Mythos : le Campus Cyber alerte sur le « déluge de failles » qui menace l’Europe
Phishing automatisé, malwares adaptatifs, zero-days en cascade la note d'analyse du Campus Cyber décrit une « dernière fenêtre » avant l'orage cyber
Le Campus Cyber alerte les DSI européens Mythos, le modèle d'Anthropic, pourrait déclencher un tsunami de vulnérabilités d'ici trois à six mois.
- Le Campus Cyber alerte sur l'arrivée de Mythos, modèle d'IA offensive d'Anthropic.
- Des entreprises américaines disent compresser un an de pentest en trois semaines.
- Un pic de zero-days est attendu d'ici trois à six mois selon les experts.
- Le Campus Cyber fixe aux DSI un délai inférieur à un mois pour agir.
- L'Europe dépend à plus de 70 % de solutions de cybersécurité non européennes.
Le diagnostic tient en une phrase. « La probabilité d’un déluge de vulnérabilités est très élevée » [1], alerte Joffrey Célestin-Urbain [2], président du Campus Cyber [2]. Derrière la formule, une note d’analyse publiée à destination des DSI-RSSI et dirigeants français et européens [3], et un constat froid: l’arrivée du modèle Mythos [4] d’Anthropic [5] vient de réécrire les règles de la cybersécurité offensive.
Le Campus Cyber [6], qui regroupe plus de 200 acteurs de la cybersécurité [7] et représente 60 % des entreprises du CAC 40 [8], n’a pas l’habitude des cris d’alarme. Cette fois, l’organisation parle de « dernière fenêtre disponible pour la cyber » [9].
Une IA qui compresse un an de pentest en trois semaines
Début avril 2026 [12], Anthropic [5] lance Mythos en faisant de la cybersécurité son terrain d’atterrissage [13]. Les premières évaluations de l’UK AISI [14], l’AI Safety Institute britannique ayant obtenu un accès en avant-première [14], confirment un saut de performance significatif. Des entreprises de cybersécurité américaines membres de l’alliance Glasswing [15] affirment avoir compressé l’équivalent d’un an de tests d’intrusion humains en trois semaines [16] grâce au modèle.
Mythos est capable d’identifier des milliers de failles zero-day critiques dans chaque grand système d’exploitation et chaque grand navigateur web [17]. Le modèle a notamment exhumé un bug vieux de seize ans [10], passé inaperçu malgré cinq millions de passages sur la ligne de code concernée [11]. Des correctifs de sécurité directement attribués à des découvertes assistées par IA ont été publiés, y compris sur Firefox [18].
L’alliance Glasswing, qui regroupe Anthropic et onze entreprises américaines parmi lesquelles AWS, Google, Microsoft, Nvidia, Cisco, CrowdStrike et Palo Alto Networks [19], réserve pendant au minimum trois mois [20] l’usage de Mythos Preview à ses partenaires pour leur permettre de tester et renforcer leurs systèmes avant une diffusion plus large [21]. Deux semaines après la publication de Mythos Preview [22], OpenAI annonçait GPT 5.4 Cyber, suivi début mai de la version 5.5 [23]. La course est lancée.
Le scénario du « mur de patching »
Ce que redoute le Campus Cyber [24], c’est l’effet de bascule. D’ici la fin de l’année 2026 [25], des modèles open source équivalents, potentiellement d’origine chinoise [26], pourraient se retrouver dans le domaine public. Les experts jugent un pic de découvertes massives de vulnérabilités zero-day possible d’ici trois à six mois [27].
Le précédent existe à plus petite échelle. On se souvient de Log4Shell, en décembre 2021: une seule vulnérabilité critique sur une bibliothèque Java omniprésente avait suffi à mobiliser, pendant des semaines, l’essentiel des équipes de patching de la planète. SolarWinds, un an plus tôt, avait pour sa part démontré qu’une seule chaîne logicielle compromise pouvait contaminer des milliers d’organisations à la fois. Le scénario Mythos, dans la lecture du Campus Cyber [24], revient à empiler des dizaines de Log4Shell simultanés.
Les conséquences opérationnelles sont décrites sans détour. « Le jour où la vague arrivera, l’agenda opérationnel des équipes cybersécurité sera bouleversé. Les organisations devront corriger en urgence un volume potentiellement considérable de vulnérabilités, offrant aux attaquants un temps rapide pour les exploiter » [28], écrit le rapport. Les équipes informatiques pourraient se retrouver face à un « mur de patching en flux continus » [29]. Le système CVE, qui attribue à chaque vulnérabilité un identifiant officiel [30], risque la saturation.
