacé vers la supervision de ces actions, leur analyse et la capacité à effectuer un rollback des systèmes. Le prochain schéma d’attaque dominant sera celui d’agents utilisant des identifiants légitimes pour mener des actions malveillantes.

 

Rubrik Forward 2026

La physionomie des menaces a évolué plus rapidement que ne le prévoyaient la plupart des stratégies de sécurité. Le prochain Rubrik Forward 2026 sonne l’heure de la contre-attaque.

Rejoignez-nous à Londres, le 25 juin prochain, pour des sessions destinées aux décideurs confrontés aux arbitrages les plus complexes. Échangez avec d’autres dirigeants, DSI et RSSI en recherche d’une architecture de résilience qui tienne le choc en situation de crise : pas sur des slides, mais à 2 h du matin, au cœur de la crise, quand le Comex exige des réponses.

Inscrivez-vous sur forward.rubrik.com/2026-emea.

 

Citations et clauses de non-responsabilité de Gartner :

  1. Gartner, First Take: Claude Mythos and Project Glasswing Will Push Security Providers to Adopt Autonomous Cyber Immune Systems, Mark Wah, et al, 14 avril 2026.

Gartner® est une marque déposée de Gartner, Inc. et/ou de ses filiales.[SS1.1]

Gartner ne cautionne aucun fournisseur, entreprise, produit ou service mentionné dans ses publications, ni ne recommande aux utilisateurs informatiques de faire leur choix uniquement parmi les solutions des éditeurs en tête du classement. Les publications de Gartner reposent sur les avis des équipes d’analyse business et technologies de Gartner, et ne doivent en aucun cas être considérées comme des déclarations de fait. Gartner exclut toute garantie, expresse ou tacite, concernant cette publication, y compris toute garantie de commerciabilité et d’adéquation à un usage particulier.

Sur le même thème

Autres articles de cet auteur