Le pari le plus coûteux de l’histoire des vulnérabilités
Le 7 avril 2026, Anthropic a officialisé ce qui peut être décrit sans exagération comme la plus grande opération de renseignement défensif de l’histoire des logiciels commerciaux. Le Projet Glasswing a rassemblé Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Microsoft, NVIDIA, Palo Alto Networks, la Linux Foundation et environ 40 autres organisations sous un mandat unique : obtenir un accès exclusif à Claude Mythos Preview, un modèle de pointe encore non disponible au public, pour identifier les vulnérabilités dans une infrastructure critique partagée.
Les chiffres parlent d’eux-mêmes. Anthropic a engagé 100 millions de dollars en crédits d’utilisation pour les partenaires du consortium et 4 millions de dollars en dons directs à des organisations de sécurité open source. Lors des tests initiaux, le modèle a découvert des milliers de vulnérabilités jusqu’alors inconnues, dont un bug de 27 ans dans OpenBSD et un de 16 ans dans FFmpeg, une bibliothèque de traitement vidéo présente dans des milliards d’appareils. Cette seconde faille était passée inaperçue après cinq millions d’exécutions automatisées. Ce n’est pas un résultat marginal. C’est une réfutation empirique d’une génération entière d’outils de détection.
Logan Graham, d’Anthropic, l’a résumé avec une précision chirurgicale dans le Wall Street Journal : "Nous devons essentiellement commencer, dès maintenant, à nous préparer à un monde où il n’y a pas de retard entre la découverte et l’exploitation". La vitesse est le nouveau périmètre de défense. Et Claude Mythos Preview ne se contente pas de détecter des failles : il peut les enchaîner pour construire des attaques sophistiquées à une vitesse qui dépasse celle de la plupart des professionnels de la sécurité humaine.
Le marché mondial de la cybersécurité a clôturé 2024 à 193,73 milliards de dollars et prévoit de croître à 562,72 milliards de dollars d’ici 2032. CrowdStrike a déclaré 3,9 milliards de dollars de revenus lors de son dernier exercice fiscal, avec une croissance de 29 %. Palo Alto Networks a atteint 8 milliards de dollars, et Microsoft dépasse les 25 milliards de dollars uniquement en sécurité Azure. Ce consortium n’est pas un exercice académique. C’est une reconfiguration du pouvoir compétitif dans un des marchés à la croissance la plus rapide dans le domaine de la technologie.
Lorsque le réseau le plus puissant reproduit ses propres biais
Et c’est ici que commence mon véritable diagnostic.
Le Projet Glasswing est, en termes d’architecture de capital social, un mouvement de concentration, pas d’expansion. Les organisations qui composent le consortium partagent bien plus que des budgets de sécurité de plusieurs millions : elles partagent un profil de leadership technique étonnamment homogène, un calendrier de relations institutionnelles entrelacé depuis des décennies et, surtout, les mêmes angles morts concernant quelle infrastructure il est crucial de protéger en premier.
Ce n’est pas une accusation de mauvaise foi. C’est un diagnostic de l’architecture organisationnelle. Lorsque 96 % des applications contiennent des composants open source, selon le rapport Sonatype 2024, et que la Linux Foundation estime un déficit de financement de 2,5 milliards de dollars pour les projets critiques, la question à laquelle aucun communiqué de presse ne répond est directe : quels projets open source restent en dehors du radar de ce consortium parce qu’aucun de ses membres ne les utilise en production, ne les finance ou ne les connaît véritablement ?
Les modèles d’IA ne sont pas des miroirs neutres. Ce sont des amplificateurs des patterns des données avec lesquels ils ont été formés et des priorités de ceux qui ont défini leurs objectifs. Claude Mythos Preview a identifié une faille de 27 ans dans OpenBSD. C’est impressionnant. Mais la question à laquelle aucun communiqué de presse ne répond est combien de mainteneurs de projets critiques en Afrique subsaharienne, en Asie du Sud-Est ou en Amérique Latine ont été consultés pour définir quelle infrastructure scanner en premier. Les projets que personne dans ce consortium ne connaît véritablement sont, statistiquement, les plus vulnérables : ils ont moins de ressources, moins de visibilité et moins de chances d’apparaître sur la carte des risques d’une salle de direction à San Francisco.