L’effet est déjà tangible avant toute attaque réelle: une surtension psychologique sur des équipes IT déjà structurellement sous pression [31]. Le Campus Cyber [24] décrit une « vraie-fausse crise larvée, analogue à de la gestion de crise sans que la crise soit encore pleinement réelle » [32].
Phishing personnalisé, deepfakes: la DGSI confirme
L’alerte du Campus Cyber [6] croise celle de la DGSI [33]. Dans un « flash ingérence économique » publié en décembre 2025 [34], la Direction Générale de la Sécurité Intérieure insiste sur l’utilisation offensive de l’IA par des acteurs malveillants: « phishing ultra-personnalisé, deepfakes vocaux et visuels, empoisonnement de données ou attaques adversariales » [35]. Le scénario de fraude au faux dirigeant, rendu crédible par une visioconférence truquée, illustre un basculement déjà observable sur le terrain [36].
Le rapport « State of AI Cybersecurity 2026 » [37] de Darktrace [38] confirme l’ampleur du basculement avec des chiffres précis. 87 % des professionnels observent une augmentation du volume de menaces liée à l’IA [39]. 91 % considèrent que l’IA rend les attaques de phishing et d’ingénierie sociale plus sophistiquées [40]. 50 % des DSI/RSSI placent le phishing hyper-personnalisé en tête des menaces les plus redoutées [41], devant les malwares adaptatifs cités par 40 % [42]. Et 46 % des répondants admettent ne pas se sentir prêts à contrer ces nouvelles menaces [43].
L’angle mort: l’Europe joue à domicile sans équipement
Ce que les communiqués officiels disent peu, c’est le déséquilibre structurel. Les entreprises européennes dépendent à plus de 70 % de solutions de cybersécurité non européennes [44]. Environ 80 % des ressources en GPU sont détenues par des entreprises américaines [45]. La quarantaine d’organisations [46] ayant accès à Mythos sont, dans leur grande majorité, américaines: Microsoft [47], Apple [48], Nvidia [49].
Cette dépendance n’est pas qu’un slogan politique: elle a une traduction opérationnelle immédiate. Sans accès massif aux GPU [45], aucun acteur européen n’est aujourd’hui en mesure d’entraîner, à l’échelle de Mythos, un modèle défensif équivalent. Sans souveraineté sur la pile logicielle de cybersécurité [44], les correctifs, les règles de détection et les signatures arrivent toujours après ceux poussés par les éditeurs américains servis en priorité par l’alliance Glasswing. Le délai d’un mois recommandé aux DSI européens pour agir [50] se heurte donc à une équation matérielle: ils n’ont, par construction, ni le calcul ni les modèles pour répliquer côté défense ce qu’Anthropic met côté offensive. La piste Mistral AI [51] existe, mais elle ne couvre encore aucun cas d’usage cyber à l’échelle requise, et l’écosystème industriel européen - ASML pour la lithographie [52], Zeiss pour l’optique [53] - reste cantonné à l’amont du silicium, loin des couches applicatives en jeu.
« L’Europe est dans une situation d’infériorité et de marginalisation extrêmement forte » [54], reconnaît Joffrey Célestin-Urbain [2]. Le paradoxe: l’alliance Glasswing s’octroie trois mois pour durcir ses propres systèmes [55] avant diffusion plus large. Pendant ce temps, les DSI européens découvrent l’arme par voie de presse. « C’est comme si on nous avait prévenus de l’arrivée de la pandémie du Covid plusieurs mois à l’avance » [56], illustre Tom David [57], PDG de GPAI Policy Lab [57].
Bruxelles silencieux, Paris sans budget
Côté institutions européennes, l’alerte du Campus Cyber [6] n’a pour l’heure suscité aucune réaction publique connue. Ni l’ENISA, agence européenne de cybersécurité chargée par les directives NIS 2 [58] et le Cyber Resilience Act de coordonner la réponse continentale, ni l’ECSO, organisation européenne de cybersécurité qui réunit les industriels du secteur, n’ont à ce stade communiqué sur le scénario d’un pic de zero-days à trois à six mois [27]. La Commission, elle, est restée silencieuse sur l’opportunité d’activer les mécanismes prévus par l’IA Act pour restreindre la commercialisation de modèles à risque [59] - voie que le Campus Cyber appelle pourtant ouvertement de ses vœux.
