Anthropic Claude Mythos : analyse critique des allégations de détection de vulnérabilités par IA

📅 Contexte : Article d’analyse publiĂ© le 2 mai 2026 sur flyingpenguin.com par Davi Ottenheimer, analyste senior en cybersĂ©curitĂ©, portant sur le lancement par Anthropic du Project Glasswing et Claude Mythos Preview annoncĂ© le 7 avril 2026. 🔍 Affirmations d’Anthropic sur Mythos : CapacitĂ© Ă  identifier et exploiter des zero-day vulnerabilities dans tous les systĂšmes d’exploitation et navigateurs majeurs DĂ©couverte d’une vulnĂ©rabilitĂ© vieille de 27 ans dans OpenBSD et d’un bug de 16 ans dans FFmpeg Identification de chaĂźnes d’escalade de privilĂšges dans le noyau Linux AccĂšs restreint Ă  un consortium : Microsoft, Apple, Google, Amazon Web Services, JPMorgan Chase, Nvidia CoĂ»t : 5 fois celui d’Opus 4.6 selon le rapport CETAS de l’Alan Turing Institute ⚠ Critiques et contre-preuves apportĂ©es : ...

6 mai 2026 Â· 3 min

AccÚs non autorisé au modÚle IA Mythos d'Anthropic via un prestataire tiers compromis

đŸ—žïž Contexte Source : The Verge (Jess Weatherbed), publiĂ© le 22 avril 2026, relayant un rapport Bloomberg. L’article couvre un incident de sĂ©curitĂ© impliquant Anthropic et son modĂšle d’IA confidentiel Claude Mythos Preview. 🔍 Incident Le 7 avril 2026, jour de l’annonce par Anthropic de la mise Ă  disposition limitĂ©e de Mythos, un groupe non identifiĂ© d’utilisateurs non autorisĂ©s a accĂ©dĂ© illicitement au modĂšle. L’accĂšs a Ă©tĂ© obtenu via : L’exploitation des accĂšs d’un sous-traitant tiers d’Anthropic Des outils courants de recherche sur internet (« internet sleuthing tools ») Des connaissances sur les formats de modĂšles d’Anthropic obtenues lors d’une fuite de donnĂ©es chez Mercor, permettant de deviner l’emplacement en ligne du modĂšle 🎯 Cible et pĂ©rimĂštre Claude Mythos Preview est dĂ©crit par Anthropic comme capable d’identifier et d’exploiter des vulnĂ©rabilitĂ©s dans tous les principaux systĂšmes d’exploitation et navigateurs web. L’accĂšs officiel est restreint Ă  un nombre limitĂ© d’entreprises via le programme Project Glasswing : Nvidia, Google, Amazon Web Services, Apple et Microsoft. Des gouvernements s’y intĂ©ressent Ă©galement. ...

22 avril 2026 Â· 2 min

Claude Desktop installe silencieusement un pont Native Messaging dans tous les navigateurs Chromium

🔍 Contexte Article publiĂ© le 18 avril 2026 par Alexander Hanff sur thatprivacyguy.com. L’auteur, analyste en vie privĂ©e et sĂ©curitĂ©, documente une dĂ©couverte forensique rĂ©alisĂ©e sur son MacBook lors d’un audit de son environnement navigateur. đŸ› ïž Comportement technique documentĂ© L’installation de Claude Desktop (application Electron macOS, bundle ID com.anthropic.claudefordesktop) dĂ©pose automatiquement et silencieusement un manifeste Native Messaging (com.anthropic.claude_browser_extension.json) dans les rĂ©pertoires de configuration de sept navigateurs Chromium : Arc, Brave, Chromium, Google Chrome, Microsoft Edge, Vivaldi et Opera. ...

22 avril 2026 Â· 3 min

La Banque d'Angleterre alerte sur Claude Mythos, un modÚle IA jugé trop dangereux pour le systÚme financier

đŸ—“ïž Contexte Article publiĂ© le 10 avril 2026 par le Telegraph (Tim Wallace, Matthew Field, James Titcomb). Il rapporte les rĂ©actions institutionnelles britanniques et amĂ©ricaines face Ă  la divulgation par Anthropic d’un nouveau modĂšle d’IA, Claude Mythos, jugĂ© trop dangereux pour ĂȘtre rendu public. đŸ€– Claude Mythos : capacitĂ©s et risques Anthropic a annoncĂ© que Claude Mythos est capable de dĂ©couvrir des failles de sĂ©curitĂ© inconnues dans des systĂšmes informatiques plus rapidement que tout humain. Le modĂšle a dĂ©jĂ  identifiĂ© des milliers de vulnĂ©rabilitĂ©s dans des navigateurs web et systĂšmes d’exploitation populaires. Anthropic a dĂ©cidĂ© de ne pas le rendre public en raison de ces capacitĂ©s jugĂ©es dangereuses. ...