Le consortium partage ses découvertes en interne pendant 90 jours avant de les publier. Cette période, conçue pour donner le temps aux mainteneurs de corriger les failles, est aussi une période durant laquelle seuls les membres du consortium ont l’avantage informationnel. Dianne Penn, d’Anthropic, a souligné qu’il existe des protections pour assurer un "contrôle strict" sur l’accès au modèle. Ce contrôle est exactement le mécanisme qui peut transformer une initiative défensive en un avantage compétitif asymétrique. Non pas parce que les participants agissent de mauvaise foi, mais parce que c’est ainsi que fonctionnent structurellement les réseaux fermés à haute densité : les bénéfices affluent vers l’intérieur avant de se déverser vers l’extérieur.
Le prix de la construction de défenses sans périphérie
JPMorganChase a absorbé 1,2 milliard de dollars de coûts de cybersécurité en 2025. NVIDIA a enregistré une croissance de 400 % dans les exploits dirigés vers ses architectures d’IA. Ces chiffres expliquent pourquoi ces acteurs ont signé. La logique financière est impeccable de l’intérieur du consortium.
Le risque structurel opère à un autre niveau. Les systèmes les plus critiques du monde, ceux qui traitent les paiements, distribuent l’énergie, soutiennent les réseaux de télécommunications dans les marchés émergents, reposent sur des codes maintenus par de petites équipes, avec un financement limité et sans représentation dans aucune salle de direction de la Silicon Valley. Ces mainteneurs ne reçoivent pas les 4 millions de dollars en dons d’Anthropic en tant que partenaires avec voix. Ils les reçoivent, dans le meilleur des cas, comme bénéficiaires passifs. La distinction n’est pas sémantique : elle définit qui aide à concevoir les critères de priorisation et qui reçoit simplement le résultat de ces critères.
Gartner projette 75 milliards de dollars de dépenses en cybersécurité avec IA d’ici 2028. Si le standard de détection et de rapport des vulnérabilités est défini par un consortium qui reproduit l’architecture de pouvoir existante dans l’industrie technologique, ce marché de 75 milliards de dollars sera construit sur une carte des risques avec des zones systématiquement sous-représentées. Les assureurs en cybersécurité, dans un marché qui dépasse déjà les 15 milliards de dollars par an, fixeront des primes sur cette carte incomplète. Les réglementations de l’Union européenne et les mandats exécutifs des États-Unis sur les modèles de pointe seront négociés autour des standards que ce consortium définit. L’homogénéité dans la salle de conception n'est pas un problème de représentation symbolique. C’est un facteur de risque financier avec des conséquences mesurables sur le prix de l’assurance, sur la surface d’attaque non couverte et sur la vitesse de réponse aux incidents touchant des infrastructures périphériques.
Anthropic présente Glasswing comme un mouvement de responsabilité envers le logiciel partagé dans le monde. Pour que cette promesse soit robuste et non seulement rhétorique, le consortium doit élargir son architecture d’intelligence vers la périphérie : intégrer des mainteneurs de projets critiques sans soutien corporate, concevoir des critères de priorisation qui ne dépendent pas exclusivement de la surface d'attaque de ses membres actuels et rendre transparent la méthodologie avec laquelle Claude Mythos décide ce qu'il faut scanner en premier.
La petite table qui définit la carte des risques mondiale
La prochaine fois que le leadership de l'une de ces organisations se réunira pour examiner les découvertes du Projet Glasswing, il vaut la peine d’observer la composition de cette salle. Si tous les présents partagent le même type de formation, les mêmes fournisseurs de confiance et le même cadre de référence sur quelle infrastructure importe, le modèle d’IA le plus sophistiqué du monde fonctionnera avec les instructions d'une équipe qui partage ses angles morts. Un consortium qui concentre l’intelligence sans distribuer le critère de design ne construit pas une défense collective. Il construit une défense de club, plus résistante à l’intérieur et plus fragile sur les marges où les attaques réelles trouvent leur prochain vecteur d'entrée.