Côté français, la stratégie cybersécurité nationale 2026-2030 [60], présentée par Anne Le Hénanff [61], ministre déléguée chargée de l’intelligence artificielle et du numérique [61], depuis le Campus Cyber Nouvelle-Aquitaine de Bordeaux [62], repose sur cinq piliers: formation, cyber-résilience, entraînement, maîtrise technologique et coopération européenne [63]. Elle prévoit la création d’un Observatoire de la résilience cyber [64], un label de confiance pour les PME [65] et le renforcement, sous l’égide de l’ANSSI, des infrastructures des ministères [66]. Mais elle a été dévoilée sans enveloppe budgétaire associée, son montant devant être précisé lors de l’adoption définitive du budget de l’État [67]. Le décalage est frappant: le Campus Cyber demande aux entreprises d’agir en moins d’un mois [50], l’État affiche un plan quinquennal sans ligne chiffrée. En creux, du financement des recrutements promis, du portail d’information national [68] ou de l’absorption annoncée du service 17Cyber [69].
Quatre axes, un mois
Le Campus Cyber [6] identifie quatre axes d’action à mettre en œuvre dans un délai inférieur à un mois [50]: cartographier les actifs critiques et les dépendances [70], simuler une vague massive de zero-days [71], durcir l’architecture réseau [72] et construire un plan de défense augmentée par l’IA [73]. L’exercice de simulation recommandé est concret: deux à trois heures réunissant CTO, RSSI et responsables de production, autour de la découverte simultanée d’une vingtaine de vulnérabilités zero-day sur une application critique exposée à Internet [74].
Au-delà, le Campus Cyber [24] plaide pour positionner Mistral AI [51] et d’autres acteurs européens de l’IA sur les cas d’usage cyber, et pour appliquer pleinement l’IA Act et le Cyber Resilience Act, jusqu’à restreindre la commercialisation de modèles ne répondant pas aux exigences les plus élevées [59]. Une voie déjà amorcée par les obligations issues de NIS 2 [58].
Ce que les sources ne disent pas
Plusieurs angles morts demeurent. Aucune source consultée ne quantifie le coût d’un tel plan pour les entreprises européennes, ni le nombre de RSSI effectivement disponibles pour le mener. Aucune ne mentionne non plus de position officielle de l’ANSSI sur la note du Campus Cyber ni sur l’horizon d’un mois fixé aux DSI - un silence d’autant plus notable que l’agence est censée piloter, côté français, le renforcement des infrastructures de l’État prévu par la stratégie 2026-2030 [66]. Comme le rappelle la note du Campus Cyber [75]: « Les modèles frontière, y compris ceux présentés comme défensifs, ne peuvent pas être considérés comme naturellement fiables ». Reste à savoir si l’Europe disposera, elle, de modèles tout court.
► Lire aussi: Mythos: l'IA d'Anthropic bloquée, l'Europe sur le carreau
Sources
Voir le détail de chaque fait sourcé (75)
-
La probabilité d’un déluge de vulnérabilités est très élevée. - Alerte de Joffrey Célestin-Urbain sur les risques de cyberattaques.
« « La probabilité d’un déluge de vulnérabilités est très élevée », alerte Joffrey Célestin-Urbain. »
alliancy.fr ↗ ↩ -
Joffrey Célestin-Urbain, président du Campus Cyber - Président du Campus Cyber en France
« le président du Campus Cyber, Joffrey Célestin-Urbain »
latribune.fr ↗ ↩ -
Le Campus Cyber a publié une note d'analyse à destination des DSI-RSSI et des dirigeants français et européens - Action du Campus Cyber en réponse à la menace liée à Mythos.
« conduisant le Campus Cyber à publier une note d'analyse à destination des DSI-RSSI et des dirigeants français et européens »
itsocial.fr ↗ ↩ -
Mythos, modèle d'intelligence artificielle de détection de failles développé par Anthropic - Modèle d'IA spécialisé dans la détection de failles
« Mythos, le modèle d'intelligence artificielle de détection de failles développé par Anthropic »
latribune.fr ↗ ↩ -
Anthropic, entreprise développant des modèles d'intelligence artificielle - Développeur du modèle Mythos mentionné dans l'article.