12 avril 2026 Â· 2 min

Anthropic expose accidentellement le code source de Claude Code via un fichier source map npm

đŸ—“ïž Contexte Article publiĂ© le 31 mars 2026 par Howard Solomon sur InfoWorld, relayant un incident de sĂ©curitĂ© impliquant Anthropic et son outil de programmation IA Claude Code. 🔍 Incident Un employĂ© d’Anthropic a commis une erreur humaine lors de la publication d’une version de Claude Code sur le registre npm public d’Anthropic. Un fichier source map (.map) a Ă©tĂ© inclus par inadvertance dans le package publiĂ©, rendant accessible l’intĂ©gralitĂ© du code source propriĂ©taire de l’outil Ă  quiconque tĂ©lĂ©chargeant le package. ...

2 avril 2026 Â· 2 min

Anthropic lance Claude Code Security, et les actions cybersécurité reculent

Contexte et sources — Selon le billet de blog d’Anthropic prĂ©sentant Claude Code Security et Bloomberg pour les donnĂ©es de marchĂ©, le lancement d’un nouvel outil d’analyse de code axĂ© sur la sĂ©curitĂ© a coĂŻncidĂ© avec un repli marquĂ© des actions de plusieurs acteurs cybersĂ©curitĂ©. ‱ Nouvelle capacitĂ© d’Anthropic — Anthropic annonce Claude Code Security, une nouvelle capacitĂ© de Claude Code capable, en thĂ©orie, d’inspecter des bases de code pour y trouver des vulnĂ©rabilitĂ©s. L’outil proposerait des patchs ciblĂ©s pour revue humaine, avec l’ambition dĂ©clarĂ©e de rĂ©pondre au problĂšme de « trop de vulnĂ©rabilitĂ©s logicielles et pas assez de personnes pour les traiter », et de complĂ©menter les workflows existants plutĂŽt que de remplacer les Ă©quipes. ...

22 fĂ©vrier 2026 Â· 2 min

RCE sans clic via Claude Desktop Extensions (MCP) exposant >10 000 utilisateurs, CVSS 10

Selon LayerX (par Roy Paz), une vulnĂ©rabilitĂ© d’exĂ©cution de code Ă  distance (RCE) sans clic affecte les extensions Claude Desktop (MCP), permettant Ă  un Ă©vĂ©nement Google Agenda malveillant de dĂ©clencher l’exĂ©cution de code local avec privilĂšges. L’impact concerne plus de 10 000 utilisateurs actifs et environ 50 extensions DXT, avec un score CVSS de 10/10. ⚠ Nature du problĂšme: Les extensions Claude Desktop (serveurs MCP) s’exĂ©cutent sans sandbox et avec des privilĂšges systĂšme complets. Claude peut chaĂźner automatiquement des connecteurs Ă  faible risque (ex. Google Agenda) vers des exĂ©cutables locaux Ă  haut risque, sans consentement utilisateur. Cette violation des limites de confiance permet de transfĂ©rer des donnĂ©es issues d’une source bĂ©nigne vers un contexte d’exĂ©cution privilĂ©giĂ©. ...

11 fĂ©vrier 2026 Â· 2 min

Fuite du code source de Claude Code : analyse des mécanismes de sécurité internes d'Anthropic

🔍 Contexte PubliĂ© le 31 mars 2026 sur le blog lr0.org, cet article analyse le code source TypeScript de Claude Code (outil CLI d’Anthropic), accidentellement exposĂ© via un fichier source map non obfusquĂ© (cli.js.map). Le dĂ©pĂŽt miroir a Ă©tĂ© publiĂ© sur GitHub Ă  l’adresse https://github.com/chatgptprojects/claude-code. Le code comprend 1 897 fichiers pour environ 132 000 lignes de code. 🚹 Nature de la fuite Anthropic a accidentellement inclus un fichier source map (cli.js.map) dans une version publique de Claude Code, exposant l’intĂ©gralitĂ© du code TypeScript non obfusquĂ©. Ce type de fuite rĂ©vĂšle la logique interne, les commandes cachĂ©es, les flags expĂ©rimentaux et les mĂ©canismes de sĂ©curitĂ©. ...

4 fĂ©vrier 2026 Â· 2 min

Vulnérabilité de contournement des contrÎles d'accÚs dans le serveur MCP d'Anthropic

L’article publiĂ© sur le blog ‘Embrace the Red’ le 3 aoĂ»t 2025, met en lumiĂšre une vulnĂ©rabilitĂ© dĂ©couverte dans le serveur de fichiers MCP d’Anthropic, qui permettait aux systĂšmes d’IA tels que Claude Desktop de contourner les contrĂŽles d’accĂšs aux rĂ©pertoires. La faille provenait d’une validation incorrecte des chemins d’accĂšs dans la fonction validatePath du fichier index.ts, utilisant une comparaison .startsWith pour vĂ©rifier les chemins de fichiers par rapport Ă  une liste de rĂ©pertoires autorisĂ©s. Cette mĂ©thode Ă©chouait Ă  garantir que les chemins reprĂ©sentaient de vĂ©ritables rĂ©pertoires, permettant ainsi l’accĂšs Ă  tout fichier ou rĂ©pertoire partageant le mĂȘme prĂ©fixe que les rĂ©pertoires autorisĂ©s. ...

3 aoĂ»t 2025 Â· 1 min
Derniùre mise à jour le: 13 mai 2026 📝