« la publication du modèle Mythos par Anthropic »
itsocial.fr ↗ ↩ -
Campus Cyber, organisation française de cybersécurité - Auteur de la note d'analyse sur les risques liés à l'IA offensive.
« Le Campus Cyber distingue l'IA Mythos de l'opération Mythos »
itsocial.fr ↗ ↩ -
plus de 200 - Nombre d'acteurs de la cybersécurité regroupés par le Campus Cyber.
« le Campus Cyber, une organisation regroupant plus de 200 acteurs de la cybersécurité »
lesechos.fr ↗ ↩ -
60 % - Part des entreprises du CAC 40 représentées par le Campus Cyber.
« représentant 60 % des entreprises du CAC 40 »
lesechos.fr ↗ ↩ -
Nous n’avons pas un an devant nous, il faut le faire très rapidement. C’est la dernière fenêtre disponible pour la cyber. - Urgence exprimée par Joffrey Célestin-Urbain pour agir en cybersécurité.
« « Nous n’avons pas un an devant nous, il faut le faire très rapidement. C’est la dernière fenêtre disponible pour la cyber », insiste le président du Campus Cyber. »
alliancy.fr ↗ ↩ -
seize ans - Âge d'un bug détecté par Mythos
« comme un bug vieux de seize ans »
latribune.fr ↗ ↩ -
cinq millions - Nombre de passages sur la ligne de code d'un bug non détecté avant Mythos
« malgré cinq millions de passages sur la ligne de code concernée »
latribune.fr ↗ ↩ -
Début avril 2026 - Lancement du modèle d'IA de frontière Mythos par Anthropic.
« Début avril 2026, Anthropic lance son nouveau modèle d’IA de frontière, en faisant de la cybersécurité le terrain d’atterrissage de son annonce. »
silicon.fr ↗ ↩ -
Anthropic lance son nouveau modèle d’IA de frontière, Mythos, en faisant de la cybersécurité le terrain d’atterrissage de son annonce - Action concrète attribuée à Anthropic.
« Début avril 2026, Anthropic lance son nouveau modèle d’IA de frontière, en faisant de la cybersécurité le terrain d’atterrissage de son annonce. »
silicon.fr ↗ ↩ -
UK AISI, l'AI Safety Institute britannique - Organisme ayant analysé le modèle Mythos en avant-première.
« Selon les analyses publiées par l'UK AISI, l'AI Safety Institute britannique ayant obtenu un accès au modèle en avant-première »
itsocial.fr ↗ ↩ -
entreprises de cybersécurité américaines membres de l’alliance Glasswing - Acteurs ayant affirmé des performances liées à Mythos.
« Des entreprises de cybersécurité américaines membres de l’alliance Glasswing affirment déjà que Mythos leur permet de compresser un an de pentest humain en trois semaines. »
silicon.fr ↗ ↩ -
équivalent d'un an de tests d'intrusion humains en trois semaines - Performance attribuée au modèle Mythos par des équipes de cybersécurité américaines.
« affirment avoir comprimé l'équivalent d'un an de tests d'intrusion humains en trois semaines grâce au modèle »
itsocial.fr ↗ ↩ -
Mythos est capable d'identifier des milliers de failles zero-day critiques dans chaque grand système d'exploitation et chaque grand navigateur web - Capacité de détection de Mythos
« Le programme est capable d'identifier des milliers de failles zero-day critiques, c'est-à-dire des vulnérabilités inconnues des développeurs eux-mêmes, dans chaque grand système d'exploitation et chaque grand navigateur web actuellement utilisé dans le monde »
latribune.fr ↗ ↩ -
Publication de correctifs de sécurité directement attribués à des découvertes assistées par IA, y compris sur Firefox - Impact de Mythos sur des logiciels répandus.
« Des correctifs de sécurité directement attribués à des découvertes assistées par IA ont d’ailleurs été publiés, y compris sur des logiciels aussi répandus que Firefox. »
silicon.fr ↗ ↩ -
alliance Glasswing, regroupant Anthropic et onze entreprises américaines parmi lesquelles AWS, Google, Microsoft, Nvidia, Cisco, CrowdStrike et Palo Alto Networks - Alliance mentionnée dans le cadre de l'usage du modèle Mythos.
« l'alliance Glasswing, qui regroupe Anthropic et onze entreprises américaines parmi lesquelles AWS, Google, Microsoft, Nvidia, Cisco, CrowdStrike et Palo Alto Networks »
itsocial.fr ↗ ↩ -
trois mois - Durée minimale pendant laquelle l'usage de Mythos Preview est réservé aux partenaires de l'alliance Glasswing.
« réserve pendant au minimum trois mois l'usage de Mythos Preview à ses partenaires »
itsocial.fr ↗ ↩ -
L'alliance Glasswing réserve l'usage de Mythos Preview à ses partenaires pour tester et renforcer leurs systèmes avant une diffusion plus large - Mesure prise par l'alliance Glasswing concernant la diffusion du modèle Mythos.
« afin de leur permettre de tester et de renforcer leurs systèmes avant une diffusion plus large »
itsocial.fr ↗ ↩ -
deux semaines après la publication de Mythos Preview - Délai avant l'annonce du modèle GPT 5.4 Cyber par OpenAI.
« Deux semaines à peine après la publication de Mythos Preview, OpenAI annonçait son modèle GPT 5.4 Cyber »
itsocial.fr ↗ ↩ -
début mai - Période de sortie de la version 5.5 du modèle GPT Cyber.
« suivi début mai de la version 5.5 »
itsocial.fr ↗ ↩ -
Campus Cyber - Auteur de la note d'analyse sur Mythos et les implications de l'IA en cybersécurité.
« La note du Campus Cyber est explicite sur les priorités opérationnelles immédiates. »
silicon.fr ↗ ↩ -
fin de l'année 2026 - Période anticipée pour la disponibilité de modèles open source équivalents à Mythos.
« d'ici la fin de l'année 2026 »
itsocial.fr ↗ ↩ -
d'ici la fin 2026 - Disponibilité prévue de modèles open source équivalents à Mythos.
« des modèles open source équivalents, potentiellement d'origine chinoise, pourraient être disponibles dans le domaine public d'ici la fin 2026. »
silicon.fr ↗ ↩ -
trois à six mois - Délai estimé pour l'émergence d'une vague massive de failles zero-day découvertes par des modèles d'IA.
« que les experts jugent possible d'ici trois à six mois »
itsocial.fr ↗ ↩ -
Le jour où la vague arrivera, l'agenda opérationnel des équipes cybersécurité sera bouleversé. Les organisations devront corriger en urgence un volume potentiellement de vulnérabilités, offrant aux attaquants un temps rapide pour les exploiter - Extrait du rapport du Campus Cyber
« « Le jour où la vague arrivera, l'agenda opérationnel des équipes cybersécurité sera bouleversé. Les organisations devront corriger en urgence un volume potentiellement de vulnérabilités, offrant aux attaquants un temps rapide pour les exploiter », peut-on lire dans le rapport. »
latribune.fr ↗ ↩ -
les équipes informatiques pourraient se retrouver face à un "mur de patching en flux continus" - Conséquence possible d'une découverte massive de vulnérabilités zero day par l'IA.
« les équipes informatiques pourraient se retrouver face à un "mur de patching en flux continus" »
silicon.fr ↗ ↩ -
CVE (Common Vulnerabilities and Exposures), système d'attribution d'identifiants officiels aux vulnérabilités - Système mentionné comme potentiellement saturé par une révélation massive de vulnérabilités.
« Le système CVE attribue à chaque vulnérabilité découverte un identifiant officiel »
itsocial.fr ↗ ↩ -
Production d'une surtension psychologique sur des équipes IT déjà sous pression en raison de Mythos - Effet de Mythos avant toute attaque réelle.
« Avant même toute attaque réelle, Mythos a déjà produit un effet: une surtension psychologique sur des équipes IT déjà sous pression. »
silicon.fr ↗ ↩ -
une "vraie-fausse crise larvée", analogue à de la gestion de crise sans que la crise soit encore pleinement réelle - Description par le Campus Cyber de la situation actuelle des équipes IT.
« Le Campus Cyber décrit cette situation comme une "vraie-fausse crise larvée", analogue à de la gestion de crise sans que la crise soit encore pleinement réelle. »
silicon.fr ↗ ↩ -
DGSI (Direction Générale de la Sécurité Intérieure) - Organisation émettant l'alerte sur les risques liés à l'IA.
« Dans un « flash ingérence économique » publié en décembre 2025, la DGSI alerte sur les risques liés à l’usage professionnel de l’intelligence artificielle. »
solutions-numeriques.com ↗ ↩ -
décembre 2025 - Date de publication du « flash ingérence économique » de la DGSI.
« Dans un « flash ingérence économique » publié en décembre 2025, la DGSI alerte sur les risques liés à l’usage professionnel de l’intelligence artificielle. »
solutions-numeriques.com ↗ ↩ -
phishing ultra-personnalisé, deepfakes vocaux et visuels, empoisonnement de données ou attaques adversariales. - Types d'attaques utilisant l'IA par des acteurs malveillants.
« phishing ultra-personnalisé, deepfakes vocaux et visuels, empoisonnement de données ou attaques adversariales. »
solutions-numeriques.com ↗ ↩ -
Le scénario de fraude au faux dirigeant, rendu crédible par une visioconférence truquée, illustre un basculement déjà observable sur le terrain. - Exemple d'attaque utilisant l'IA.
« Le scénario de fraude au faux dirigeant, rendu crédible par une visioconférence truquée, illustre un basculement déjà observable sur le terrain. »
solutions-numeriques.com ↗ ↩ -
« State of AI Cybersecurity 2026 », rapport de Darktrace - Titre du rapport analysant la cybersécurité à l'ère de l'IA.
« Le nouveau rapport « State of AI Cybersecurity 2026 » de Darktrace »
itforbusiness.fr ↗ ↩ -
Darktrace, éditeur spécialisé en cybersécurité - Auteur du rapport « State of AI Cybersecurity 2026 ».
« Un nouveau rapport signé Darktrace chiffre la maturité des défenseurs »
itforbusiness.fr ↗ ↩ -
87% - Part des professionnels observant une augmentation du volume de menaces liée à l'IA.
« 87 % des professionnels observent une augmentation du volume de menaces liée à l’IA »
itforbusiness.fr ↗ ↩ -
91% - Part des professionnels considérant que l'IA rend les attaques de phishing et d'ingénierie sociale plus sophistiquées et efficaces.
« 91 % considèrent que l’IA rend les attaques de phishing et d’ingénierie sociale plus sophistiquées et plus efficaces. »
itforbusiness.fr ↗ ↩ -
50% - Part des DSI/RSSI plaçant le phishing hyper personnalisé en tête des menaces les plus redoutées.
« 50% d’entre eux le place en haut de leur liste des menaces les plus redoutées. »
itforbusiness.fr ↗ ↩ -
40% - Part des DSI/RSSI citant les malwares adaptatifs comme menace redoutée.
« les malwares adaptatifs (40 %) »
itforbusiness.fr ↗ ↩ -
46% - Part des répondants ne se sentant pas prêts à contrer les nouvelles menaces liées à l'IA.
« Près de la moitié des répondants (46 %) admettent ne pas se sentir prêts à contrer ces nouvelles menaces. »
itforbusiness.fr ↗ ↩ -
plus de 70 % - Part des solutions de cybersécurité non européennes utilisées par les entreprises européennes.
« Les entreprises européennes dépendent aujourd’hui à plus de 70 % de solutions de cybersécurité non européennes »
alliancy.fr ↗ ↩ -
80 % - Part des ressources en GPU détenues par des entreprises américaines.
« environ 80 % de ces ressources sont aujourd’hui détenues par des entreprises américaines »
alliancy.fr ↗ ↩ -
une quarantaine - Nombre d'organisations ayant accès à Mythos pour des tests
« il a été fourni à une quarantaine d'organisations »
latribune.fr ↗ ↩ -
Microsoft, entreprise technologique américaine - Une des organisations ayant accès à Mythos
« dans leur grande majorité américaines, de Microsoft à Apple en passant par Nvidia »
latribune.fr ↗ ↩ -
Apple, entreprise technologique américaine - Une des organisations ayant accès à Mythos
« de Microsoft à Apple en passant par Nvidia »
latribune.fr ↗ ↩ -
Nvidia, entreprise technologique américaine - Une des organisations ayant accès à Mythos
« de Microsoft à Apple en passant par Nvidia »
latribune.fr ↗ ↩ -
Le Campus Cyber identifie quatre axes d'action à mettre en œuvre dans un délai inférieur à un mois - Recommandations urgentes du Campus Cyber.
« Le Campus Cyber identifie quatre axes d'action à mettre en œuvre dans un délai inférieur à un mois »
itsocial.fr ↗ ↩ -
Mistral AI - Acteur européen de l'IA mentionné pour les cas d'usage cyber.
« positionner Mistral AI et d'autres acteurs européens de l'IA sur les cas d'usage cyber »
silicon.fr ↗ ↩ -
ASML, entreprise néerlandaise spécialisée dans les machines de lithographie pour semi-conducteurs - Atout industriel stratégique européen cité dans le texte.
« ASML aux Pays-Bas, par exemple »
alliancy.fr ↗ ↩ -
Zeiss, entreprise allemande spécialisée en optique et technologies industrielles - Atout industriel européen cité dans le texte.
« ou Zeiss en Allemagne »
alliancy.fr ↗ ↩ -
L’Europe est dans une situation d’infériorité et de marginalisation extrêmement forte. - Déclaration de Joffrey Célestin-Urbain sur la position de l'Europe en cybersécurité.
« « L’Europe est dans une situation d’infériorité et de marginalisation extrêmement forte », reconnaît Joffrey Célestin-Urbain, président du Campus Cyber. »
alliancy.fr ↗ ↩ -
trois mois - Durée pendant laquelle le projet Glasswing réserve l'usage de Claude Mythos.
« se réservent l’usage de Claude Mythos pendant au moins trois mois »
alliancy.fr ↗ ↩ -
C’est comme si on nous avait prévenus de l’arrivée de la pandémie du Covid plusieurs mois à l’avance. - Comparaison de Tom David sur la préparation aux risques cyber.
« « C’est comme si on nous avait prévenus de l’arrivée de la pandémie du Covid plusieurs mois à l’avance », illustre Tom David, PDG de GPAI Policy Lab. »
alliancy.fr ↗ ↩ -
Tom David, PDG de GPAI Policy Lab - Personne co-auteur d'une note d'analyse sur les risques cyber liés à l'IA.
« Tom David, PDG de GPAI Policy Lab »
alliancy.fr ↗ ↩ -
NIS 2, directive européenne sur la cybersécurité - Réglementation mentionnée pour son impact sur la cyberrésilience.
« Les obligations réglementaires européennes issues de NIS 2 ont amorcé le changement de paradigme vers une cyberrésilience massifiée »
itsocial.fr ↗ ↩ -
Application pleine de l'IA Act et du Cyber Resilience Act, avec restriction possible de la commercialisation de modèles non conformes - Réponse proposée par le Campus Cyber pour renforcer la souveraineté européenne.
« appliquer pleinement l'IA Act et le Cyber Resilience Act, jusqu'à restreindre la commercialisation de modèles qui ne répondraient pas aux exigences les plus élevées de transparence et de sécurité. »
silicon.fr ↗ ↩ -
2026-2030 - Période couverte par la stratégie cybersécurité nationale
« la stratégie cybersécurité nationale 2026-2030 »
lemondeinformatique.fr ↗ ↩ -
Anne Le Hénanff, ministre déléguée chargée de l'intelligence artificielle et du numérique - Responsable de la présentation de la stratégie cybersécurité nationale
« La ministre déléguée chargée de l'intelligence artificielle et du numérique Anne Le Hénanff a dévoilé les grandes lignes de la stratégie cybersécurité nationale pour les années à venir. »
lemondeinformatique.fr ↗ ↩ -
Anne Le Hénanff a présenté la stratégie cybersécurité nationale 2026-2030 depuis le Campus Cyber Nouvelle Aquitaine (Bordeaux) - Lieu et acteur de la présentation de la stratégie
« C’est en effet depuis le Campus Cyber Nouvelle Aquitaine (Bordeaux) que la ministre déléguée chargée de l’intelligence artificielle et du numérique a choisi de présenter la stratégie cybersécurité nationale 2026-2030. »
lemondeinformatique.fr ↗ ↩ -
La stratégie cybersécurité nationale s'appuie sur cinq piliers: formations et recrutements, cyber-résilience, entraînement, maîtrise des fondements numériques et des innovations, coopération à l'échelle européenne et internationale - Piliers de la stratégie cybersécurité nationale
« Anne Le Hénanff appuie la stratégie de la France sur cinq piliers: formations et recrutements, cyber-résilience, entrainement, maitrise des fondements numériques et des innovations, coopération à l’échelle européenne et internationale. »
lemondeinformatique.fr ↗ ↩ -
Création d'un Observatoire de la cyber de la nation - Annonce faite dans le cadre de la stratégie cybersécurité.
« un Observatoire de la cyber de la nation sera créé. »
lemondeinformatique.fr ↗ ↩ -
Création d'un label de confiance pour les PME afin de déterminer des exigences minimales de sécurité - Annonce faite dans le cadre de la stratégie cybersécurité.
« un label de confiance sera aussi mis en place pour les PME afin de déterminer des exigences minimales de sécurité pour évaluer leur niveau de maturité en matière de cybersécurité. »
lemondeinformatique.fr ↗ ↩ -
Renforcement des infrastructures cybersécurité de l’État sous l'égide de l'ANSSI - Annonce faite dans le cadre de la stratégie cybersécurité.
« Il est aussi question de renforcer les infrastructures cybersécurité de l’Etat avec un plan, mené sous l’égide de l’Anssi, avec l’ambition de rendre les infrastructures des ministères irréprochables et robustes. »
lemondeinformatique.fr ↗ ↩ -
Le budget de la stratégie cybersécurité nationale est actuellement inconnu et devrait être précisé lors de l'adoption définitive du budget de l'État - Incertitude sur le financement de la stratégie cybersécurité
« Comme le budget qui lui est consacré, actuellement inconnu, mais on devrait en savoir plus lorsque celui de l’Etat sera définitivement adopté. »
lemondeinformatique.fr ↗ ↩ -
Mise en place d'un portail national constituant un point d’entrée pour s’informer sur les sujets cybersécurité - Annonce faite dans le cadre de la stratégie cybersécurité.
« Un portail national constituant un point d’entrée pour s’informer sur les sujets cybersécurité sera aussi mis en place, qui prévoit à terme d’absorber le service 17Cyber déjà en vigueur. »
lemondeinformatique.fr ↗ ↩ -
Absorption prévue du service 17Cyber par le portail national d'information sur la cybersécurité - Évolution prévue pour le service 17Cyber.
« Un portail national constituant un point d’entrée pour s’informer sur les sujets cybersécurité sera aussi mis en place, qui prévoit à terme d’absorber le service 17Cyber déjà en vigueur. »
lemondeinformatique.fr ↗ ↩ -
Cartographier les actifs critiques et les dépendances - Première priorité opérationnelle immédiate selon la note du Campus Cyber.
« > Cartographier les actifs critiques et les dépendances »
silicon.fr ↗ ↩ -
Simuler une vague massive de zero days - Deuxième priorité opérationnelle immédiate selon la note du Campus Cyber.
« > Simuler une vague massive de zero days »
silicon.fr ↗ ↩ -
Durcir l'architecture réseau - Troisième priorité opérationnelle immédiate selon la note du Campus Cyber.
« > Durcir l'architecture réseau »
silicon.fr ↗ ↩ -
Construire un plan de défense augmentée par l'IA - Quatrième priorité opérationnelle immédiate selon la note du Campus Cyber.
« > Construire un plan de défense augmentée par l'IA »
silicon.fr ↗ ↩ -
Simulation d'une vague massive de zero days lors d'un exercice de deux à trois heures - Recommandation du Campus Cyber pour tester la maturité des chaînes de gestion des vulnérabilités.
« Un exercice de deux à trois heures, réunissant le CTO, le RSSI et les responsables de production, simulant la découverte simultanée d'une vingtaine de vulnérabilités zero day sur une application critique exposée à Internet. »
silicon.fr ↗ ↩ -
Les modèles frontière, y compris ceux présentés comme défensifs, ne peuvent pas être considérés comme naturellement fiables. - Conclusion du Campus Cyber sur la fiabilité des modèles d'IA.
« Les modèles frontière, y compris ceux présentés comme défensifs, ne peuvent pas être considérés comme naturellement fiables »
itsocial.fr ↗ ↩
Sources
- IA offensive : le Campus Cyber cartographie la vague à venir et appelle les DSI à l'action immédiate
- Flash DGSI sur l’IA : un état des lieux plus qu’une révélation
- La stratégie nationale de cybersécurité révisée, mais sans budget
- La cybersécurité à l'ère de l'IA en 2026 : enfin des chiffres intéressants...
- « Soit on perd, soit on perd » : avec Mythos, les entreprises françaises redoutent un « déluge » de cyberattaques
- « Un déluge de failles » : le Campus cyber anticipe le chaos en Europe avec la sortie de Mythos, l'IA d'Anthropic
- Comment le Campus Cyber juge l'impact de Mythos
- "La dernière fenêtre cyber” pour éviter le cataclysme Mythos, alerte le Campus Cyber